X



 ■ Intel CPU等に深刻な欠陥 4
■ このスレッドは過去ログ倉庫に格納されています
0573Socket774 (ワッチョイ 7b67-+W2v)
垢版 |
2018/01/05(金) 23:51:58.70ID:esuFZq/40
>>504
おまこそ粘着してくんな、カス。うせろ、ハゲ豚。
Intelの方が、悪魔的なのは明確で、お前の負け。
0581Socket774 (ブーイモ MM7f-niGV)
垢版 |
2018/01/05(金) 23:54:52.24ID:BabGZRO9M
>>577
ARMはダメっぽい

Apple、すべてのMacとiOS製品が「メルトダウン」「スペクター」の脆弱性の影響をうけると発表
ギズモード・ジャパン
0582Socket774 (ワッチョイ 7b67-+W2v)
垢版 |
2018/01/05(金) 23:55:02.80ID:esuFZq/40
>>576
インテル買わないぞ、CEOの株売りやら、不十分な情報で他CPUを巻き込もう
としたり、根性が悪すぎる。
0583Socket774 (ワッチョイ ef03-PREc)
垢版 |
2018/01/05(金) 23:56:03.26ID:x1/IyNUq0
>>579
そんなのは現実的に不可能だから対策済みだけど本来の性能は発揮できない
CPUとチップセットをばらまくだけ。
性能を重視したければ供給能力が弱小なAMDでどうぞと脅すだけだぞ。
0589Socket774 (ワッチョイ dfe0-wNfw)
垢版 |
2018/01/05(金) 23:57:58.69ID:q0HMI4fH0
http://monoist.atmarkit.co.jp/mn/articles/1801/05/news062.html
> バリアント3でも「Cortex-A75」が対象になるという。
> これらの他、アームが確認したバリアント3の亜種「バリアント3a」が存在し、
> これについては「Cortex-A15」「Cortex-A57」「Cortex-A72」が対象になるとしている
0592Socket774 (ワッチョイ ef28-hL1C)
垢版 |
2018/01/05(金) 23:58:44.09ID:d3HqAYZF0
Ryzenより前のAMD CPUは情報公開してるんだっけ?
TurionUUltra、A8-Pro7150BのノートにWin10FCU入れといたんだが
0594Socket774 (ワッチョイ 9fd9-WIcH)
垢版 |
2018/01/05(金) 23:59:33.12ID:fAZEu6GE0
>>588
火曜日以降の阿鼻叫喚の1部にそれが有ると思われるからなあ
購買部長に部長としての仕事をして貰うしか無いねwww
0597Socket774 (ワッチョイ 0fec-Q68w)
垢版 |
2018/01/06(土) 00:00:34.86ID:eAIC+MR/0
appleは最新osで対策済みだとさ。でもios11.2から対応してたとなると、割と早いうちから脆弱性について知ってた事になる。
0598Socket774 (ワッチョイ 0b8e-ZvWl)
垢版 |
2018/01/06(土) 00:01:26.18ID:5jUl2hgO0
>>577
ARMはA75コア(snapdragonだと今年前半に出荷開始予定の845に搭載)で影響はあるが、出荷前なので現在対策中
出荷前の対応ならばパフォーマンスへの影響は無視できるレベルで対応可
出荷時期が当初予定より若干遅れる影響がある程度
それ以外のARMでメルトダウン関連について言われている件は、Intelのパターンとは違うので、同列の比較はできない
0600Socket774 (ワッチョイ 4b87-9HFK)
垢版 |
2018/01/06(土) 00:01:58.84ID:G4lTLHvh0
これだけSNSが広まっている時代にIntelの対応やコメントは反発が余計に強くなるってわからんもんかね
0602Socket774 (ワッチョイ 2b87-93ie)
垢版 |
2018/01/06(土) 00:02:38.94ID:kFwXXVDV0
>>592
PhenomIIまでは公開してたけどブル土下座からは非公開
なのでK10statの作者は開発止めちゃった
0603Socket774 (ワッチョイ abad-hL1C)
垢版 |
2018/01/06(土) 00:03:08.94ID:LSrJbhkf0
言い換えればデジタルほど脆い物は無いってことよ
北のEMP攻撃や太陽フレアで文明滅びるしな

