■ Intel CPU等に深刻な欠陥 16
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
◆関連記事
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 15
http://egg.5ch.net/test/read.cgi/jisaku/1517320391/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured チェックツールがどのぐらいあてになるかは実際のところ分からないしね。 >>620
VWのディーゼルはエコと何十年も言い続けたドイツ… 本当のところは誰にもわからない 安全かもしれないし安全じゃないかもしれない >>620
OSの更新してれば最低限のパッチは当たる。 実際に攻撃してみて攻撃成功したら安全じゃないけど、
攻撃成功しなくても攻撃の仕方がいまいちとかたまたま抜けなかっただけかもしれない?
みたいな感じ。 現行品はリスクを緩和するパッチ
次世代でリスクを軽減するといっているが
現状では緩和するパッチすらなかなか出てこない >>624
ありがとう
更新はOFFで手動にしてたんだけどカスペで更新してたようだ
2月の累積に含まれてやがるみたいだな
win10のパッチ 選ばせろよ 爆熱デエ グリスデエ
脆弱性たくさん残ってテエ
データ流出デエ 無保証デエ
不具合毎日ぐーるぐる
バグ起きて 再起動で
二時間ちょっとの作業飛ぶ
インテルもう 株売って
パッチは一日一度来る
俺らこんなCPUいやだ 俺らこんなCPUいやだ
Ryzenさ買うだ
Ryzenさ買うたなら 8コアつこうて
東京でマイニングするだ そして株主からクラスアクション起こされたので
超厄介な展開になった
これは流石にやばいなって感じだ intelの力の源であるfabを手放す時が来たのかもしれない 新しいセキュリティホールについての詳細が気になるね。
事と次第によっては、次世代が遅れたりパッチ地獄になったりするわけで。
今度はAMDも無事では済まない……か? >>599
インテルさん33個の集団訴訟を提起されたでござるの巻 AMDの場合はオプションとして用意されてるメモリ暗号化をするだけじゃね >>633
まずコリジョンを発生させるにはアルゴリズムが解明されてないと無理だと判断するけどな
アドレスが分からなきゃ仕掛けようがない セキュリティに焦点が移って、CPUの性能進化は遅くなるだろうな 発展する先があってよかったじゃないか
セキュリティ向上!で3年くらい市場持つよ インテルのCPUは機械学習で確率的に推測できちゃって
ブラックボックスがホワイトボックス状態になってしまったから
手の施しようがないと思う
そして革じゃんの手先が新しい脆弱性見つけてしまったし
もうだめだろうな
インテルの株主訴訟は役員含めてだから結構インパクトあると思うな 暗号化はどこで復号化されるかに依存するんだよ
復号化後にキャッシュされていてそこを標的にする脆弱性が見つかると無意味
SGXがメルトダウンとスペクターに抜かれちゃうのもそれが原因 一連の脆弱性騒動の中で、実際に悪用されたケースはあるの?
データ抜かれて被害を被った的なやつ。 >>645
残らない
だから被害が出て初めて発覚する
しかも仕込めるからデータの取得ルートとして個人からの収集が可能
正直被害が出てもどこから漏れたかもわからないというわけ amdでwindowsアプデしたら再起動病になる? Pen4で失敗して、Coreなんて焼き直しに逃げてしまった時点で
こうなることは決まっていたのかなあ >>647
受けとる時の通信ログは残るがな
あくまでキャッシュ越しのメモリアクセスは残しようが無いってだけ Intelへの集団訴訟は急激に数を増し32件となった
Intel currently facing 32 class-action lawsuits for Spectre and Meltdown
https://www.engadget.com/2018/02/16/intel-face-32-lawsuits-spectre-meltdown/
内訳は30件がユーザ(モデル?ごと)、2件が証券がらみである
本来ならば細かくクラスアクションが分割されるのはIntelの望むところであったろうが
一つも修正が完了していない現状では、数に任せての袋叩きである >>658
通信ログなんて気づいた時にはもう残ってないだろう
その通信自体をキャッチ出来れば良いけど、デカいデセンとか鯖でも無い限りはちょっとな >>658
Blackholeでも使ってないとわからないぞ
容量の大きな流出ならまた違ってくるが個人データだとまずない よく分かんないけど、スペクタープライム全般が、
・投機的実行の悪用ではなく、マルチプロセッサのキャッシュコヒーレンス機構を使って、
別のCPU(論理、物理、同一コア内外全般)からターゲットのメモリ領域をキャッシュにコピー
・適応範囲はOoO搭載のCPU全般ではなく、インオーダー含むマルチプロセッサ環境全般
・適切な権限があればコピーされっぱなし?
