■ Intel CPU等に深刻な欠陥 16
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
◆関連記事
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 15
http://egg.5ch.net/test/read.cgi/jisaku/1517320391/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured win10になってから、ノートもデスクトップも計5台1度もブルスク見たことないけどな ,.. - ───‐- 、
/ , ', -─‐- 、.._ _>>99 \
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntelCPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` >>101
ありがとうございます。
まだしばらく様子を見てみます そういう所も出てくるよね。
でも自社の CPUを調べつつ、他社の CPUの脆弱性も調べまくってるだろうから、AMDもいつどうなるか
分からないけど。
i社としては、他社の脆弱性を見つけて公開してそっちに目を向けさせたいだろうし。 >>94
そのBIOSのマイクロコードはSkylakeがBEでKabylakeが70
それぞれC2と7C以降じゃないからSpectreには対応していない # sudo sh ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.34+
CPU is Intel(R) Atom(TM) CPU Z540 @ 1.86GHz
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO (model 28 stepping 2 ucode 0x217)
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: NO
* Vulnerable to Variant 2: NO
* Vulnerable to Variant 3: NO >>106
6ヶ月以上時間が会ったのにA社の脆弱性を追っかけるのに血眼になりすぎて
自社の対応をおろそかにするとか実にi社らしいじゃないですか >>106
必死で調べてまだ出てこないの?
それより自社の大穴なんとかしろよインテル 他社の脆弱探す前に自社の脆弱対策しろよ
AMDはニューラル使ってた事隠してたし
技術の詳細は分からんが兎に角凄い自信だぞ >>112
アレはBTB方式の違いによるもの
原理的には可能だけど実際にやるとなると不可能になる さっさと解決するパッチを出す
それによって最終的にどれだけ性能落ちるかはっきりさせる
この2点をはよしてくれ Spectre/Meltdown対策さらにその後
ttp://gihyo.jp/admin/clip/01/ubuntu-topics/201802/09
業界全体を巻き込んだ混乱になっているSpectre/Meltdown対策について,
Ubuntuでも新しい動きがありました。いくつかの面で問題のあった既存の更新
(Intelの更新版マイクロコードとあわせて動作する幾つかの修正。注4)を破棄して,
Retpolineベースの対策に切り替える大規模修正がマージされています。
注4
これにはシステムを不安定にする以外に,「?無視できないレベルで遅くなる」という問題がありました。
(ry
なおRetpolineによる防御も常に有効なわけではないため
(一定条件下で防御しきれないケースがLKMLで指摘されています)?,
さらにもう一段階,必要に応じてIBRSを利用する,といったアプローチの試行錯誤が行われています。 解決するパッチを出すと性能が低くなりすぎるから出せない。(決め打ち) >>112
分岐予測のニューラルネットワークとやらなら、発売前から宣伝内容に含まれてたけど? うちの蓮Win10明らかに1月のアップから不調だぞ NetBSDにおけるMeltdown/Spectre対策状況
ttp://gihyo.jp/admin/serial/01/bsd-yomoyama/0135
SVS(Separate Virtual Space:分離仮想空間)と呼ばれる
Meltdown対策機能は現在開発が行われている段階にあり,
最初のコードは2018年1月7日にコミットされたと説明があります。
(ry
Intelが公開したアップデート版マイクロコードにはオペレーティングシステム側から
分岐予測機能を無効化するために利用できる複数のMSRが追加されていて,
Intelではこうした機能の提供をもってSpectre対策機能を提供しているという体を取っているようです。
ただし,この機能が本当にSpectre対策として効果が見込めるものであるのかはよくわからないとしています。
NetBSDは新しいマイクロコードを適用することはできるものの,
現段階では新しく追加されたMSRを利用する機能は提供していないと説明しています。
また,Intelから公開されたマイクロコードには特定のハードウェアにおいて
システム再起動やそのほか問題を誘発することがすでに認識されており,
修正にはまだ時間がかかるだろうとも指摘しています。 . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに脆弱性……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>112
ニューラルネットワーク分岐予測なんてJaguarのころから使っているし
隠してもいないぞ うちのSkylakeの再起動もIntel様からおま環認定されたわーつれーわー
無効化するMicrosoft様のKB4078130を適用したら再起動しなくなったけどつれーわー >>121
内容自体は隠蔽されてる
今んとこパーセプトロンとしかわかってない 原因全くわかってないのだろうな
ただでさえ20年引きずってるもう誰もわからなくなってる
レガシー構造抱えているところに
インテル最適化やり過ぎてるのもあるだろう
AMDはインテルみたいに節操なく命令追加とかしてないし
AMD64でバッサリとアーキテクチャの整理済ませてる >>123
隠ぺいって言うけど
分岐予測の詳細を公表しているCPUメーカーなんてあんの? >>125
性能を決定づけるキモの部分だから、どこの会社もトップシークレットじゃないの?
