X



【Kaveri】AMD A・E2シリーズ総合 Part142【Godavari】©2ch.net

■ このスレッドは過去ログ倉庫に格納されています
00011get! 転載ダメ©2ch.net (ワッチョイ 9787-kvD5 [210.255.255.153])
垢版 |
2017/05/23(火) 08:13:52.20ID:xIN84BLb0
AMD デスクトップ向けAPU Aシリーズ、E2シリーズについて語る総合スレです。
FM1、FM2のAthlon(GPU無)もここで扱います
※無意味な雑談や荒らしに応戦などはやめましょう。
※荒らしや関係ないコピペな人はNGに入れて無視しましょう。
※次スレは>>970踏んだ人が宣言して建てるようご協力を
   ※※※※※注意※※※※※
※数年にわたりAMDスレに常駐しコピペなどを使用してネガティブキャンペーンを行っている方がいます。
※その主張は住人が論破しているものがほとんどで、嘘情報や論拠が不確かな情報も多数含まれます。
※intelもAMDも一長一短です。
※一見・新参の方は、特にコピペにおけるすべての情報を鵜呑みにしないでください。

■前スレ
【Kaveri】AMD A・E2シリーズ総合 Part141【Godavari】
http://egg.2ch.net/test/read.cgi/jisaku/1490449170/
■AMD公式
JP ttp://www.amd.com/ja-jp
US ttp://www.amd.com/en-us
■デスクトップAPU詳細
ttp://products.amd.com/en-us/DesktopAPUResult.aspx
■関連スレ
【AM3+】AMD FX総合 67台目【Zambezi Vishera】
http://potato.2ch.net/test/read.cgi/jisaku/1456013370/
【Kabini】AMD 省電力APU総合 Part28【Beema】
http://potato.2ch.net/test/read.cgi/jisaku/1466665440/
AMDの次世代APU/CPU/SoCについて語ろう 247世代 [無断転載禁止]©2ch.net
http://potato.2ch.net/test/read.cgi/jisaku/1477613632/
AMDの次世代プロセッサを応援しよう part3
http://potato.2ch.net/test/read.cgi/jisaku/1444022300/


【AMD Radeon Dual Graphics】
ttp://www.amd.com/us/products/technologies/dual-graphics/pages/dual-graphics.aspx#/3
※OS:Windows 7以降、メモリー:2GB以上 共有メモリ:256MB以上が必要
VIPQ2_EXTDAT: checked:vvvvvv:1000:512:----: EXT was configured
0635Socket774 (オイコラミネオ MM4b-rq0W [61.205.2.245])
垢版 |
2018/02/13(火) 20:17:53.93ID:FElT620+M
ZenとVegaが合体した「Ryzen G」は低予算自作
0637Socket774 (ワッチョイ 536a-HsKf [211.1.200.153])
垢版 |
2018/02/18(日) 07:21:44.84ID:s1hY0bUa0
>>623
「プログラムと機能」からVulkanは無くなってたが、C:\Program Files (x86)
のディレクトリ内に、\VulkanRT\1.0.65.0\ の中身入りディレクトリが有った。

>>627 の推測通り、どうやらアドレナリンに組み込まれた様だ。
0640Socket774 (ワッチョイ 1944-HBHb [118.2.191.6])
垢版 |
2018/03/02(金) 18:19:58.93ID:bVr3SzSu0
そもそもSSDでも極小データの転送速度の分野はCPUのキャッシュのサイズと速度に依存し過ぎてる分野だから、初めからCPUキャッシュのテストをやった方がわかり易い

