■ Intel CPU等に深刻な欠陥 4
■ このスレッドは過去ログ倉庫に格納されています
前スレ
■ Intel CPU等に深刻な欠陥 3
http://egg.2ch.net/test/read.cgi/jisaku/1515065336/
みんな大好きワッチョイ設定↓
!extend:checked:vvvvv:1000:512
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured >>576
インテル買わないぞ、CEOの株売りやら、不十分な情報で他CPUを巻き込もう
としたり、根性が悪すぎる。 >>579
そんなのは現実的に不可能だから対策済みだけど本来の性能は発揮できない
CPUとチップセットをばらまくだけ。
性能を重視したければ供給能力が弱小なAMDでどうぞと脅すだけだぞ。 >>578
ARMの投機実行ってXscale時代にインテルに汚染されてなかったんだ
ありがとう勉強になったわ 林檎は知らんが、スイッチのベースはtegra1カスタムだからあんまり関係ないな >>581
この書き方だとARMもメルトダウンのような印象受けるな >>583
インテルがAMDのセカンドソースメーカになれば万事解決だろ http://monoist.atmarkit.co.jp/mn/articles/1801/05/news062.html
> バリアント3でも「Cortex-A75」が対象になるという。
> これらの他、アームが確認したバリアント3の亜種「バリアント3a」が存在し、
> これについては「Cortex-A15」「Cortex-A57」「Cortex-A72」が対象になるとしている >>586
そうなんじゃないの?
cortex-A75だけってのがガセだったのでは? >>587
まさか、そんなの不可能に決まってるじゃないか。 Ryzenより前のAMD CPUは情報公開してるんだっけ?
TurionUUltra、A8-Pro7150BのノートにWin10FCU入れといたんだが >>588
火曜日以降の阿鼻叫喚の1部にそれが有ると思われるからなあ
購買部長に部長としての仕事をして貰うしか無いねwww appleは最新osで対策済みだとさ。でもios11.2から対応してたとなると、割と早いうちから脆弱性について知ってた事になる。 >>577
ARMはA75コア(snapdragonだと今年前半に出荷開始予定の845に搭載)で影響はあるが、出荷前なので現在対策中
出荷前の対応ならばパフォーマンスへの影響は無視できるレベルで対応可
出荷時期が当初予定より若干遅れる影響がある程度
それ以外のARMでメルトダウン関連について言われている件は、Intelのパターンとは違うので、同列の比較はできない >>597
グーグルは2017年4月にインテルに伝えたそうだよ これだけSNSが広まっている時代にIntelの対応やコメントは反発が余計に強くなるってわからんもんかね >>597
去年の6月にはgoogleから各メーカーに通達 >>592
PhenomIIまでは公開してたけどブル土下座からは非公開
なのでK10statの作者は開発止めちゃった 言い換えればデジタルほど脆い物は無いってことよ
北のEMP攻撃や太陽フレアで文明滅びるしな
いまのデジタルに頼りきりの社会こそが脆弱 >>596
売る物が無い半導体メーカは他社のセカンドソースで食いつなぐのが伝統かと TegraがアウトだったとしてもSwitchは外部のプログラムを実行する仕組みもブラウザもないからまあ大丈夫なんじゃないの。
Jaguarがどうなのかは不明。 >>605
Jaguarはスカスカだよ
まあPS4はすぐ割れる
割れたら対策されたPS5出すまでだが ハッカーは既にPS4の穴を発見してバックアップに成功してるからなあ・・・ >>605
SDカードが使えて、ブラウザも搭載してるぞ
駄目だな https://developer.arm.com/support/security-update
> Variant 3a
> For Cortex-A15, Cortex-A57, and Cortex-A72:
> In general, it is not believed that software mitigations for this issue are necessary.
(ソフトウエアの修正は必要ないと思われる) 今、intelが全社員でRYZENのセキュリティホール探してるよ >>597
この手の脆弱性は一般に広まる前に関係各所は情報共有するんだよ。
で、ちゃんと対策が済んでから一斉に公表して混乱をある程度は未然に防ぐ。
ただ今回は真っ先に対応したLinuxカーネルのソースのメーリングリストを追っかけてた
Python Sweetnessが一斉公表の前に指摘したことと
http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
the Registerがその問題を嗅ぎつけて騒いだから今の大混乱がある。
もちろん分かるべき人は分かることを言いふらしたthe Registerが悪いわけじゃない。
で、そのthe RegisterはIntelをこうやって煽ってるんだ。
https://www.theregister.co.uk/2018/01/04/intel_meltdown_spectre_bugs_the_registers_annotations/ >>615
ショーンKの声で読み上げて貰いたいわw >>606
企業が恐れるのはエンドユーザーじゃないよ。部品・部材メーカーとその卸、株主、銀行、特許屋ぐらいが怖いだけ。 >>602
技術情報なんざ普通に出してたわ、PSCheckがあったからそっち使う様に
なっていただけだしな
と言うかブル土下座なんて書いている時点でお前は馬鹿な業者だろうが >>576
もう買わんよ
少なくとも今後10年くらいはね >>612
それちょっと意味不明なんだよな
メルトダウンなのにソフトウエアの修正は必要ないの?