いまのデジタルに頼りきりの社会こそが脆弱
0605Socket774 (ブーイモ MM7f-8PNQ)
垢版 |
2018/01/06(土) 00:03:30.73ID:5/33bS2+M
TegraがアウトだったとしてもSwitchは外部のプログラムを実行する仕組みもブラウザもないからまあ大丈夫なんじゃないの。
Jaguarがどうなのかは不明。
0608Socket774 (ワッチョイ abad-hL1C)
垢版 |
2018/01/06(土) 00:05:28.41ID:LSrJbhkf0
>>605
Jaguarはスカスカだよ
まあPS4はすぐ割れる
割れたら対策されたPS5出すまでだが
0609Socket774 (ワッチョイ abad-hL1C)
垢版 |
2018/01/06(土) 00:07:30.41ID:LSrJbhkf0
ハッカーは既にPS4の穴を発見してバックアップに成功してるからなあ・・・
0612Socket774 (ワッチョイ dfe0-wNfw)
垢版 |
2018/01/06(土) 00:08:36.48ID:V8eS1PMq0
https://developer.arm.com/support/security-update
> Variant 3a
> For Cortex-A15, Cortex-A57, and Cortex-A72:
> In general, it is not believed that software mitigations for this issue are necessary.
(ソフトウエアの修正は必要ないと思われる)
0617Socket774 (ワッチョイ ef03-PREc)
垢版 |
2018/01/06(土) 00:10:41.78ID:PRCSv/qq0
>>597
この手の脆弱性は一般に広まる前に関係各所は情報共有するんだよ。
で、ちゃんと対策が済んでから一斉に公表して混乱をある程度は未然に防ぐ。

ただ今回は真っ先に対応したLinuxカーネルのソースのメーリングリストを追っかけてた
Python Sweetnessが一斉公表の前に指摘したことと
http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
the Registerがその問題を嗅ぎつけて騒いだから今の大混乱がある。
もちろん分かるべき人は分かることを言いふらしたthe Registerが悪いわけじゃない。
で、そのthe RegisterはIntelをこうやって煽ってるんだ。
https://www.theregister.co.uk/2018/01/04/intel_meltdown_spectre_bugs_the_registers_annotations/
0619Socket774 (ワッチョイ 0fec-Q68w)
垢版 |
2018/01/06(土) 00:11:11.06ID:eAIC+MR/0
>>606
企業が恐れるのはエンドユーザーじゃないよ。部品・部材メーカーとその卸、株主、銀行、特許屋ぐらいが怖いだけ。
0620Socket774 (ワッチョイ 3b87-ldot)
垢版 |
2018/01/06(土) 00:14:12.51ID:zFSwuvV90
>>602
技術情報なんざ普通に出してたわ、PSCheckがあったからそっち使う様に
なっていただけだしな

と言うかブル土下座なんて書いている時点でお前は馬鹿な業者だろうが
0623Socket774 (アークセー Sxcf-nXLO)
垢版 |
2018/01/06(土) 00:15:07.56ID:NBXhUr83x
>>616
己のCPUを改修しろよw
0625Socket774 (ワッチョイ 9f55-Ogju)
垢版 |
2018/01/06(土) 00:20:33.51ID:eEE8TOub0
>>612
それちょっと意味不明なんだよな
メルトダウンなのにソフトウエアの修正は必要ないの?
ならどうやって修正するの?
メルトダウンなのに影響がないの?
0626Socket774 (ワッチョイ 9fa3-aKZ8)
垢版 |
2018/01/06(土) 00:21:36.14ID:znijX2kN0
プロセッサーの脆弱性を認識後、CEOが27億円相当の自社株を売却
https://www.businessinsider.jp/post-159438

・インテルCEOブライアン・クルザニッチ(Brian Krzanich)氏は
 2017年11月、2400万ドル(約27億円)相当の同社株式を売却していた。

・売却はインテルがグーグルから同社チップの脆弱性を知らされた後に行われた。
 脆弱性は今週、公になった。

・インテルは、株式売却は脆弱性の問題とは無関係、
 予定された売却プランの一環として行われたと述べた。
 だがクルザニッチ氏が売却プランを整備したのは2017年10月。
 これはインテルが脆弱性を認識した数カ月後のことになる。