ただ、最近はそのキャッシュへの読み書きを司る部分にINTELは重大なセキュリティバクが次々報告されてるからパッチが出るたびに変化するから比較はその辺正確に明記した上で条件を都度揃えないと意味が無いんだよな
0642Socket774 (ワッチョイ 1967-2py2 [118.158.230.75])
垢版 |
2018/03/06(火) 19:10:37.22ID:0Rxp+eXn0
WHQL版じゃないRadeon SoftwareをAPUマシンにインストールする方法はありますか?
今日公開されたEdition 18.3.1を使いたいがGPU-KB182が表示されてインストールできません
0644Socket774 (ワッチョイ 536a-2py2 [211.1.200.153])
垢版 |
2018/03/07(水) 23:40:40.35ID:65Fz1Lck0
RyzenのAPU用Radeon Software をダウンロードしようとしたら、Win10x64
しか選べず、下記のリリースノートの頁が表示された。

https://support.amd.com/en-us/kb-articles/Pages/Radeon-Software-for-Ryzen-Desktop-Processors-with-Radeon-Vega-Graphics-Release-Notes.aspx

一応、下記でダウンロードは出来るみたいだが、バージョンがチト旧いな。

https://www2.ati.com/drivers/rv-win10-64bit-whql-radeon-software-17.40.3701-feb12.exe
0645Socket774 (オイコラミネオ MM96-ae7N [61.205.93.165])
垢版 |
2018/03/14(水) 07:48:46.25ID:yhp6KXa7M
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

【AFP=時事】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。

https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int
0650Socket774 (ワッチョイ 51cf-uQtz [118.105.26.23])
垢版 |
2018/03/14(水) 10:38:46.20ID:wgGgrh2F0
記事としてはこっちの方正確かな

AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.cnet.com/article/35116106/
明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。
管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。
それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。

この欠陥を悪用するメリット全然無いな
0653Socket774 (アウアウカー Sa09-wkPB [182.251.246.12 [上級国民]])
垢版 |
2018/03/14(水) 12:20:57.06ID:tmsMKBrka
AMD「端末にさわって管理者権限とって作る制御についてどう思われますか?」

MS「管理者なら何だって出来るよ。スーパーハッカー(爆笑)では無くても、リモートデスクトップでも何でもできる」
Apple「SSHもVNCも管理者なら使えるが、基本的にユーザーはバカだからroot権限は渡してはダメだな」
Google「管理者権限を奪われる時点で負けだよ」

Intel「……マカフィー君、後は任せた」
マカフィー「無駄に金をばらまいてバカだろ」
0654Socket774 (オイコラミネオ MM96-ae7N [61.205.6.124])
垢版 |
2018/03/14(水) 12:26:53.88ID:mLGdWqtSM
>>649
バックドアでなく
正面玄関のドアがない状態
0655Socket774 (ワッチョイ 99b4-rOlm [222.12.218.142])
垢版 |
2018/03/14(水) 14:37:48.88ID:DkAYW3UG0
ミネオにはわかんねーよなー
開発用って事はつまり、物理アクセス用のバックドア
バックドアというかまぁテスト端子だわな
アレが無いならMBに実装したチップセットのテストとかどうしろっていうのよ
0656Socket774 (オイコラミネオ MMf6-JSfj [61.205.105.236])
垢版 |
2018/03/15(木) 08:42:24.59ID:3QsSQY6YM
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

【AFP=時事】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。

https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int
 
0658Socket774 (オイコラミネオ MMf6-JSfj [61.205.105.236])
垢版 |
2018/03/15(木) 08:43:02.66ID:3QsSQY6YM
都合の悪い事実から目を背ける信者(笑)
0660Socket774 (オイコラミネオ MM9e-JSfj [219.100.52.68])
垢版 |
2018/03/15(木) 08:47:54.42ID:o5gJ16LAM
都合の悪い現実

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
【AFP=時事】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int
0661Socket774 (ワッチョイ f4c0-/wcA [118.237.2.57])
垢版 |
2018/03/15(木) 08:58:25.41ID:wxEo+LOM0
■ ☆ 源泉徴収票を知らなかった複数の回線と複数のSIMとVPNで自演荒らしと嘘を繰り返す
  ☆ 職歴なしニート朝鮮ヒトモドキ ゴミネオ田村50歳 オイコラタムラ MM4b-JSfj 他 とは