ならどうやって修正するの?
メルトダウンなのに影響がないの? プロセッサーの脆弱性を認識後、CEOが27億円相当の自社株を売却
https://www.businessinsider.jp/post-159438
・インテルCEOブライアン・クルザニッチ(Brian Krzanich)氏は
2017年11月、2400万ドル(約27億円)相当の同社株式を売却していた。
・売却はインテルがグーグルから同社チップの脆弱性を知らされた後に行われた。
脆弱性は今週、公になった。
・インテルは、株式売却は脆弱性の問題とは無関係、
予定された売却プランの一環として行われたと述べた。
だがクルザニッチ氏が売却プランを整備したのは2017年10月。
これはインテルが脆弱性を認識した数カ月後のことになる。
売却は事前に計画されたものとインテル ?? だが計画はプロセッサーの脆弱性を認識した後に整備された この業界のあちこちで正月休みの終盤をふっ飛ばされた人がいると思うと、ご苦労様です。 >>625
皮膚ガンにはガン保険が適用されないと同じような >>625
whitepaper見れば分かるけど
3aはMeltdownと同じ仕組みだけどメモリそのものは読めず特権が必要な特殊レジスタの値が読めるというもの
だから実害はないとしている ありゃ、Cortex-A57も該当なんか
この書き方からしてARMは感染してもインテルとは症状が違うんだろうか >>624
その写真は5年以上前の「NVIDIA, Fuck You !」の時だけどね
ttp://gihyo.jp/admin/clip/01/linux_dt/201206/18 リーナスって写真で見たときは穏やかっぽい感じの人だなぁという印象を受けたんだが、実はわりとshitとかF*ckとか言いまくりの人だと知って驚いた記憶がある。 >>599
つまり、Skylake-Xは分かってて売ったと・・・ >>567
AtomやEdisonやGalileo
インテルやらかして撤退続きだから大変ですねw
インテルはXboxでやらかして信頼ゼロ
ゲーム機すら受注出来なくなった >>560
3だけど、混同して区別出来て無い連中が思いつきで書き込みして混乱を招いてる >>639
真のハッカーはメールでフレームを飛ばし合う
真のハッカーはどんなにフレームを食らおうとも精神には堪えずより強くなる
そんな20年前のハッカー気質を地で行ってる人 >>640
混同させてるのはIntel狂信者だけだぞ。 >>609
懐かしいというか何年も前だよね
結局ゲーム起動はできなかった
なんの意味もない数字の羅列でしかった i3 6320 → Win10パッチ適用後
CINEBENCH
・OpenGL 55.87fps → 55.96fps
・CPU 433cb → 428cb
CrystalMark
・ALU 60925 → 60738
・FPU 49103 → 48938
・MEM 72330 → 71729
Read 26844.08 MB/s → 26804.35 MB/s
Write 15187.62 MB/s → 15151.93 MB/s
Read/Write 15254.69 MB/s → 15173.26 MB/s
Cache 150233.90 MB/s → 145792.21 MB/s
・HDD 41037 → 41391
Read 442.19 MB/s → 437.78 MB/s
Write 374.07 MB/s → 438.37 MB/s
RandomRead512K 320.75 MB/s → 393.59 MB/s
RandomWrite512K 338.71 MB/s → 351.39 MB/s
RandomRead 64K 154.41 MB/s → 125.07 MB/s
RandomWrite 64K 257.37 MB/s → 278.86 MB/s
・GDI 19963 → 20030
・D2D 5965 → 5945 >>637
高値で掴まされて…あれもこれも高コスパでRYZENが出て来るのが悪い(言いかがり 一番ヤバいMeltdownはパッチで対策済み
少なくとも個人レベルではパッチによるパフォーマンス低下は誤差範囲
ってだけの話だろ 一律30%OFFってわけじゃないから、AMDと比べるにはまたベンチ取り直しでしょ?
ベンチ結果出してるサイトはデータ更新するだろうか >>646
誤差の範囲ですまないエンタープライズは黙ってないんだけどね。 スペクター! メルトダウン! カーネル・パニック!――今回の脆弱性はほぼ全員に影響が及ぶ
http://jp.techcrunch.com/2018/01/05/2018-01-03-kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/
どんな欠陥なのか?
要約:コンピューター・アーキテクチャーの本質的な欠陥により
プロセッサーのもっとも深いレベルに位置する重要情報へのアクセスが可能になる。
誰が影響されるのか?