売却は事前に計画されたものとインテル ?? だが計画はプロセッサーの脆弱性を認識した後に整備された
0627Socket774 (ブーイモ MM7f-8PNQ)
垢版 |
2018/01/06(土) 00:22:32.56ID:5/33bS2+M
この業界のあちこちで正月休みの終盤をふっ飛ばされた人がいると思うと、ご苦労様です。
0628Socket774 (ワッチョイ dfe0-wNfw)
垢版 |
2018/01/06(土) 00:22:55.03ID:V8eS1PMq0
>>625
皮膚ガンにはガン保険が適用されないと同じような
0629Socket774 (ワッチョイ 9f96-ar8T)
垢版 |
2018/01/06(土) 00:24:06.50ID:loLmjcv+0
>>625
whitepaper見れば分かるけど
3aはMeltdownと同じ仕組みだけどメモリそのものは読めず特権が必要な特殊レジスタの値が読めるというもの
だから実害はないとしている
0630Socket774 (ワッチョイ 9b14-A6Yb)
垢版 |
2018/01/06(土) 00:24:28.13ID:VQOtB8uf0
ありゃ、Cortex-A57も該当なんか
この書き方からしてARMは感染してもインテルとは症状が違うんだろうか
0633Socket774 (ワッチョイ bb0f-aKZ8)
垢版 |
2018/01/06(土) 00:27:25.94ID:AE3ZFhxb0
リーナスって写真で見たときは穏やかっぽい感じの人だなぁという印象を受けたんだが、実はわりとshitとかF*ckとか言いまくりの人だと知って驚いた記憶がある。
0635Socket774 (ワッチョイ ab9f-RQbN)
垢版 |
2018/01/06(土) 00:29:31.05ID:fCJ7XEJI0
二度とintel買わん
0637Socket774 (ワッチョイ eb56-JYVM)
垢版 |
2018/01/06(土) 00:32:32.98ID:4A/Bt5zI0
>>599
つまり、Skylake-Xは分かってて売ったと・・・
0638Socket774 (ワッチョイ 0b25-42/n)
垢版 |
2018/01/06(土) 00:33:21.25ID:fLyUULsz0
>>567
AtomやEdisonやGalileo
インテルやらかして撤退続きだから大変ですねw

インテルはXboxでやらかして信頼ゼロ
ゲーム機すら受注出来なくなった
0640Socket774 (ワッチョイ 0b35-RjiE)
垢版 |
2018/01/06(土) 00:41:36.58ID:RxEnzBJK0
>>560
3だけど、混同して区別出来て無い連中が思いつきで書き込みして混乱を招いてる
0641Socket774 (ワッチョイ 9f05-OO35)
垢版 |
2018/01/06(土) 00:43:41.48ID:OIO2NizW0
>>639
真のハッカーはメールでフレームを飛ばし合う
真のハッカーはどんなにフレームを食らおうとも精神には堪えずより強くなる
そんな20年前のハッカー気質を地で行ってる人
0643Socket774 (ワッチョイ 0b25-42/n)
垢版 |
2018/01/06(土) 00:45:16.38ID:fLyUULsz0
>>609
懐かしいというか何年も前だよね
結局ゲーム起動はできなかった
なんの意味もない数字の羅列でしかった
0644Socket774 (ワッチョイ cb87-93ie)
垢版 |
2018/01/06(土) 00:46:22.59ID:DHqyS5HR0
i3 6320 → Win10パッチ適用後

CINEBENCH
・OpenGL 55.87fps → 55.96fps
・CPU   433cb  → 428cb

CrystalMark
・ALU 60925              → 60738
・FPU 49103              → 48938
・MEM 72330              → 71729
 Read     26844.08 MB/s    → 26804.35 MB/s
 Write     15187.62 MB/s    → 15151.93 MB/s
 Read/Write  15254.69 MB/s    → 15173.26 MB/s
 Cache     150233.90 MB/s   → 145792.21 MB/s
・HDD 41037              → 41391
 Read         442.19 MB/s  → 437.78 MB/s
 Write         374.07 MB/s  → 438.37 MB/s
 RandomRead512K 320.75 MB/s   → 393.59 MB/s
 RandomWrite512K 338.71 MB/s  → 351.39 MB/s
 RandomRead 64K 154.41 MB/s   → 125.07 MB/s
 RandomWrite 64K 257.37 MB/s  → 278.86 MB/s
・GDI 19963               → 20030
・D2D 5965               → 5945
0646Socket774 (ワッチョイ 0b35-RjiE)
垢版 |
2018/01/06(土) 00:52:09.35ID:RxEnzBJK0
一番ヤバいMeltdownはパッチで対策済み
少なくとも個人レベルではパッチによるパフォーマンス低下は誤差範囲
ってだけの話だろ
0648Socket774 (ワッチョイ 3b91-aKZ8)
垢版 |
2018/01/06(土) 00:53:40.30ID:SYlKDnom0
一律30%OFFってわけじゃないから、AMDと比べるにはまたベンチ取り直しでしょ?
ベンチ結果出してるサイトはデータ更新するだろうか
0651Socket774 (ワッチョイ 9f87-JYVM)
垢版 |
2018/01/06(土) 00:57:17.92ID:5Pgq6LTC0
スペクター! メルトダウン! カーネル・パニック!――今回の脆弱性はほぼ全員に影響が及ぶ
http://jp.techcrunch.com/2018/01/05/2018-01-03-kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/
どんな欠陥なのか?
要約:コンピューター・アーキテクチャーの本質的な欠陥により
プロセッサーのもっとも深いレベルに位置する重要情報へのアクセスが可能になる。
誰が影響されるのか?
要約: コンピューターのユーザーほぼ全員

