【AM4】AMD Ryzen3 2200G/Ryzen5 2400Gpart2【ワ無】
■ このスレッドは過去ログ倉庫に格納されています
0001Socket774
垢版 |
2018/02/15(木) 19:04:10.94ID:XjYVGAtd
次スレは >>960 を目処に。
重複防止の為、宣言してからスレ立てをお願いします。

■関連スレ
【AM4】 AMD Ryzen 7/5/3 Part71
https://egg.5ch.net/test/read.cgi/jisaku/1518469331/
【AMD】AM4マザーボード総合 Part42【Ryzen】
https://egg.5ch.net/test/read.cgi/jisaku/1517385984/
RYZENオーバークロック報告スレ5
https://egg.5ch.net/test/read.cgi/jisaku/1499880778/
【AMD】Ryzen メモリースレ 7枚目【AM4】
https://egg.5ch.net/test/read.cgi/jisaku/1517410110/

※前スレ
AMD Ryzen 3 2200G/Ryzen5 2400G part1
https://egg.5ch.net/test/read.cgi/jisaku/1517471034/
0499Socket774
垢版 |
2018/03/29(木) 08:44:42.23ID:DRBpMjsa
>>496
SMT切ってって事は少なくともメモリ要因じゃねぇからな
逆ならメモリ要因だけど
0501Socket774
垢版 |
2018/03/29(木) 10:44:44.33ID:V2pV2PQJ
>>499
要因、原因、起因

それぞれの意味を調べてから使おう
0502Socket774
垢版 |
2018/03/29(木) 12:04:08.74ID:DRBpMjsa
>>501
別に意味通るだろ
それよか下げもしない奴に言われたかねーな
0503Socket774
垢版 |
2018/03/29(木) 12:28:11.44ID:FtC+RSAs
逃げるAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
0504Socket774
垢版 |
2018/03/29(木) 12:38:16.24ID:rLyKbvvc
インテルに差を付けられたシェアを縮める絶好のチャンスなのに、アムドは何やってんだよ
0505Socket774
垢版 |
2018/03/29(木) 12:42:30.19ID:REuTCpz3
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性 

 イスラエルのセキュリティ企業、CTS Labsは13日(米国時間)、AMD製のCPU製品「Ryzen」や「EPYC」、「Ryzen Pro」、「Ryzen Mobile」などについて、チップセット設計段階にほどこされたハードウェアレベルのバックドアを含む深刻な脆弱性を指摘した。

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
0506Socket774
垢版 |
2018/03/29(木) 12:42:53.16ID:REuTCpz3
X370チップセットのバックドア「CHIMERA」 

 CHIMERAは2つのバックドアを突いたもの。Ryzen/Ryzen Pro向けX370のファームウェアとASICの設計にバックドアが見つかった。
後者は、チップセットを交換しないかぎり根本的な解決には至らないとの見方がされている。

 CHIMERAはいずれもチップセットで任意のコードが実行可能となるもので、検出不可能なキーロガー、ネットワークへの不正アクセスといったチップセット配下となるデバイスの情報を盗みだす攻撃が懸念される。
0507Socket774
垢版 |
2018/03/29(木) 12:43:14.43ID:REuTCpz3
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも 

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
0508Socket774
垢版 |
2018/03/29(木) 12:47:14.93ID:aFkKqSND
はい
ソース無し
0509Socket774
垢版 |
2018/03/29(木) 13:55:25.25ID:XeqLHdtJ
>>507

それと比べてクリティカルなメルトダウンやスペクターにすらノーガードノーパッチで更にセキュリティーホール出て来るのIntelは糞、マジ使ってる奴底抜けのバカ
0510Socket774
垢版 |
2018/03/29(木) 14:56:19.94ID:PPhVll0R
>>502
自分の無知をすり替えて誤魔化そうとする無能
アホの言い訳はやはりアホ
0512Socket774
垢版 |
2018/03/29(木) 20:21:00.01ID:tuV1Fjkh
>>511
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
0514Socket774
垢版 |
2018/03/29(木) 20:32:39.47ID:uNmQHbVO
>>512
ゴミネおバカちゃんに朗報(笑)