要約: コンピューターのユーザーほぼ全員
MeltdownはIntel CPUに固有の弱点で、カーネル・メモリー中のデータを保護する機能を迂回する。
Intelプロセッサーではカーネル中のあるプロセスが偶然他のプロセスに干渉したり
悪意あるソフトウェアが権限のないデータにアクセスすることを防ぐため
アプリケーション領域とOS領域の間に障壁が設けられている。
Meltdownはこの障壁を迂回して保護を無効化する。
SpectreはIntel、AMD、ARM各社のプロセッサーに影響する。
つまりデスクトップ・コンピューターだけでなく、各種のモバイル・デバイスその他
なんであれCPUが内蔵されているすべてのデバイスが対象となる。
つまりスマート・サーモスタットや赤ちゃん見守り用ウェブ・カメラも含まれる。
SpectreはMeltdownとは異なり、アプリケーション間に設けられている障壁を迂回するために
ある種の巧妙な罠を仕掛ける。これにより通常であれば他のプロセスから
アクセスすることが不可能な領域にあるデータをアプリケーションに暴露させる。
現代のコンピューターに多く見られるマルチコア・アーキテクチャーをベースにしているため
実行はMeltdownより困難だが、同時にこの脆弱性を取り除くことを一層困難にもしている。
ひとつはっきりしているのはデバイスのリコールはないということだ。
今回の問題で影響されるのは何億ないし何十億にも上る膨大なデバイス群なのでリコールはあり得ない。
パフォーマンス向上の代償としてセキュリティーを犠牲にするこのようなデザイン手法は見直しの時期に来ている。
多くの場面でセキュリティーの最大化を目的とする実装が求められるている。 最近のインテルCPUは脆弱性だらけ
新年早々にメルトダウン脆弱性でインテル窮地に
インテル「Skylake」「Kaby Lake」の
ハイパースレッディングに不具合との指摘
https://japan.zdnet.com/article/35103349/
インテル「AMT」の脆弱性、
さらなる危険性を示す研究結果が明らかに
https://japan.zdnet.com/article/35100768/
インテルの「Management Engine」などに複数の脆弱性
https://japan.zdnet.com/article/35110805/ >>650
おまえんち、エンタープライズ用途で大量にXeonでも導入してるんか? https://m.youtube.com/watch?v=_qZksorJAuY
今回のパッチはストレージのランダムが少し落ちるくらいで一般ユーザーにはあまり影響なさそうね
企業用がどうなるかわからんけど >>651
相当頭の悪い記事だな
書いたやつは素人なのか? Sandy BridgeのCPUだとパッチすら配布されないの? >>658
OSパッチでパフォーマンス低下する事はわかってるが・・もしかしてBIOS放置で穴ふさがらないのにパフォーマンスだけ落ちる? >>658
MeltdownはOSアップデートでOK
SpectreはIntelがアップデートを出すと言っているここ5年のCPU以外は不完全な対策しかされないものと思われる >>665
逆じゃないよ
BIOS更新が必要なのはSpectreの方>>103 >>666
AMDがOSアプデでOKいってなかった?インテルだけ? まとめると
配列の境界チェックバイパス 分岐ターゲットインジェクション 不正なデータキャッシュ読み込み(極めて深刻な性能低下を引き起こす最悪レベルの欠陥)
intel 該当 該当 該当
AMD 該当 非該当 非該当
ARM 該当 該当 該当(ごく一部)
↑intel「これ見ろよ俺だけじゃねーよ」
AMD「お前何言ってんだ」
ARM「馬鹿なのかお前さっさとリコールかけろ」 >>658
>>660
当方sandy+windows7だが普通に重要な更新で降りてきたよ >>667
AMDが問題なのはSpectreのvariant 1でしょ
Spectreのvariant 1の対処は個々のOSやアプリをセキュアに設計するという方法しかない >>667
Windowsパッチ当ててその目で確認すればいい
俺は確認した。確かにMeltdownは対策されてた >>670
Spectreの話だろ
MeltdownはOSレベルで対策されるんだし 【インテル工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/ >>674
えっと昨日降りてきたのはKB4056894だ
これ以降はsandyに配布されないってこと? >>676
だからそれにはMeltdownの完全な対策とSpectreの部分的な(OSで可能な範囲の)対策が入ってるの
んでSpectreの対策を完全にするにはCPUのマイクロコードパッチが必要なの
Intelが言うにはパッチはここ5年の製品に対してしか配らないんだと 結局パッチ適用しても殆ど性能落ちなかったし
RYZENよりcoffee買うのが正解な気がしてきた >>644
win10で今配られてるのは本当の意味の応急処置で来週から対策パッチが来るという話みたいだな
窓のアプデはよくわからんことになってるな ■ このスレッドは過去ログ倉庫に格納されています