・適切な権限が無ければ通常はコピーされない?
その中で、
・権限の確認後にメモリの共有が行われるのがスペクタープライム(Variant1亜種)
・権限の確認前にメモリの共有が行われ、その後破棄されるのがメトロイドプライム、じゃなかったメルトダウンプライム(Variant3亜種)
こんな感じか。 投機実行的な仕組みも利用している模様
おそらく巻き戻る書き込みでキャッシュを汚染、巻き戻しで無効なキャッシュラインにして
メモリからロードを強制とかさせ、数百サイクル稼いで小細工する流れだと思う チェッカーでスペクターがダメだったけど、現状ではスペクターを防ぐことはできないの? >>665
Webベースのスクリプトによる攻撃なら全てのパッチをあてればなんとかいける >>665
最低限の2月のセキュリティパッチをあてたらいいのかな?
やってみる >>667
CPUがApollo Lakeならおk >642
AMD PROのSecure Memory Encryption(SME)はMMUの機能の一つとして暗号化・復号化
してるだけで、扱いとしてはECCと同列。
なお、暗号化キーは自動で生成されて、プロセス終了時に自動で破棄されるし
その暗号化キーを使ってるプロセスからもキーの値を知るすべがない。
キャッシュ内は暗号化されていない。
だからそのデータキャッシュ内にたまたまある機密情報を抜けるかどうかだけど
これ、今回の脆弱性と関係あるのか?
そもそもの話、meltdownもspectureも別プロセスに割り当てられた
メモリの内容が抜けるという脆弱性ということなので
それが暗号化されていると、抜いたところで、そのプロセスの暗号化キーを
知るすべが無いから、復号化できるのか?ということになる。 俺らのPCハッキングしてもどうしようもないと思うんだけど・・・
愉快犯なら有り得るけど。 >>669
残念ながら、Core2EXTREME QX9770 >>670
キャッシュが一段ならそうなのだが、同じ内容が速度の違うキャッシュにあれば原理上はできる >>671
ネット通販のクレカ情報とか使われ放題だけど?w >>660
サイバー犯罪ってのは、サーバーに残ったログで経路を遡って捕まえるんだが? >>676
それがどれぐらいの期間残ってるかって話
大体被害が起きてから動いても遅いよ >>670
spectureは内容を抜くんじゃないぞー
また、別プロセスのメモリにはAMDどころかIntelのだってアクセスできないから抜けないぞ
投機実行とキャッシュを利用する時点で、メモリの暗号化は別のセキュアな話 ジサカー的には今回の事件には嬉しいのではないか
たかがインターネットで通販するだけでは雷禅8コアなんて必要ない
というのが
ぜひ必要だ
ちう買い替えの動機になったのだ、家族に新規AMD自作の説明でき
予算もおりる、アメリカのパパは喜んでるのではなかろうか
というか近くに店もないのによくAMD自作すんな?という感じだけど >>677
ちがう、形跡がまったく残らない訳じゃないと言っただけ
被害が起きてからしか対応できなかった事例なんざ、過去にいくらでもある
あと被害が出るまでわからないって割には、既に専門機関による数多くの発見報告があるわけだ
気をつけなきゃいかんのは事実だが、闇雲に煽るのは勘違いをうむ ブラゲーするのにスリッパやi9程度は必要だろうJK >>683
被害が出るまでわからないから、専門の連中が出回ってる怪しいもの片端から見て回ってんだろ
現にそれだけ出回っても被害報告は無い
なんでだと思う こんな調子ですか
インテル「お客様、スペクターというのはメモリが読み取られることでAMDもその可能性はある」
AMD「暗号化してるんで」
インテル「なお読んだメモリが利用できるとは言ってない」
ハッカー「メルトダウンとはメモリを読み取って糞データを流し崩壊させる」
インテル「やめろ」
ハッカー「盗んだ家に火をつけて燃えてしまえば痕跡は残らないYO」
AMD「どうやらうちは安全なようだが・・」
インテル「スペクターというのはメモリが読み取られることでAMDもその可能性はある」
AMD「あ、はい」 >>685
だろうはいらん
被害が全く出ていない可能性は否定するつもりだろ?