★ 田村は何故こんなにもセガを憎んでいるのか? ★
https://lavender.5ch.net/test/read.cgi/ogame3/1520445243/


【FF14】アナルスレ民とうとう頭がおかしくなる (アナルスレで戦えずたてた田村の独り言スレ)
https://lavender.5ch.net/test/read.cgi/ogame3/1520896413/175-178


昨日ゴミネオ田村ネ実3でがあんまり暴れしなかった理由は
実績0のイスラエルのセキュリティ企業が0day発表した
AMD CPUに関するあやしい脆弱性ニュースのせいw

【たむテンパ】ア○ル民ではなかった【残念無念】
https://lavender.5ch.net/test/read.cgi/ogame3/1520657297/



> 114.18.162.86

しつけーよw
田村じゃねーなら1月2月に何で自作板で釣れてるんだよ


450万スレにも書いてるなー なにが「あげ」だよw
ついでに言うとdocomoスマフォ回線でも釣れてるわw


【奈良】ファビョ チョン 田村仁寿 スレ 14【ネモ】
https://egg.5ch.net/test/read.cgi/jisaku/1501134904/595-
> http://tamura.webcrow.jp/haruno/ryzenmatsuri.png
> http://tamura.starfree.jp/142/apu-0315a-142.png


◆ 株価操作企業に相乗りした偽ニュースサイトのネガキャンに注意

> CTS LabsのCFOについているYaron Luk-Zilbermanはニューヨークのヘッジファンド会社
> NineWells Capital Managementの社長である

> CTS Labsが作成した専用サイトが公表された僅か3時間後にニューヨークのViceroy Researchが
> 25ページに及ぶPDFを公表

> 管理者権限で悪意のあるBIOSやCPU制御用のマイクロコードに手動で書き換えないと不可能


自称セキュリティ企業の疑惑を追及しているサイト
https://wccftech.com/low-down-amd-security-exploit-saga-cts-labs/
https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs
0663Socket774 (ワッチョイ 8a6a-/WT/ [211.1.200.156])
垢版 |
2018/03/15(木) 20:16:49.63ID:b5mx5wdv0
多分、IntelのNVMeドライバの出来が余程良いか、MS標準やAMDのNVMeドライバ
の出来が悪い、または Intel のが少し独特すぎて、SSD側がIntel用にチート
チューニングしてる、ってあたりか?
0664Socket774 (オイコラミネオ MMf6-JSfj [61.205.91.244])
垢版 |
2018/03/15(木) 20:22:15.83ID:hsihoMNLM
AMDは性能が低いだけ
0666Socket774 (オイコラミネオ MMf6-JSfj [61.205.0.54])
垢版 |
2018/03/15(木) 20:27:34.95ID:GLL3c8NhM
管理者権限とか何逃げてんの?(笑)

問題の本質を理解せず
問題をすり替えるアムアム
バカ
0667Socket774 (ワッチョイ 8a6a-/WT/ [211.1.200.156])
垢版 |
2018/03/15(木) 20:30:30.95ID:b5mx5wdv0
おっと後付けみたいに、コソっとくっ付けて他。

>直接的な対策は存在しないものの、脆弱性を利用するにはローカル管理者権限に昇格する必要があるため、通常のセキュリティパッチなども間接的には有効といえるだろう。

>FALLOUTへの直接の対処法は現時点では存在しないとのことだが、この脆弱性はローカル管理者権限に昇格する必要があるため、OSのセキュリティパッチは間接的に有効となるだろう。

しかもBIOS書き換えが前提なんて、これが可能なら今IntelがmicrocodeをBIOSに
組み込んでる対策も、焼石に水だよな。

>MASTERKEYはBIOSの書き換えが前提であるものの、「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。
0668Socket774 (オイコラミネオ MM9e-JSfj [219.100.55.136])
垢版 |
2018/03/15(木) 20:30:49.85ID:xYM7KYUSM
AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性