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html

■超簡単なまとめ

問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

おしまい
Intel Sandy Bridge以降

        _____
      /:::::::─Inт氈_
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
    ノ::::::::::::  `ー'´   \ | |: BranchScope |
0515Socket774
垢版 |
2018/03/29(木) 20:55:12.17ID:JXRDrhxI
>>513
>>514
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
0516Socket774
垢版 |
2018/03/29(木) 20:59:07.64ID:3klkmSV6
>>515
>>512
ゴミネおバカちゃんに朗報(笑)

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html

■超簡単なまとめ

問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

おしまい
Intel Sandy Bridge以降

        _____
      /:::::::─Inт氈_
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
    ノ::::::::::::  `ー'´   \ | |: BranchScope |
0517Socket774
垢版 |
2018/03/29(木) 21:10:18.11ID:q/xFg5Na
バックドアすら性能の一部なAMD

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
0518Socket774
垢版 |
2018/03/29(木) 21:15:02.98ID:GF0fbwn6
>>517
バーカ(笑)
ゴミネおバカちゃんに朗報(笑)

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html

■超簡単なまとめ

問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

おしまい
Intel Sandy Bridge以降

        _____
      /:::::::─Inт氈_
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
    ノ::::::::::::  `ー'´   \ | |: BranchScope |
0519Socket774
垢版 |
2018/03/29(木) 21:20:27.21ID:g4rZILgB
ゴミネおバカちゃんってブタみたいな顔してそうw
0520Socket774
垢版 |
2018/03/29(木) 21:22:25.00ID:gaULOkjm
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0521Socket774
垢版 |
2018/03/29(木) 21:23:23.39ID:AvCjUlsH
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0522Socket774
垢版 |
2018/03/29(木) 21:24:29.78ID:g4rZILgB
>>521
同じこと何回書き込んでるんだかw
ゴミブタミネオガイジってなんで生きてるの?(笑)
0523Socket774
垢版 |
2018/03/29(木) 21:26:31.31ID:g4rZILgB
>>521
インテルはこれだから

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0525Socket774
垢版 |
2018/03/29(木) 21:30:26.14ID:YJNZ2uH6
>>523
>>522
>>524

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0526Socket774
垢版 |
2018/03/29(木) 21:30:46.51ID:gaULOkjm
はいソース無し
0527Socket774
垢版 |
2018/03/29(木) 21:33:59.84ID:g4rZILgB
ゴミネオ、今日もヤバい(笑)
0528Socket774
垢版 |
2018/03/29(木) 21:36:40.22ID:jZhvKAcl
>>526
>>527
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0529Socket774
垢版 |
2018/03/29(木) 21:37:50.24ID:g4rZILgB
>>528
インテルはこれだから

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0530Socket774
垢版 |
2018/03/29(木) 21:43:37.95ID:IbYiktZD
>>529
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0531Socket774
垢版 |
2018/03/29(木) 21:45:04.43ID:Kbo8mVnK
>>530
ゴミネオ今日も失敗したのな(笑)

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0532Socket774
垢版 |
2018/03/29(木) 21:48:18.70ID:x/JqOzo6
>>531
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0533Socket774
垢版 |
2018/03/29(木) 21:49:47.66ID:gaULOkjm
ソース無しじゃん
0534Socket774
垢版 |
2018/03/29(木) 21:50:24.76ID:NopeLsva
ゴミネオはすぐ信じちゃうおバカちゃんだから
0535Socket774
垢版 |
2018/03/29(木) 21:51:30.02ID:GOjpyQil
>>533
>>534
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0536Socket774
垢版 |
2018/03/29(木) 21:52:23.89ID:tzSv/ZsX
ゴミネオ人生の失敗(笑)
0537Socket774
垢版 |
2018/03/29(木) 22:47:24.60ID:d2dN8KT6
失敗ゴミネオはよ
0538Socket774
垢版 |
2018/03/29(木) 22:48:32.32ID:zmypo0nS
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(爆笑www)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0539Socket774
垢版 |
2018/03/29(木) 22:49:48.82ID:KSRJsTl+
きたゴミネオ(笑)
ゴミネオ今日も失敗したのな(笑)

