【AM4】AMD Ryzen3 2200G/Ryzen5 2400Gpart2【ワ無】
■ このスレッドは過去ログ倉庫に格納されています
ゴミネオはバカすぎて対応するのが読めないのかw
インテルでまた欠陥だってさ
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… >>496
SMT切ってって事は少なくともメモリ要因じゃねぇからな
逆ならメモリ要因だけど >>499
要因、原因、起因
それぞれの意味を調べてから使おう >>501
別に意味通るだろ
それよか下げもしない奴に言われたかねーな 逃げるAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 インテルに差を付けられたシェアを縮める絶好のチャンスなのに、アムドは何やってんだよ RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
イスラエルのセキュリティ企業、CTS Labsは13日(米国時間)、AMD製のCPU製品「Ryzen」や「EPYC」、「Ryzen Pro」、「Ryzen Mobile」などについて、チップセット設計段階にほどこされたハードウェアレベルのバックドアを含む深刻な脆弱性を指摘した。
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。 X370チップセットのバックドア「CHIMERA」
CHIMERAは2つのバックドアを突いたもの。Ryzen/Ryzen Pro向けX370のファームウェアとASICの設計にバックドアが見つかった。
後者は、チップセットを交換しないかぎり根本的な解決には至らないとの見方がされている。
CHIMERAはいずれもチップセットで任意のコードが実行可能となるもので、検出不可能なキーロガー、ネットワークへの不正アクセスといったチップセット配下となるデバイスの情報を盗みだす攻撃が懸念される。 AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>507
それと比べてクリティカルなメルトダウンやスペクターにすらノーガードノーパッチで更にセキュリティーホール出て来るのIntelは糞、マジ使ってる奴底抜けのバカ >>502
自分の無知をすり替えて誤魔化そうとする無能
アホの言い訳はやはりアホ >>503-507
ゴミネオはバカすぎて対応するのが読めないのかw
インテルでまた欠陥だってさ
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… >>511
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>512
ゴミネオはバカすぎて対応するのが読めないのかw
インテルでまた欠陥だってさ
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… >>512
ゴミネおバカちゃんに朗報(笑)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel Sandy Bridge以降
_____
/:::::::─Inт氈_
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | |: BranchScope | >>513
>>514
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>515
>>512
ゴミネおバカちゃんに朗報(笑)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel Sandy Bridge以降
_____
/:::::::─Inт氈_
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | |: BranchScope | バックドアすら性能の一部なAMD
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>517
バーカ(笑)
ゴミネおバカちゃんに朗報(笑)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel Sandy Bridge以降
_____
/:::::::─Inт氈_
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | |: BranchScope | Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>521
同じこと何回書き込んでるんだかw
ゴミブタミネオガイジってなんで生きてるの?(笑) >>521
インテルはこれだから
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html >>523
>>522
>>524
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>526
>>527
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>528
インテルはこれだから
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html >>529
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>530
ゴミネオ今日も失敗したのな(笑)
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html >>531
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>533
>>534
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(爆笑www)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 きたゴミネオ(笑)
ゴミネオ今日も失敗したのな(笑)
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html >>540
インテルとゴミネオがダメダメなだけだろ Intelの脆弱性もAMDへのイチャモンみたいに管理者権限ないと何もできないデマだったら良かったのにな… >>511
それはWindows7の実装的な問題との合わせ技な気がするけど >>544
インテルはWindows7ではMeltdownパッチでも脆弱性だってね
大変だわこりゃ アムダー顔真っ赤
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>546
コピペ猿顔真っ赤(笑)