イスラエルのセキュリティ企業CTS Labsが、AMDのCPU製品RyzenまてゃEpycに13種類もの脆弱性があると発表しました。この脆弱性は2018年初頭にみつかったSpetreおよびMeltdownに類似するものだとされます。

https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/
0670Socket774 (オイコラミネオ MMf6-JSfj [61.205.4.73])
垢版 |
2018/03/15(木) 20:34:37.65ID:B8BiWtb3M
>>669
管理者権限で逃げ回るアムダー

ヒント ウィルス
0671Socket774 (ワッチョイ 7163-uorV [60.36.85.2])
垢版 |
2018/03/15(木) 20:42:32.84ID:lnyIJCef0
https://egg.5ch.net/test/read.cgi/jisaku/1495494832/
664Socket774 (オイコラミネオ MMf6-JSfj [61.205.91.244])2018/03/15(木) 20:22:15.83ID:hsihoMNLM
666Socket774 (オイコラミネオ MMf6-JSfj [61.205.0.54])2018/03/15(木) 20:27:34.95ID:GLL3c8NhM
668Socket774 (オイコラミネオ MM9e-JSfj [219.100.55.136])2018/03/15(木) 20:30:49.85ID:xYM7KYUSM
670Socket774 (オイコラミネオ MMf6-JSfj [61.205.4.73])2018/03/15(木) 20:34:37.65ID:B8BiWtb3M
0673Socket774 (オイコラミネオ MM9e-JSfj [219.100.52.244])
垢版 |
2018/03/15(木) 21:03:01.47ID:Ld73G3BHM
と理解できてないバカ
0676Socket774
垢版 |
2018/03/16(金) 12:28:27.62
>>665
ttps://www.linkedin.com/in/亮-佐藤-597833152

こいつか!
上智大学のアルバイターwww
0677Socket774 (オイコラミネオ MMf6-JSfj [61.205.93.102])
垢版 |
2018/03/20(火) 23:00:23.08ID:qmOoBxFGM
アム反論できずwww
0678Socket774 (ワッチョイ 6d49-klMj [202.226.218.166])
垢版 |
2018/03/21(水) 06:19:31.00ID:0FAeQQVM0
AMIが改変BIOS書き込みなんぞ出来ん仕組みになっとるわボケとか激怒して
ついでにIntelマザーにもAMIBIOSあるからIntelにもそのまま飛び火してる模様
0680Socket774 (ワッチョイ 626a-WoAt [211.1.200.153])
垢版 |
2018/03/22(木) 05:14:19.70ID:cRlW1SLJ0
あとSpectre のBranch Target Injection 対策を、AMDも実施する話が気になるな〜。

AMD CPUの投機実行脆弱性パッチが提供開始
https://pc.watch.impress.co.jp/docs/news/1100814.html

> SpectreのBranch Target Injectionについては、AMDのプロセッサはほとんど影響を受けないとしているが、
>万が一のためにプロセッサのマイクロコードとOSのアップデートが行なわれる。

この対処をIntelで行うと、SSDの性能が結構低下する事が報告されてるので、
AMDの場合には低下問題が、どの程度有るのやら。

CPUの脆弱性対策パッチでSSDのランダムアクセスが大幅減速?影響をチェックしてみた
https://akiba-pc.watch.impress.co.jp/docs/sp/1101498.html
0681Socket774 (オイコラミネオ MMfe-DQlj [61.205.2.38])
垢版 |
2018/03/22(木) 06:57:21.65ID:y1kYcYacM
>>679
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

CTS-Labsの報告によると、AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。
これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

https://news.mynavi.jp/article/20180314-600588/
0682Socket774 (ワッチョイ 9305-JHuo [114.178.114.132])
垢版 |
2018/03/22(木) 08:06:41.07ID:o8vrkspg0
トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.cnet.com/article/35116259/