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html
0540Socket774
垢版 |
2018/03/29(木) 23:28:59.54ID:2HmvfQd7
インテルもAMDもダメダメなのか。w
0541Socket774
垢版 |
2018/03/29(木) 23:29:48.90ID:hFZp5g8v
>>540
インテルとゴミネオがダメダメなだけだろ
0542Socket774
垢版 |
2018/03/29(木) 23:32:12.21ID:REZ0BqmA
Intelの脆弱性もAMDへのイチャモンみたいに管理者権限ないと何もできないデマだったら良かったのにな…
0543Socket774
垢版 |
2018/03/29(木) 23:33:43.63ID:gaULOkjm
SGXとか言う欠陥品あるのはIntelだけなの?
0544Socket774
垢版 |
2018/03/30(金) 01:05:01.94ID:hUhQUtqv
>>511
それはWindows7の実装的な問題との合わせ技な気がするけど
0545Socket774
垢版 |
2018/03/30(金) 01:18:23.27ID:tafQV0Au
>>544
インテルはWindows7ではMeltdownパッチでも脆弱性だってね
大変だわこりゃ
0546Socket774
垢版 |
2018/03/30(金) 06:48:37.36ID:IvpH+Mj3
アムダー顔真っ赤

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0547Socket774
垢版 |
2018/03/30(金) 08:27:49.95ID:sYtAwipD
>>546
コピペ猿顔真っ赤(笑)
ゴミネおバカちゃんに朗報(笑)

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html

■超簡単なまとめ

問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

おしまい
Intel Sandy Bridge以降

        _____
      /:::::::─Inт氈_
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
    ノ::::::::::::  `ー'´   \ | |: BranchScope |
0548Socket774
垢版 |
2018/03/30(金) 08:49:29.55ID:S5tBJ+lb
Intel、“史上最強のNUC”ことRX Vega内蔵の「Hades Canyon NUC」を出荷開始
2018.03.20 11:03 更新
http://www.gdm.or.jp/pressrelease/2018/0320/256420
http://www.gdm.or.jp/wp-content/uploads/2018/03/20/Hades-Canyon-NUC_1024x768-1024x768.jpg
http://www.gdm.or.jp/wp-content/uploads/2018/01/08/NUC-8th-Gen_880x660a.jpg
http://www.gdm.or.jp/wp-content/uploads/2018/01/08/Intel-NUC-8th-Gen-4-1024x767.jpg

Intel Corporation(本社:アメリカ カリフォルニア州)は2018年3月19日(現地時間)、
Radeon RX Vega内蔵の第8世代Coreプロセッサを搭載する最新NUC「Hades Can-
-yon NUC」の出荷を開始した。市場想定売価は749ドルから。

4K VR対応のハイパフォーマンスNUCがデビュー。想定売価も明らかに

Hades Canyon NUC
NUC8i7HVK 市場想定売価910ドル
NUC8i7HNK 市場想定売価749ドル
https://newsroom.intel.com/news/the-smallest-vr-gaming-rig-intels-newest-nuc/

Intelより1月にリリースされていた、最新のゲーミングNUC「Hades Canyon NUC」が
グローバル市場で出荷開始。“Kaby Lake-G”ことRadeon RX Vegaを内蔵する第8
世代Coreプロセッサを搭載したNUCで、「最も強力なNUC」あるいは「過去最小の
VR対応システム」を謳う。

Core i7-8809G(4コア/8スレッド/最大4.20GHz)搭載の上位モデル「NUC8i7HVK」
(市場想定売価910ドル)と、Core i7-8705G(4コア/8スレッド/最大4.10GHz)搭載モ
デル「NUC8i7HNK」(市場想定売価749ドル)をラインナップ。1.2リットルサイズの超
小型筐体ながら、ハイエンドのVRゲームプレイ、最大6画面の4Kディスプレイ出力
に対応する優れたパフォーマンスを誇る。