MeltdownはIntel CPUに固有の弱点で、カーネル・メモリー中のデータを保護する機能を迂回する。
Intelプロセッサーではカーネル中のあるプロセスが偶然他のプロセスに干渉したり
悪意あるソフトウェアが権限のないデータにアクセスすることを防ぐため
アプリケーション領域とOS領域の間に障壁が設けられている。
Meltdownはこの障壁を迂回して保護を無効化する。

SpectreはIntel、AMD、ARM各社のプロセッサーに影響する。
つまりデスクトップ・コンピューターだけでなく、各種のモバイル・デバイスその他
なんであれCPUが内蔵されているすべてのデバイスが対象となる。
つまりスマート・サーモスタットや赤ちゃん見守り用ウェブ・カメラも含まれる。
SpectreはMeltdownとは異なり、アプリケーション間に設けられている障壁を迂回するために
ある種の巧妙な罠を仕掛ける。これにより通常であれば他のプロセスから
アクセスすることが不可能な領域にあるデータをアプリケーションに暴露させる。
現代のコンピューターに多く見られるマルチコア・アーキテクチャーをベースにしているため
実行はMeltdownより困難だが、同時にこの脆弱性を取り除くことを一層困難にもしている。
ひとつはっきりしているのはデバイスのリコールはないということだ。
今回の問題で影響されるのは何億ないし何十億にも上る膨大なデバイス群なのでリコールはあり得ない。
パフォーマンス向上の代償としてセキュリティーを犠牲にするこのようなデザイン手法は見直しの時期に来ている。
多くの場面でセキュリティーの最大化を目的とする実装が求められるている。
0652Socket774 (ワッチョイ 0b25-42/n)
垢版 |
2018/01/06(土) 00:58:40.91ID:fLyUULsz0
最近のインテルCPUは脆弱性だらけ
新年早々にメルトダウン脆弱性でインテル窮地に


インテル「Skylake」「Kaby Lake」の
ハイパースレッディングに不具合との指摘
https://japan.zdnet.com/article/35103349/

インテル「AMT」の脆弱性、
さらなる危険性を示す研究結果が明らかに
https://japan.zdnet.com/article/35100768/

インテルの「Management Engine」などに複数の脆弱性
https://japan.zdnet.com/article/35110805/
0653Socket774 (アウアウウー Sa8f-RjiE)
垢版 |
2018/01/06(土) 01:00:51.63ID:x6uqug4Ta
>>650
おまえんち、エンタープライズ用途で大量にXeonでも導入してるんか?
0660Socket774 (ワッチョイ 4b67-hL1C)
垢版 |
2018/01/06(土) 01:12:11.80ID:fk7aiRMa0
>>658
配布されない
0661Socket774 (ワッチョイ 0f67-+vG4)
垢版 |
2018/01/06(土) 01:12:46.59ID:K7QSmuSD0
>>658
OSパッチでパフォーマンス低下する事はわかってるが・・もしかしてBIOS放置で穴ふさがらないのにパフォーマンスだけ落ちる?
0663Socket774 (ワッチョイ 9f96-ar8T)
垢版 |
2018/01/06(土) 01:14:08.19ID:loLmjcv+0
>>658
MeltdownはOSアップデートでOK
SpectreはIntelがアップデートを出すと言っているここ5年のCPU以外は不完全な対策しかされないものと思われる
0668Socket774 (ワッチョイ 0b35-RjiE)
垢版 |
2018/01/06(土) 01:19:10.15ID:RxEnzBJK0
>>665
逆じゃねーよ
勘違いしてる奴多過ぎ
0669Socket774 (ワッチョイ 4b67-hL1C)
垢版 |
2018/01/06(土) 01:19:18.84ID:fk7aiRMa0
まとめると
     配列の境界チェックバイパス   分岐ターゲットインジェクション     不正なデータキャッシュ読み込み(極めて深刻な性能低下を引き起こす最悪レベルの欠陥)       
intel         該当                 該当                      該当
AMD         該当                 非該当                    非該当
ARM         該当                 該当                      該当(ごく一部)


           ↑intel「これ見ろよ俺だけじゃねーよ」
            AMD「お前何言ってんだ」
            ARM「馬鹿なのかお前さっさとリコールかけろ」
0671Socket774 (ワッチョイ 9f96-ar8T)
垢版 |
2018/01/06(土) 01:21:22.24ID:loLmjcv+0
>>667
AMDが問題なのはSpectreのvariant 1でしょ
Spectreのvariant 1の対処は個々のOSやアプリをセキュアに設計するという方法しかない
0672Socket774 (ワッチョイ 0b35-RjiE)
垢版 |
2018/01/06(土) 01:21:58.94ID:RxEnzBJK0
>>667
Windowsパッチ当ててその目で確認すればいい
俺は確認した。確かにMeltdownは対策されてた
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況