「AMDのCPUに深刻な脆弱性がある」とのCTS Labs発表による一大騒動まとめ - GIGAZINE
https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/



■ ☆ 脳に欠陥がある源泉徴収票を知らなかった複数の回線と複数のSIMとVPNで自演荒らしと
  ☆ 嘘を繰り返す職歴なしニート朝鮮ヒトモドキ ゴミネオ田村50歳 オイコラタムラ MMfe-DQlj 他 とは
  ☆ https://i.imgur.com/S5IOvPp.png

【奈良】ファビョ チョン 田村仁寿 スレ 14【ネモ】
https://egg.5ch.net/test/read.cgi/jisaku/1501134904/616-
> http://tamura.webcrow.jp/amd/jisaku/apuae_ip_0322a.png
http://tamura.starfree.jp/read.cgi/apuae_ip_2wana__0322a.png
https://lavender.5ch.net/test/read.cgi/ogame3/1521131826/21-
https://lavender.5ch.net/test/read.cgi/ogame3/1509997616/593-
> GIGABYTE 友の会 Part53
> https://egg.5ch.net/test/read.cgi/jisaku/1490394786/100-107
> 【PS4】Horizon Zero Dawn Part61
> https://rosie.5ch.net/test/read.cgi/gamerpg/1517584809/6

【田村】俺を叩く奴は運営のバイト 【火病】
https://lavender.5ch.net/test/read.cgi/ogame3/1521534907/
【NGが】田村は実在しないはずなのに【出来ない】
https://lavender.5ch.net/test/read.cgi/ogame3/1521649863/

https://leia.5ch.net/test/read.cgi/poverty/1521578733/
167 番組の途中ですがアフィサイトへの転載は禁止です (ササクッテロ Spbb-Cbpz) 2018/03/22(木) 06:24:52.84ID:LgfgGw0Dp
4時頃からまた動き出してる
0683Socket774 (オイコラミネオ MMfe-DQlj [61.205.103.58])
垢版 |
2018/03/22(木) 08:42:49.19ID:PT0lBmLBM
BIOS対応(キリッ

予定(爆笑)
0685Socket774 (オイコラミネオ MMfe-DQlj [61.205.4.180])
垢版 |
2018/03/24(土) 09:24:34.37ID:OxT2DmG8M
終わりの始まり(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0687Socket774 (オイコラミネオ MMfe-DQlj [61.205.87.160])
垢版 |
2018/03/24(土) 09:49:00.00ID:Va+aI73XM
脆弱性を公式に認めたAMD