まあ、設計者自身は業界内で転職しまくってるだろうが… >>124
節操なく命令追加し始めたのはAMDなんだがな >>125
無い
と言いたいところだけど、昔は方式がそんなに複雑でなかったから割と出てた
それとソフトウェアプロセッサやオープンソース系となると原則的に公開してるのと同じ事になる
現行で営利としてCPU作ってる所では滅多に無い
と思う
NNに依るBP実装の論文自体は公開されてるけどな
実際の挙動からある程度は推測できると思う
が、それ自体はどうでも良いんだ
v2脆弱性に対する耐性の高さは他の部分が大きく担保してるからな >>127
互換性を捨てた64bit命令で大失敗したからだろw AMDだって分からんぞ?
穴を突く新たな方法が発見されていないだけで
特殊な環境下特殊な方法で見つかるカモしれんのだ
インテルはJavaスクを使う方法を20年掛けて見つけた 何十パーセントも性能落とす脆弱性なんて頻繁にあるわけがない 本当に特殊な状況で発生するならピンポイントで対策するだけだし >>131
見つけたのはGoogleなんですがそれは、、、 性能落ちるより、見れないはずのデータが見えちゃう方が問題だと思うけど。 インテル(のケース)はJavaスクを使う方法を20年掛けて見つけた 万が一の場合でも
Trustzoneでメモリ暗号化がデフォルトで有効になるだけだろうな
その切り札が残ってるAMDは安心だ 未だ大本営ですら諦めたIntelだけじゃない(かもしんない)もん
という呪文で精神の均衡を保とうとする厨さんが哀れでならない >>118
何がどう不調なのか具体的に言わないとアムダーさん AMDが無事なのは弾が少ないから
要はソニータイマーと同じ論理なんだよ ソニータイマーは保証が切れた直後に発動する。
うちのAMDタイマーは5年以上経過しても発動してない。 わかってないなー
数が出るから故障事例が増えるといっているんだ
要するに統計的には変わらない
稼動数の違いが穴発見に掛かる歳月の差になるってこと intelがAMDの脆弱性を見つけ出すのではと話してるが
現に多種の対策してるAMDの方がintelが気が付いてない
他の脆弱性を発見してる確率の方が高いんじゃないかな?