ゴミネおバカちゃんに朗報(笑)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel Sandy Bridge以降
_____
/:::::::─Inт氈_
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | |: BranchScope | Intel、“史上最強のNUC”ことRX Vega内蔵の「Hades Canyon NUC」を出荷開始
2018.03.20 11:03 更新
http://www.gdm.or.jp/pressrelease/2018/0320/256420
http://www.gdm.or.jp/wp-content/uploads/2018/03/20/Hades-Canyon-NUC_1024x768-1024x768.jpg
http://www.gdm.or.jp/wp-content/uploads/2018/01/08/NUC-8th-Gen_880x660a.jpg
http://www.gdm.or.jp/wp-content/uploads/2018/01/08/Intel-NUC-8th-Gen-4-1024x767.jpg
Intel Corporation(本社:アメリカ カリフォルニア州)は2018年3月19日(現地時間)、
Radeon RX Vega内蔵の第8世代Coreプロセッサを搭載する最新NUC「Hades Can-
-yon NUC」の出荷を開始した。市場想定売価は749ドルから。
4K VR対応のハイパフォーマンスNUCがデビュー。想定売価も明らかに
Hades Canyon NUC
NUC8i7HVK 市場想定売価910ドル
NUC8i7HNK 市場想定売価749ドル
https://newsroom.intel.com/news/the-smallest-vr-gaming-rig-intels-newest-nuc/
Intelより1月にリリースされていた、最新のゲーミングNUC「Hades Canyon NUC」が
グローバル市場で出荷開始。“Kaby Lake-G”ことRadeon RX Vegaを内蔵する第8
世代Coreプロセッサを搭載したNUCで、「最も強力なNUC」あるいは「過去最小の
VR対応システム」を謳う。
Core i7-8809G(4コア/8スレッド/最大4.20GHz)搭載の上位モデル「NUC8i7HVK」
(市場想定売価910ドル)と、Core i7-8705G(4コア/8スレッド/最大4.10GHz)搭載モ
デル「NUC8i7HNK」(市場想定売価749ドル)をラインナップ。1.2リットルサイズの超
小型筐体ながら、ハイエンドのVRゲームプレイ、最大6画面の4Kディスプレイ出力
に対応する優れたパフォーマンスを誇る。
グラフィックス出力は、miniDisplayPort×2、HDMI×2、Thunderbolt 3×2の6系統。
Intel Wireless-AC 8265モジュールを内蔵、802.11ac無線LANとBluetooth 4.2のワ
イヤレスネットワークに対応する。 その他詳細は、こちらのプレスリリースを参照
のこと。 おまいら、どうせセキュリティーがどうとか言える使い方してないだろ。w >>549
最もクリティカルなのはサーバ向けだよね
Xeonこそヤバいだろ >>548
内蔵のグラフィックはかなり良さそうだね
インテルCPUに不安が残るが >>551
iGPUはGTX1060並だとよ
iGPUはゴミという俺の常識は何だったのか ラーメンに半ライスがついてるみたいな感じに見えるけどグラフィック部分中に入ってるの? >>553
半ライスどころかフルサイズのチャーハンにギョーザセット付いてるぞ
肝心のラーメンがちょっとアレだけど 内蔵じゃなくて同じダイに乗っかってるだけのように見えるが。
まさにVEGA定食。 >>555
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>557
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>559
ソースソース信者顔真っ赤
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>561
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 Aさん宅に重大な脆弱性を発見!
Aさん宅の台所には勝手口があった
その勝手口を使えば玄関を通らずに家に侵入することができる
※ただしこの方法を使うにはAさんが持つ勝手口の鍵を入手する必要がある
Aさんの車に重大な脆弱性を発見!
Aさんの車には助手席にドアがあった
この助手席ドアを通れば運転席ドアを通らずに車内に侵入することができる
※ただしこの方法を使うにはAさんが持つ車のキーを入手する必要がある
Aさんの銀行口座に重大な脆弱性を発見!
銀行窓口を使わずにAさんの口座からお金を引き出すことができた
※ただしこの方法を使うにはAさんが持つキャッシュカードと相性番号が必要 >>563
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 CPUの高速化手法を悪用しキャッシュから盗む手法
冬以降問題になっている脆弱性は「Spectre」、「Meltdown」と呼ばれるもので2系統3種類に分類される。
いずれもCPUが採用している高速化の仕組を悪用したものだ。
近年のCPUは、ベルトコンベアの流れ作業のように、命令実行のステージを細分化して次々に処理していく「パイプライン」を複数持つ。
この構造では、それぞれ命令の実行完了を待たずに、次々と命令を実行パイプラインへと送り込んでいく。
この際、命令は順番どおりにだけ処理されるわけではなく、依存関係などを判断して実行可能なものを先に進めたり、実行履歴などから分岐先を予測し、計算結果を待たずに条件分岐先の命令を先行して実行したりする。
もし先行・分岐の予測が間違っていた場合は、命令の結果を外に出す前に、一連の命令をキャンセルして「実行しなかったことにする」のである。
SpectreやMeltdownは、こうした仕組を悪用したものだ。
命令が破棄される前提で故意に不正な命令を実行させ、本来保護されているはずのデータをCPUのキャッシュメモリを介してを盗むという手口だ。
Spectre
呼称の由来
投機的実行(Spec-ulative Execution)を原因とする幽霊(Spectre)から
影響
悪用はきわめて困難ながら、クライアントPCに対してもJava Scriptを利用しての攻撃により、パスワードの盗難などが可能
影響を受けるCPU
理論上は投機実行を利用する、近年のほとんどのCPUが該当。
AMDはVariant 2の影響はきわめて少ないとしている
対策
OSのパッチ適用、アプリケーションの更新、CPUマイクロコードの更新(Variant 2)で緩和が可能
Meltdown
呼称の由来
セキュリティ境界を溶かしてしまうことから
影響
