■ Intel CPU等に深刻な欠陥 16
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
◆関連記事
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 15
http://egg.5ch.net/test/read.cgi/jisaku/1517320391/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured >>523
日付間違ってますよ
CES2018のキーノート前にIntelCEOが
「インテルプロセッサの90%以上を来週までに
残りを月末までにパッチ出す」
と言いました
CESは1/9から開催で、まだ一週間経過していませんよまだ 20年以上引きずってて性能に直結する心臓部分だから
どうしたらいいか困り果ててる
根本対策取って切ったら完全に性能死ぬし 昨年の夏に募集した技術者は
そろそろ自己紹介が終わってフルーツバスケットで親交深めてる経過時間だな 24時間イス取りゲーム
座れないとクビ
深まる親睦 クルザニッチ標準時の年内シリコン修正とか、
UTCでいつくらいになるのかねぇ これもうイチから設計し直すしかねぇだろ Coreシリーズはおしまい!終了!ご苦労さん! https://arstechnica.com/gadgets/2018/02/microsofts-compiler-level-spectre-fix-shows-how-hard-this-problem-will-be-to-solve/
microsoftのコンパイラに追加のスペクター対策オプションで
コードの適当な位置にlfeece命令を自動で突っ込む機能の
突っ込む位置判定そのものがテキトーでスペクター対策とは
言い難い代物であるという話だ
つまりリコンパイルでおkは無理だから手で直せや マイクロソフト社の変更は、元の論文に記載されている正確なスペクター攻撃からコードを保護していますが、その保護は狭いです。
マイクロソフトは、「変種1のすべての可能性が保証されるという保証はありません」と警告していますが
、悪意のある人は保護されていないルーチンを見つけて、それに応じて攻撃に集中することができます。 新たな攻撃方法です(実証コードは未公開)
Don't panic about the new 'Prime' Meltdown and Spectre CPU exploits
https://www.pcworld.com/article/3252183/security/meltdown-spectre-prime-cpu-exploits-revealed.html
メルトダウンとスペクターに類似の攻撃をキャッシュコヒーレンシ機能を用いて実施します
残念ながら現在のファーム変更では防げません
実証コードが未公開であるため週明けにもこの
脆弱性を組み込んだマルウェアが流行している可能性は低いです
原理は公開ずみですので開発力のある組織が実装するまでは
それなりの時間がかかるでしよう 原理上IntelとAmdのシリコン変更でも直されていません ←再起動頻発 セキュリティホール →
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ こんな産廃を今でも売ってんだよなあ…リスクを売る商売かなにか? https://arxiv.org/pdf/1802.03802.pdf
SpectrumPrimeをCプログラムとして実行し、Intel x86プロで実行する 私たちはMacBookでSpecterPrimeを実装して実行しました
macOS Sierraを実行する2.4GHz Intel Core i7プロセッサを搭載し、 バージョン10.12.6 100回以上実行した結果、SpecterPrimeが
Specterと同じ平均精度を達成 Spectrumでは97.9%、SpectrumPrimeでは99.95%です
このツールは、 実装認識プログラムを合成することができる ユーザーが指定した脅威を誘発することができます
セキュリティ脆弱性の一種。 このツールがどのように 私たちのエクスプロイト合成ツールは、 マイクロアーキテクチャ実行パターンは、
いくつかの ユーザ定義のノードとエッジの組み合わせ。 チェックモデリングのパラダイムを増やすことで 攻撃者や犠牲者のプロセスなどの高次の機能は、
プライベートアドレス空間と共有アドレス空間、 指数、推測、分岐予測を隠すことで、
セキュリティを統合する MeltdownとSpectreの攻撃を公開しました。 さらに、 キャッシュ・コヒーレンスのような
マイクロアーキテクチュアの微妙な要素をモデル化する 新しいセキュリティエクスプロイトを合成することができました。 いよいよやばくなったな、こう云うのを、堰を切ったように、怒涛の攻撃なんだろうな
クレジットでのネット購入、ネットバンキング、ネットトレードはレガシーatomかAMD搭載PC
に限定するわ プライムはAMDがマシなのかわからないのて
ようすをみるようにしてね 一応1C1Tならまず大丈夫なので古いatom無双は続くかも
まあbiosで1コアに制限してhtt切ってmeltdownパッチを当てればシングルCPU機はたぶんおk >>541
それ、winMEマシンにでもするつもりか? 暫定だから安全そうな組み合わせのみだとそんなもの
ガチ鯖CPUと鯖OSなら一貫性止めることも出来るから
全部ダメとはならないと思うよ 、z=ニ三三ニヽ、
,,{{彡ニ三ニ三ニミヽ
/ ̄ ̄\ }仆ソ'`´''ーー'''""`ヾミi
/ \ lミ{ ニ == 二 lミ|
|:::::: | {ミ| , =、、 ,.=-、 ljハ
|::::::::::: | {t! ィ・= r・=, !3l 十年間何してたんだ?