しかもパッチ当て逃げ宣言

なんだかなぁ
0689Socket774 (オイコラミネオ MMfe-DQlj [61.205.8.232])
垢版 |
2018/03/24(土) 12:01:32.44ID:jo9X8iwqM
余裕のないAMD
0691Socket774 (ワッチョイ e6ec-3KaU [153.162.121.129])
垢版 |
2018/03/24(土) 15:59:51.25ID:RsgKJpyd0
秋葉で6kのa-10 7850kみつけて電圧ちょい盛り3.8Ghz
occt回したら5分もしないうちにコアエラー
普通に使う分にはいいけど外れつかんじゃったんかな
0693Socket774 (ワッチョイ e6ec-3KaU [153.162.121.129])
垢版 |
2018/03/24(土) 17:39:06.28ID:RsgKJpyd0
そんなものなのかな、thx
occtのコアエラーって原因もまちまちでbiosやメモリ、USBも影響するときあるらしいしほっとこか
prime95とかはまぁ走るし、おいも気にせず使うわ
0695Socket774 (オイコラミネオ MMfe-DQlj [61.205.80.76])
垢版 |
2018/03/27(火) 08:01:53.47ID:ngeOOvUtM
しかしAMD公式に脆弱性を認める(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0698Socket774 (オイコラミネオ MMfe-DQlj [61.205.107.46])
垢版 |
2018/03/27(火) 17:44:27.01ID:2HL472uqM
AMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0701Socket774 (オイコラミネオ MMfe-DQlj [61.205.104.94])
垢版 |
2018/03/28(水) 21:05:04.00ID:JkanitqNM
バックドアとAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0703Socket774 (オイコラミネオ MMfe-DQlj [61.205.88.210])
垢版 |
2018/03/28(水) 22:14:08.21ID:i1gPqM/dM
バックドアもAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0705Socket774 (オイコラミネオ MM76-ppn3 [61.205.83.149])
垢版 |
2018/03/29(木) 06:47:28.37ID:kV9DbBGWM
バックドアでメンテAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0707Socket774 (オイコラミネオ MM76-ppn3 [61.205.3.74])
垢版 |
2018/03/29(木) 08:40:46.55ID:Hmsk6go8M
バックドアで信者顔真っ青のAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0709Socket774 (オイコラミネオ MM2f-ppn3 [122.100.31.73])
垢版 |
2018/03/29(木) 12:29:23.69ID:FtC+RSAsM
バックドアwwwAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0710Socket774 (ワッチョイ d34c-uaFS [180.28.229.248])
垢版 |
2018/03/29(木) 15:34:47.76ID:zNjS8r800
雑談スレで相手されなくなったからこっち来てるのか
ほらもっと頑張れ。頑張ってスレ消化しろ。ブルの時なんてこんなもんじゃなかったぞ。お前はその程度か情けない
0715Socket774 (オイコラミネオ MM76-ppn3 [61.205.106.193])
垢版 |
2018/03/29(木) 20:21:15.83ID:tuV1FjkhM
>>714
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
0718Socket774 (オイコラミネオ MM76-ppn3 [61.205.5.216])
垢版 |
2018/03/29(木) 20:54:53.82ID:/GBaUZuTM
>>716
>>717
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
0719Socket774 (オッペケ Sr13-Bp6a [126.204.193.132])
垢版 |
2018/03/29(木) 21:40:30.81ID:g4rZILgBr
>>718
それ対策できるよ
でもインテルはこれだから

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0720Socket774 (オイコラミネオ MM76-ppn3 [61.205.80.44])
垢版 |
2018/03/29(木) 21:44:22.89ID:+7bkG74UM
>>719
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0722Socket774 (オイコラミネオ MM2f-ppn3 [122.100.24.35])
垢版 |
2018/03/29(木) 21:47:41.90ID:6QgoRIUQM
>>721
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0724Socket774 (オイコラミネオ MM76-ppn3 [61.205.102.241])
垢版 |
2018/03/29(木) 21:52:25.65ID:IPY3kzM9M
>>723
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0726Socket774 (ワッチョイ 6be2-HAdz [118.240.235.93])
垢版 |
2018/03/29(木) 21:55:45.95ID:wPXJ7ODy0
大丈夫 脆弱性があっても悪用できる奴はほんの一握りだ いちいちおまえらの個人情報など集めはしない 大企業や金持ちのパソコンを狙うだけだ
0727Socket774 (オイコラミネオ MM76-ppn3 [61.205.2.87])
垢版 |
2018/03/29(木) 22:47:32.95ID:k6e7x5WFM
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(アム笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0728Socket774 (オッペケ Sr13-Bp6a [126.212.88.149])
垢版 |
2018/03/29(木) 22:50:40.87ID:KSRJsTl+r
↓はかなり効いてるな

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0730Socket774 (オイコラミネオ MM76-ppn3 [61.205.11.119])
垢版 |
2018/03/30(金) 06:49:18.97ID:UYDWIgrfM
都合の悪い事実

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0732Socket774 (オイコラミネオ MM2f-ppn3 [122.100.26.73])
垢版 |
2018/03/30(金) 20:35:41.26ID:FNilKGJNM
>>731
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0734Socket774 (オイコラミネオ MM2f-ppn3 [122.100.25.99])
垢版 |
2018/03/31(土) 06:50:32.95ID:V2HfPvdnM
>>733
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況