仮想環境のクラウドサーバー、レンタルサーバーなどで深刻な問題。
本来保護されているメモリの内容を別の仮想マシンから取得することが可能。パッチ未適用のOSで悪用されるとパスワードなど重要データが見られ放題となる
影響を受けるCPU
主にIntelの近年のCPU。
ARMは変形例含めいくつかのARMコアで影響を確認している。AMDは影響を受けないとしている 対策
OSのパッチ適用で対処可能
影響としてはとくにMeltdownは深刻で、クラウドサーバーなどの仮想化環境で重要な情報が筒抜けになる恐れがある。
Spectreについては、実際に悪用するのは難しいというが、対象範囲が幅広いことと、ソフトウェアレベルの対応では攻撃の可能性をゼロにすることができないことが課題となっている。
マザーボードのUEFIアップデートを行ない、CPUのマイクロコードを更新
Spectreの緩和策として有効
IntelからはCoffee Lake、Kaby Lake、Skylake向けが提供されている。
Broadwell、Haswell向けは一時公開されたものの、再起動が頻発する不具合により撤回され、修正版をパートナーへ配布したとのアナウンスがあった(一般ユーザーレベルに届く更新は公開はまだされていない)。
AMDはVariant 2の攻撃を受ける可能性は極めて少ないとしつつ、今後マイクロコードを提供する予定としている。
まずはCPUの基本的な演算性能について検証結果を見てみよう。
Sandra PlatinumでCPUの実行ユニットやキャッシュに対する影響を調べた。
「プロセッサの性能」が基本的な演算性能で、「マルチメディア処理」は、SIMD(SSE、AVX)命令を利用する演算のテストとなっている。
Core i7-8700Kと7700Kで影響が感じられるのが、整数演算(Dhrystone整数集計)で、それぞれ6%、5%とわずかではあるが、スコアが下がっている。
マイクロコードの更新がない4770KとRyzen 7では影響は見られない。
SandraのCPUテストはCPU内部で完結する内容なので、これも当然ではあるだろう。
「キャッシュとメモリー」は、データのブロックサイズを変えて転送することで、キャッシュやメモリの帯域を計測する内容だ。8700Kと7700KではL1データキャッシュの値が若干下がっている
もう1つ、アプリケーションベースのテストとして、CINEBENCH R15を利用した。
CGレンダリングをマルチスレッドで行なう「CPU」とシングルスレッドで行なう「CPU(シングルコア)」の2種類のスコアが出る。
結果については、Core i7-8700Kと7700Kでわずかながらスコアが下がっている。 ばらつきも大きいテストではあるが、何回か繰り返し実行しても、対策前のスコアと同等と言えるスコアは出すことができなかった。
率にすると2%前後というわずかな差ではあるが、やはりこれは脆弱性対策の影響が出ていると考えられる。
なお、マイクロコードの更新がないCore i7-4770KとRyzen 7 1700では、はっきりした影響を確認できなかった。
https://pc.watch.impress.co.jp/docs/news/1114450.html 管理者権限がなければ何も出来ない部分を隠して一生懸命AMDを貶めようとしてるけど
そのたびにインテルの修正不能レベルの脆弱性が次々と露呈し
インテルCPUが極めて致命的な欠陥を内包したアーキテクチャであることを周知してしまうことになっているのだが
それに対してのジレンマはないのだろうか?それとも自らブーメラン刺さりに行ってるマゾ? >>569
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>569
AMDが下げられればIntelなんかどうでもいいんでしょ
クラッカーがIntelの脆弱性突いたウィルスやらトロイの木馬やら作って蔓延でもしない限り
よく知らん人がIntelを選択肢から外すことはシェアから言ってないと思うわ >>563
まさにこれ
家の鍵を持ってるのに、裏口の一部に窓枠が壊れやすいのを発見
(内側からでないと壊せないけど)
その鍵を使って中に入れるのに、そんなのほっといて何でも盗り放題だろ?となる >>571
>>572
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>572
そのカギがAMDやハッカーだけでなく
どんなキーでも開くというお粗末さ >>575
>>576
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>578
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>580
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 まーたファビョってるよこのコピペ猿(笑)
無職の田村年金乞食(笑) >>582
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>584
コピペ猿顔真っ赤(笑)
ゴミネおバカちゃんに朗報(笑)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel Sandy Bridge以降
_____
/:::::::─Inт氈_
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | |: BranchScope | >>585
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 2200gか2400gをどっちを買うか検討してるんですけど、グラフィック性能は体感出来るほど違いますか? 「AMD憎し」が行動原因で「Intel可愛や」の裏返し行動では無いという判断は間違ってるよ
国政野党よろしく躍起に攻撃しているうちに、自らに返ってくる影響すら思慮できないほど盲目的になっているだけ
要は馬鹿ってだけ >>588
用途不明で他人が判断出来るわけが無いでしょ 体感で分かる方法は以下の2例が思いつく
・2200Gと2400Gを両方買って比較する
・2400Gをclock落とすなどして頑張って2200Gを再現する
つまり
・2200Gだけを買えば差を体感出来ないので問題ない
・2400G(2200Gは買っても買わなくてもいい)を買えば、差を体感出来たとしても2400Gを使えば問題ない 経験上迷った場合は上の買わないと後悔する
2200Gは的確な目的があったり予算出せない場合 電源どう、2200GでITXマザー、メモリ2枚、SSD1枚で組む予定。
150Wで足りると思うけど。 SFX電源は比較的高いが容量の大きめのやつ買っとけよ
ギリだと経年変化でトラブルぞ >>594
その構成でCPU定格なら足りる。
ほぼ同じ構成でうちだとワットチェッカーでアイドル25W、ベンチ時85W
ただケース付属電源で替えれないとかでなければ、 >>595 の言うとおりでい良いかと。 ■ このスレッドは過去ログ倉庫に格納されています