.|:::::::::::::: | `!、 , イ_ _ヘ l‐'
|:::::::::::::: u } Y {.┬=、__` j ハ ̄"''─-、
ヽ:::::::::::::: } ,. -‐ へ、`ニ´ .イ / / ,, -‐‐ヽ
ヽ:::::::::: ノ /、 |l`ー‐´ / / -‐ {
/:::::::::: く / l l |/__|// /  ̄ /
_____ |:::::::::::::::: \ / l l l/ |/ / /
|:::::::::::::::::::::::\ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
↑
インテル 会社のトップが発覚前に手持ち自社株売り抜けしてるようじゃ先行き不安だよなぁ マイニングで24時間稼働させてるやつら狙い撃ちにされそうだな >>529
数年後1から作り直したものすごい性能のインテルCPUが席巻とかあるかもね イ「この手の攻撃をこう防ぐことにした」
客「素晴らしい、これからのスタンダードだね」
イ「満を持してDbuts!」
市場を席巻
こういう展開だからじつくり検討しる イ「もう直した」
客「何を?」
イ「うちだけじゃないし大丈夫」
客「いやあの」
イ「さっさと買えよ」
これはなかろう >>552
チェーンに私が掘りましたウホ
つてあるからマイナーが誰かは判断できるだろ
攻撃手段はわからんが >>555
攻撃手段を聞いてんだが
マイニングPCなんてマイニングしかできんのが普通だと思ってんだが
呑気にやってるやつなんて、どうせ大して掘れてないよ ウォレットの脆弱性はしょっちゅう見つかっているので上手く防衛してくれ
例えばParityとか勝手に外部から共有化できたりとか去年散々やらかしただろ >>518
原因はわかっても周囲に無影響で治す方法が無いんだろうな。 中古市場にIntel機が大量に流れてる気がする。
少し前は、そういうの狙って買うのも一興だったけど
今では、冗談にせよIntel機を買うのはためらわれる。
どうしたって、何をやっても、結局欠陥品だしなあ。 ノートパソコンが壊れぎみ、買い換えたいが碌なのがない 中古屋のサイトとか見てるとIntelCPUは確かにいっぱいあるんだが
マザーボードが殆ど出回っていないのが謎、CPUだけ売ったの?