なら年末の対策済みCPU発売時期にリークだな およよ
【インテル工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/ >>142
統計的故障と脆弱性を一緒くたに騙るのはNG
特に今回のはモダンなプロセッサで有れば持ち得る脆弱性だからな
結果的にintelP6系が全部該当しただけであって発見に時間が掛かる掛からないの問題では無い >>91
まじかよ、Atom並まで落ちたりして(笑)
今でもけっこうな性能低下だね Atom330ちゃんなら脆弱性もないから安心お勧め >>142
なぜ今回の脆弱性でAMDが事実上無事でいられるのか全く理解してないな
稼働数とか言ってるが、同じ様な致命的な穴を見つけようとしている連中は
当然AMD機もガサ入れしてるだろう。その他の稼働数を数に入れてその論理展開は無理筋
先はどうなるかわからんというのはその通りだと思うが、突破されない理由を考えれば
今回の一件でx86でIntelの設計はAMDより信頼できないものであるという事は明確になってしまった Intelは所詮AMDの劣化互換CPUだから仕方がない まぁ今回のケース1及び2に関しては仕方ないとは言える
元々ソレを回避する目的も有って特権レベルって考え方が有るわけだし
でもその特権レベルのスカ抜けは流石にどうかと思うの
この特権レベルってそもそもintelが付けたんだぜ、本家で抜けちゃいかんでしょ >>142
今回の問題は故障じゃないでしょ。
頭悪すぎるわw >>127
もしIA64が標準なんかになっていたら、この業界そのものが終わっていた
AMD64が標準で本当に良かったよ >>149
ハッカーが穴を探してるんじゃないから話が違う
推論に基づいて実際のCPUに穴があるかを論文発表してるんであって
自説を証明できればどのCPUでもいいし試行錯誤した結果
たまたまインテルのほうが先にできてしまっただけの話 わかってないなー
AMDユーザーは貧乏人の情弱だから掘っても得られるものが少ない
ゆえにハックする側の熱意も落ちるというわけ
だからこそのおめこぼし まあハックする側の熱意が落ちるから今後も無事かもねw rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← AMD 入れてた奴!
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― 今後は使用者間違いなく増えるでしょ
インテルの頭脳を駆使しても破れないAMD 弾の数×ユーザーの所得比(ハックする熱意係数)で効いてくるから
穴発見に掛かる年月はさらに延びると思われる
今後100年は無事かもなw 無事ならさらに使用者増えるね
インテルは速度低下だし、面白くなってきたね 久々にここへ来た
あれからインテル、ちゃんと対策したん?
まぁ・・・うちのivyちゃんにはBIOSも来ないだろうから先月からあきらめモードだけど AMDでも実証可能な筈って論調に誘導したいみたいだな
俺は無茶だと思うわ
まして標準状態では前世代ですら成功してないのに >>155
今回そのフェーズは過ぎたと思うが言わんとする事は理解した >>163
インテルまたすぐにハッキングされるな
>>166
できてない
性能落とさない為に、有効化してないパッチ出したりしてる >>169
×有効化してない
○有効化を無効にする >>149
AMDの「CPU」は完全にセフセフだと思うけど
AMDの「CPUに対応するマザーボード」は大丈夫なの?
噂だとLANチップとLANのソケットがintelだったり、チップセットが一個でもintel系を使用してると(^p^)あうあうあーだそうだが >>157
Intelを信じたいなら信じればいいんじゃない?信じるのはあなたの勝手だ。
知識がある人はRyzenに移行し終わってるってだけだから、胸を張って信じ続けたらいい。 >>169
>>170
なんか凄い迷走してるな・・・ >>172
NICのコントローラ程度なら大丈夫だろう
そもそもパフォーマンス要らんし 論理を簡略化させ安全マージンを削ぐ事でスピードアップを図る設計手法
きまると効果絶大だからね〜 お隣の国が得意なんだけどね
今回の箇所だけじゃないでしょintelさん?まあ見つからなければOKと言う事でw でもまさかインテルの決戦兵器Coffeelakeに重大な欠陥があるとはね
その他のCPUもほぼ全滅だし、どうするんだろインテル >>159
よくもまぁ、恥ずかしげもなく無知をひけらかすこと
ハッキングの意味すら知らんのだな >>179
いや、穴ふさぐのもハックだぞ