原因不明の被害報告すら聞かないのはなんで?
答えは簡単、そんなもん知らんってだけで憶測と妄想しか言えないから 窃盗されても盗まれた物が分からなければ被害じゃないレベルの頓珍漢 >>689
抜いたものを利用すらしない愉快犯よりマシだ
何の為に何を抜くのか忘れてるだろ >>688
無いね
そんな報告が出ることはほぼないし、これらの被害は今までも有った
だが気にしなくても良い、木森だ >>678
脆弱性対策前はIntel SGXで保護されてるはずのキーが別プロセスからあっさり抜かれてた
対策後は抜けるかどうか知らんが、その対策自体レジストリで簡単に無効化できちゃうよね
TrustZone保護もMeltdowm脆弱性があれば抜けるんだろうけど、AMDは融けないし… >>692
アレでUHDBDのキー抜かれ放題なんじゃ無いかなと思ったりしないこともない Intelのこのガバリティわざとじゃね?そうじゃなきゃひどすぎる
そうであってもひどいが たぶん応用悪用してインテルからは色々引っこ抜けると思うw
もう皆思いついてるでしょw >>691
ニュース見ないのか?
セキュリティ絡みの大事だって、ちゃんと報道される
そしてそれらは全て被害が出てしまったから報道されているんだ 米政府がロクに動いてないって事は
国指導の下バックドアなんちゃうか 臭いものにはフタの日本と違ってかなり早くから米上院動いとる >>697
ロシアゲート関係か
選挙の集票を結果を書き換えたとかトランプマジックを実現するために利用したんじゃないだろうか? インテルがまずいのは機械学習でぱメモリパターン学習させると簡単に位置推定ができる点にある
メモリのデータは高速に書き換わるからデータ集めるの簡単だし
クリザニッチは土下座して司法取引申し込んだ方がいいと思うな 投機実行の危険性については昔から指摘されていたようだが
これについてAMDとしては暗号化などの進化
これはAMDが高い道徳を持ってるというよりも
規模が小さいため、このような安全問題になる穴はつつかれ
会社倒産の恐れがあるから、我慢の対策せざる得ない立場だった
Intelもできれば対策したかったが、とくに妙案もなく対策すれば速度が落ち
AMDにたいする優位もうしなわれる、で取り入れることが無いまま
ずっと大過なくすごしてしまった、と >>701
それはちょっと変な論調じゃないか?