グラフィックス出力は、miniDisplayPort×2、HDMI×2、Thunderbolt 3×2の6系統。
Intel Wireless-AC 8265モジュールを内蔵、802.11ac無線LANとBluetooth 4.2のワ
イヤレスネットワークに対応する。 その他詳細は、こちらのプレスリリースを参照
のこと。
0549Socket774
垢版 |
2018/03/30(金) 13:43:17.86ID:n8K4EbjV
おまいら、どうせセキュリティーがどうとか言える使い方してないだろ。w
0550Socket774
垢版 |
2018/03/30(金) 15:08:32.13ID:Exl/ELfh
>>549
最もクリティカルなのはサーバ向けだよね
Xeonこそヤバいだろ
0551Socket774
垢版 |
2018/03/30(金) 15:11:20.52ID:CtN5PGWl
>>548
内蔵のグラフィックはかなり良さそうだね
インテルCPUに不安が残るが
0552Socket774
垢版 |
2018/03/30(金) 15:56:47.26ID:dNF7r7/G
>>551
iGPUはGTX1060並だとよ
iGPUはゴミという俺の常識は何だったのか
0553Socket774
垢版 |
2018/03/30(金) 16:39:29.81ID:EiXK5hlJ
ラーメンに半ライスがついてるみたいな感じに見えるけどグラフィック部分中に入ってるの?
0554Socket774
垢版 |
2018/03/30(金) 17:07:43.82ID:j3QpMfrp
>>553
半ライスどころかフルサイズのチャーハンにギョーザセット付いてるぞ
肝心のラーメンがちょっとアレだけど
0555Socket774
垢版 |
2018/03/30(金) 17:53:45.99ID:n8K4EbjV
内蔵じゃなくて同じダイに乗っかってるだけのように見えるが。
まさにVEGA定食。
0556Socket774
垢版 |
2018/03/30(金) 20:35:11.95ID:FNilKGJN
>>555
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0557Socket774
垢版 |
2018/03/30(金) 21:09:49.86ID:hF6IqZa1
>>556
ソース無し
0558Socket774
垢版 |
2018/03/30(金) 22:26:35.35ID:dgZMBa/a
>>557
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0559Socket774
垢版 |
2018/03/30(金) 22:37:53.61ID:4Z7rPugL
>>558
ソース無し
0560Socket774
垢版 |
2018/03/30(金) 22:55:48.48ID:qonSCyBY
>>559
ソースソース信者顔真っ赤

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0561Socket774
垢版 |
2018/03/30(金) 22:57:23.73ID:4Z7rPugL
>>560
ソース無しじゃなんとでも言えるわ
0562Socket774
垢版 |
2018/03/31(土) 06:50:13.03ID:QAlxfNom
>>561
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。
0563Socket774
垢版 |
2018/03/31(土) 07:15:46.13ID:3KhqFshR
Aさん宅に重大な脆弱性を発見!
Aさん宅の台所には勝手口があった
その勝手口を使えば玄関を通らずに家に侵入することができる

※ただしこの方法を使うにはAさんが持つ勝手口の鍵を入手する必要がある


Aさんの車に重大な脆弱性を発見!
Aさんの車には助手席にドアがあった
この助手席ドアを通れば運転席ドアを通らずに車内に侵入することができる

※ただしこの方法を使うにはAさんが持つ車のキーを入手する必要がある


Aさんの銀行口座に重大な脆弱性を発見!
銀行窓口を使わずにAさんの口座からお金を引き出すことができた

※ただしこの方法を使うにはAさんが持つキャッシュカードと相性番号が必要
0564Socket774
垢版 |
2018/03/31(土) 07:32:44.35ID:P2AGxi5p
>>563
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0565Socket774
垢版 |
2018/03/31(土) 07:57:16.51ID:+J4fO/8g
>>564
ソース無し
しつこいて
0566Socket774
垢版 |
2018/03/31(土) 07:57:56.50ID:+J4fO/8g
CPUの高速化手法を悪用しキャッシュから盗む手法
 冬以降問題になっている脆弱性は「Spectre」、「Meltdown」と呼ばれるもので2系統3種類に分類される。
いずれもCPUが採用している高速化の仕組を悪用したものだ。

 近年のCPUは、ベルトコンベアの流れ作業のように、命令実行のステージを細分化して次々に処理していく「パイプライン」を複数持つ。
この構造では、それぞれ命令の実行完了を待たずに、次々と命令を実行パイプラインへと送り込んでいく。
この際、命令は順番どおりにだけ処理されるわけではなく、依存関係などを判断して実行可能なものを先に進めたり、実行履歴などから分岐先を予測し、計算結果を待たずに条件分岐先の命令を先行して実行したりする。
もし先行・分岐の予測が間違っていた場合は、命令の結果を外に出す前に、一連の命令をキャンセルして「実行しなかったことにする」のである。

 SpectreやMeltdownは、こうした仕組を悪用したものだ。
命令が破棄される前提で故意に不正な命令を実行させ、本来保護されているはずのデータをCPUのキャッシュメモリを介してを盗むという手口だ。