CPUを資産として抱えている投資家が売ったとか? マザーはコンデンサの容量抜けなどで時間経過でCPUより壊れやすい
その頃には新しいCPUが出ていて一式買うから、CPUだけが余る AMDの方はそんなに差がないからマザーが故障だとは思えないなー
1000個対数十個くらいの比率で明らかに異常だと思うんだけど メーカー製PCからCPUだけ抜いてるんじゃないかな 俺の頭の中は2005年ぐらいで止まっているが、
AMDはキャッシュを内臓するにしても、一々
排他キャッシュにするだとか、デュアルコアの
共有キャッシュにしても何故かインテルに比べて
処理が遅かったりとか、そういう印象だったけど
全部セキュリティ上の差だったんだろうか? それだけ載せ換え需要が多かったか、廃棄品から壊れなさそうで回収しやすいCPUが抜き取られて出回ってるか _,,....,,_ _人人人人人人人人人人人人人人人_
-''":::::::::::::`''> ゆっくり脆弱性対応していってねw <
ヽ::::::::::::::::::::: ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y ^
|::::::;ノ´ ̄\:::::::::::\_,. -‐ァ __ _____ ______
|::::ノ ヽ、ヽr-r'"´ (.__ ,´ _,, '-´ ̄ ̄`-ゝ 、_ イ、
_,.!イ_ _,.ヘーァ'二ハ二ヽ、へ,_7 'r ´ ヽ、ン、
::::::rー''7コ-‐'"´ ; ', `ヽ/`7 ,'==─- -─==', i
r-'ァ'"´/ /! ハ ハ ! iヾ_ノ i イ iゝ、イ人レ/_ルヽイ i |
!イ´ ,' | /__,.!/ V 、!__ハ ,' ,ゝ レリイi (ヒ_] ヒ_ン ).| .|、i .||
`! !/レi' (ヒ_] ヒ_ン レ'i ノ !Y!"" ,___, "" 「 !ノ i |
,' ノ !'" ,___, "' i .レ' L.',. ヽ _ン L」 ノ| .|
( ,ハ ヽ _ン 人! | ||ヽ、 ,イ| ||イ| /
,.ヘ,)、 )>,、 _____, ,.イ ハ レ ル` ー--─ ´ルレ レ´ >>568
アドレス管理をハッシュでやるってことはだね
bit幅も減らせるってことだよね
そしたらいっぱい回せるよな〜の性能差
これが結果的に脆弱性に繋がってしまうことを発見されてしまった事件
と、自分は理解しているよ シェアも考慮しないとだめよ
同じ理由かつ同じ確率で両社のCPUが余るとしても
Intelが10個余るときはAMDは1個くらいなものだから 脆弱性騒動の前はIntelとAMDともにマザーボードとの中古品数の差はなかったんだけど
1月以降に何故かIntelCPUのみが1000対50くらいの比率で中古屋に在庫が増えたんだわ
CPU中古も大量だしマザーも増えてるかなと期待してマザーボードを見ると殆ど増えてない?って感じだから
シェアが主要な理由ではないような気がする、メーカー品から抜き取ったってのが正解っぽい?
脆弱性報道で企業が大量に廃棄かリース返品してそこから抜き取ったとかそういう事かな?
なんかリース企業が急に中古販売始めるとかいうニュースもあったし わいら末端ユーザーと違って
鯖屋は穴CPU使えないやろ >>576
ニューヨークでも新しい情報機密認定の申告義務が来年の8月までに開始されるから今年から運用を開始する外資はどうするんじゃろうか? NvidiaとPrinceton Universityの研究者はコンピュータプロセッサに存在する
Meltdown and Spectre CPUの脆弱性を利用する新たな方法を発見しました。
新しい脆弱性は、最新のプロセッサー内の複数のCPUコアを相互に衝突させ
マルチコアシステムでメモリキャッシュにアクセスする方法を利用します。
概要および研究論文には、技術的詳細があります。
Meltdown and Spectreのように、攻撃を成功させるとパスワードを含む機密情報を抽出することができます。
MeltdownPrimeとSpectrePrimeは今後ののコンピューティングの世界を複雑にするかもしれません。
インテルとAMDは、CPUの脆弱性を次世代のプロセッサでハードウェア的に修正する予定だが
これらの新しい変種には効果がないという。
良いニュース:研究者はMeltdownPrimeとSpectrePrimeの悪用コードを公開しませんでした。
パッチはこれらの新しい変種に対してもすぐ対応するべきです。 研究論文の実験マシンCPUはIntel Core i7プロセッサだから、少なくともCore i7はNG
SpectrePrime攻撃のAMDのVariant1とVariant2の耐性が気になるな
AMDのメモリ暗号化CPUはOKだろうが にしてもintelの中古全然値下がりしてねぇな〜下取り額は大幅に下がってるのに 今後投機的実行を利用した亜種攻撃法が色々出て来るとすると
いまんところ、耐性があり安全なのは2011年設計以前のatomとRyzenProのみか >>584
論文読んだけどインテルのマシンでしか実験してなくてAMDやARMやPowerで何も実験していないから
あらゆるCPUで適用可能なのかさっぱりわからん Intel以外で実行可能ならIntelが大金積んでもやらしてる
状況的に見てIntelだけだな >>591
最大25万ドルってところがミソだな。
1ドルしかくれんかも知れん。 CPUをハンマーで殴るとぶっ壊れる脆弱性を発見したんですが何ドルもらえます? >>584
MeltdownとSpectre Variant2の亜種かな?