穴作ったりして悪用するのがクラックってだけでハックはどちらも使う >>180
穴塞ぐ人達がハッカーか、ハッカーが穴を塞ぐかでは、まったく意味が違う
ハッカーがクラッキングしてるのをクラッカーと呼ぶだけのこと >>179
意味勘違いしてるのでは
ハッカーが開発したり、バグ対応してる
ハッキングに悪い意味合いの言葉はない
クラッカーはただのクラッカー >>182
>>159で自分がなにを書いたか読み返すといい
ハッカーってのは改変する、できる人達(=エンジニア)のことだ
つまりシステムを改悪するハッカーがクラッカーなの
穴塞ぐ人達だけがハッカーではない ハッカーは全員クラッカーだ!と誤解してたやつは腐るほどみたが、
穴埋める人だけをハッカーと呼ぶと誤解してるやつは初めてみたわ。 >>176
一般用途の1GbE程度なら大した事ないし問題無いだろう
気になるならパリティとかCPU側でやればいいしね
パワフルでインテリジェントなコントローラを要求する鯖用途の10GbEだと、そうはいかないのかも
収入の柱だった鯖用途で売る物無くなるのかIntel… >>173
あくまで「噂」に過ぎない、それを超えた事実も確認できていないから
でも事実としていえるのは、「intel腐ってる」
>>176
> NICのコントローラ程度なら大丈夫だろう
LANコントローラーに侵入するカスケード型ウイルスでも存在したら面白い展開になったけど、
今回はそれもないのな。 >>186
> 収入の柱だった鯖用途で売る物無くなるのかIntel…
その鯖にウイルス侵入して、ネットワークを通じていろんなintel系PCに襲い掛かり、
結果として北チョーセンが仮想通貨をごっそり持って行ったり、コインチェックが大量のビットコインを流出させたり・・・
じゃなかったっけ? >>131
機械学習の穴を見つけて、特定のパターンに誘導出来れば可能だろうけど、
さすがにマイクロコードが学習アルゴリズムやパラメータ設定に深く関わってるだろうから、破られても今回ほど回復不能な事態になる前に、
対策打てるんじゃないかな。 >>152
というより、特権レベルチェックや保護にかかるコストをある程度省いて速度稼いで売りにしていたからね。
省いた部分が、コストの何万倍もの代償を払わせるような悪いチートだったとは、考えてなかったのではないかと。 >>183
エンジニアだってわかってんじゃん
でも悪いハッカーがクラッカーというのは許容できない >>188
エドワード・スノーデンが、かなり前に、インテルの製品にはNSA向けのバックドアがあると警告してたよね。
後、マイクロソフトやアップルやグーグルの製品にも。 腕のいいエンジニアが他人から尊称として呼ばれるのが
ハッカーなわけで
クラッカーならハッカーとは呼ばれない >>193
それよりもシスコに超デカイ穴開いていることが確認
されてやばいんじゃねーかなって感じだけどw >>191
井戸世代まではさておき湖世代は完全に性能詐欺以外の何物でもないじゃん
もう変な笑いしかこみ上げてこない
これのどこが質実剛健なんだよ…
本当の進化とはこういうこと:質実剛健なSkylakeの新機能をIDF 2015で掘り下げる
“ARM相当”のセキュリティ機能を実装
http://www.itmedia.co.jp/pcuser/articles/1508/20/news140_2.html
インテル® SGX 命令とデータ構造の概要
日本語参考訳
https://www.isus.jp/security/overview-of-sgx-instructions-and-data-structures/ 穴はガバガバより小さい方が体感的に気持ちいい
一旦破られた穴は元には・・・
今まで騙されていたんだね >>192
わかってないやつに偉そうに言われてもな
許容できないとかしらんがな
悪いハッカーがクラッカーってよりクライムハッキングする連中がクラッカー
>>194
ハッカーってのはそもそも切り刻む者って意味だ
スラングとしてマニアの間で凄腕の称号となったが、善悪の区別をつける呼称ではない
結果英語圏でハッカーが悪意ある通称としてばかり目立つようになったんで、クラッカーって言葉ができた
それまで一緒くたにハッカーだったし、逆にホワイトハッカーって呼称もある
そんなことよりも、ただただ今どきはクラッカーのが通りが良いと促せばいいだけのことで、間違いを強制するのはいらんお世話だ >>198
ハッカーはちょっと小気味のいい仕事をする事の意
誤用広めるの止めて欲しいホント
わざと? ■ このスレッドは過去ログ倉庫に格納されています