ブルの時性能ガッツリ下だったんだから性能それほど上げずセキュリティ路線で設計していればよかっただけでしょ
ブルが生きてた頃にアーキテクチャ弄ろうともせず速くなったというだけでそれほどの変化がない時期を少なくとも5年は過ごして来たんだから ブルはそこまで低性能ではない、そのころAMDはお金もなく人員を減らして
無人ツールでCPU設計をすすめる方針だ
それ自体は良いとして手作業で詰める最適化は人が多いほど有利
だから思ったほど性能アップはしなかったので世間にたたかれた
AMDのふしぎな部分は、むしろ必要なときは人材がよそからふらりと来て資金も
いくらでも湧いて出て来る点。そちらが怪しい
Intelがセキュリティ路線に振ればよかったとか、あの頃は圧倒的で可能だった
というのは後知恵で、こうやれば日本は戦争に勝てたとか、
早く降参しておけばよかったとか、それと同じで経営者がそう判断しないのだから
しょうもないハナシね AMDはオイルマネーのアラブ系って知らんのか?
人材も負けてる方渡り歩くポリシーな人だけだし 旧DECを始めとしたアンチインテル人脈ってのがあるからな DECの技術者なんてとっくの昔に何処かへ行ってしまったよ rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← AMD 入れてた奴
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― なに勝手に神格化してるわけ?
アニメの見すぎじゃないんかw >>699
そういえば性能低下してでも国産CPUの普及に躍起になってたよね
脆弱性を把握していた上での行動なら辻褄が合う
http://www.sentieriselvaggi.it/iniziopartita-il-meltdown-di-intel-pcmac/
脆弱性の穴は無いっぽい
AMDの徳が云々というよりは、これが普通…
>>698
全部蚊帳の外だった事に激おこなんだっけ?
それって諜報能力を疑うレベルなのでは… 金だけで動くくらいならとっくにインテルさんが札束積んで囲い込んでるわな DECメンバーはもう金じゃ動かない
Intelに勝ちたい?よしやろうで動いた
AMDの大物アーキテクトが出戻りでSkyBridgeを指揮
https://pc.watch.impress.co.jp/docs/column/kaigai/660442.html
その彼が、2年前に古巣のAMDに戻ったのは
「プロセッサ設計と、複雑なシステムの設計が好きで、
AMDが次世代で大きなこと(big swing)をしようとしていたから」だという。
「大きなチームを率いて、何か新しいことをやるのは、
自分にとって挑戦だ」とKeller氏は語っていた。 元IBMメンバーのブルではダメだった
ジムケラーはARM開発の経験もZenに注ぎ込んで
マルチコアデザインのブレイクスルーを切り開いた ハックする側、悪用しようとする側からみれば、こういう穴が一番楽であり楽しい
穴潰しのアップデートがgdgd 放置されやすいハードウェア 普及数が多い
BCASなんかでもそうだけど、アップデートして潰せない穴を長期運用すんなってこと / >、
′ ヽ、
/ \
/ ヽ
/ :.. ',
i Y::. j
| ト、::. Y ヽ
' | ヽ: } ',
| 从 ノ } 人ハ j }
| .イ r イ彡'ル人イ レ' / 小イ イ
j 人 从(( ー-==__、 r彡‐─┐,j
ヽ / ̄ 二ィ::l |::::::::::::::::X:::::::::::::l |
、J ,イ / ‐-、l |::::::::::::::::r‐::::::::::::l |
从 イ | / / ヽl::::::::::::::八弋::::::::lリ
イ ソ | / / /¨ヽー‐‐´.../ ¨/¨
ij ノ jイ ./ j ヘ /ヽ、 ジムケラーいう天才のことを、知っているかね?
ハ人 ( { { 、 ーィ'ヽ l-=ニア ,' >、_
'リ::::ヽ∧ | .し' ..::::: ハ >、
|::::::::::ミ{ ',、 j |
__|: : : : ∧ ハ ` ー‐< 7 /
「: : : : :| `', ハミ辷彡' / 八_
.....<: : : : : ト、 ', j |ヽ、.{. /: : :入
,ィ彡: : : : : : : : : : : : : : } / | 人 /: : : : : :ヽ
/: : : : : : : : : : : : : : : : : | | 人. } /:: : : : : : : :〉 ■ このスレッドは過去ログ倉庫に格納されています