MeltdownはintelのP6使っている全部と、ARMの一部でもともと持っているやつで別方法を発見
Spectre Variant2はHTTを使わなくてもできる方法を発見 >>588
普通の脆弱性はそんなものだよ
新たな攻撃法で攻撃可能なのかは各社が調べて追加で発表される 基本はprime+probeサイドチャネル攻撃で、特徴的なキャッシュの動作から
値を類推可能であることが分かったというもの原理的には複数コアでキャッシュを
(中身は排他でも可)共有している全てのCPUに同攻撃が通じる可能性がある
キャッシュの動作という公開文書化されていない部分が多々あるものが対象なので
今回のように解析に成功するか、内部調査を経なければ実際に脆弱かは不明
結論として自分のPCが無事化は発表を待て ほらな
内部構造と挙動は全部バレたから
別アプローチの攻撃がいつ出て来てもおかしくないんだよ
大量の亜種がもう出始める兆候
これに陥るとファイアウォールや
アンチウイルスなんて一切役に立たなくなる
ただでさえ防御困難な穴なのに Intelはハッシュ利用で桁削ったのが間違い
ヒットし易い上にシェア大だから狙われる rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← AMD 入れてた奴
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― 希望があるとすれば、メルトダウンやスペクターのようなコアな部分の脆弱性ではないこと
ここに大穴があっても機能を切る選択ができるので、ファームで確実に直せる
問題は専用のOS改修が必要で、性能へのインパクトも投機実行を止めるよりマシだがかなり大きい まあIntel、AMD、ARMが真っ先に気づくはずの脆弱性だから
NVに発見されたのは屈辱だろうなw . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに脆弱性……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 亜種がでてくるんだからmeltdownの脆弱性あるCPUなんて恐ろしくて使えんな
スナドラ845搭載の最新スマホも地雷と化した コアの衝突はあえてぶつけてロックしたキャッシュを盗む?
詳細無いからわからないが
並列処理技術の弱いインテルはザルかもしれんな
DECチームはAlphaCPUの頃からマルチプロセッサやってる Pentiumで430HXチップセットでデュアルできたけど
処理性能弱すぎて全く普及しなかった
以後PenPROからも頑張ったけどハイエンド領域へは阻まれ続けた センスないAAを相手にもされず毎日貼り続ける異常性 >>602
ファイヤーウォールとかアンチウィルスが、なんで役に立たなくなるのか
今回の脆弱性はネットワークの穴と関係ないぞ チーム報告書(PDF)。
「Spectre and Meltdownのコンテキストでは
Prime + Probe攻撃は、Flush + Reload攻撃と同じレベルの精度で同種の情報を漏らすことができます。
MeltdownとSpectreの亜種は、Prime + Probeタイミングのサイドチャネルを使用中に
MeltdownとSpectreと同程度に犠牲者のメモリをリークできる可能性があります。
MeltdownとSpectreは推測中にキャッシュを汚染することによって発生するが
MeltdownPrimeとSpectrePrimeの場合は無効化ベースのコヒーレンスプロトコルを使用するシステムで
書き込み要求が投機的に送信されることによって引き起こされます。 ですよね。
役に立たない段階まで進めるためにはユーザーの失策が絡んでいるはず 脆弱性があるとセキュリティソフト等の外部の要因も無効になると感違いな情弱多過ぎだろ… リネーム商品やしょうもない差別化ばかりでおかしいと思っていたが
フタあけてみたらこれかよ 対策してないのにドイツの脆弱性チェッカーでメルトダウンは安全と出るのだがそういうもんなのか?
i7-6700k win10
https://i.imgur.com/jPC3Ef2.jpg ■ このスレッドは過去ログ倉庫に格納されています