Spectre
呼称の由来
投機的実行(Spec-ulative Execution)を原因とする幽霊(Spectre)から
影響
悪用はきわめて困難ながら、クライアントPCに対してもJava Scriptを利用しての攻撃により、パスワードの盗難などが可能
影響を受けるCPU
理論上は投機実行を利用する、近年のほとんどのCPUが該当。
AMDはVariant 2の影響はきわめて少ないとしている
対策
OSのパッチ適用、アプリケーションの更新、CPUマイクロコードの更新(Variant 2)で緩和が可能

Meltdown
呼称の由来
セキュリティ境界を溶かしてしまうことから
影響
仮想環境のクラウドサーバー、レンタルサーバーなどで深刻な問題。
本来保護されているメモリの内容を別の仮想マシンから取得することが可能。パッチ未適用のOSで悪用されるとパスワードなど重要データが見られ放題となる
影響を受けるCPU
主にIntelの近年のCPU。
ARMは変形例含めいくつかのARMコアで影響を確認している。AMDは影響を受けないとしている
0567Socket774
垢版 |
2018/03/31(土) 07:58:51.84ID:+J4fO/8g
対策
OSのパッチ適用で対処可能
 影響としてはとくにMeltdownは深刻で、クラウドサーバーなどの仮想化環境で重要な情報が筒抜けになる恐れがある。
Spectreについては、実際に悪用するのは難しいというが、対象範囲が幅広いことと、ソフトウェアレベルの対応では攻撃の可能性をゼロにすることができないことが課題となっている。

マザーボードのUEFIアップデートを行ない、CPUのマイクロコードを更新
Spectreの緩和策として有効
IntelからはCoffee Lake、Kaby Lake、Skylake向けが提供されている。
Broadwell、Haswell向けは一時公開されたものの、再起動が頻発する不具合により撤回され、修正版をパートナーへ配布したとのアナウンスがあった(一般ユーザーレベルに届く更新は公開はまだされていない)。

AMDはVariant 2の攻撃を受ける可能性は極めて少ないとしつつ、今後マイクロコードを提供する予定としている。

 まずはCPUの基本的な演算性能について検証結果を見てみよう。
Sandra PlatinumでCPUの実行ユニットやキャッシュに対する影響を調べた。
「プロセッサの性能」が基本的な演算性能で、「マルチメディア処理」は、SIMD(SSE、AVX)命令を利用する演算のテストとなっている。
Core i7-8700Kと7700Kで影響が感じられるのが、整数演算(Dhrystone整数集計)で、それぞれ6%、5%とわずかではあるが、スコアが下がっている。
マイクロコードの更新がない4770KとRyzen 7では影響は見られない。
SandraのCPUテストはCPU内部で完結する内容なので、これも当然ではあるだろう。

「キャッシュとメモリー」は、データのブロックサイズを変えて転送することで、キャッシュやメモリの帯域を計測する内容だ。8700Kと7700KではL1データキャッシュの値が若干下がっている

もう1つ、アプリケーションベースのテストとして、CINEBENCH R15を利用した。
CGレンダリングをマルチスレッドで行なう「CPU」とシングルスレッドで行なう「CPU(シングルコア)」の2種類のスコアが出る。
結果については、Core i7-8700Kと7700Kでわずかながらスコアが下がっている。
0568Socket774
垢版 |
2018/03/31(土) 07:59:12.37ID:+J4fO/8g
ばらつきも大きいテストではあるが、何回か繰り返し実行しても、対策前のスコアと同等と言えるスコアは出すことができなかった。
率にすると2%前後というわずかな差ではあるが、やはりこれは脆弱性対策の影響が出ていると考えられる。
なお、マイクロコードの更新がないCore i7-4770KとRyzen 7 1700では、はっきりした影響を確認できなかった。
https://pc.watch.impress.co.jp/docs/news/1114450.html
0569Socket774
垢版 |
2018/03/31(土) 08:14:45.88ID:0mMCrmWS
管理者権限がなければ何も出来ない部分を隠して一生懸命AMDを貶めようとしてるけど
そのたびにインテルの修正不能レベルの脆弱性が次々と露呈し
インテルCPUが極めて致命的な欠陥を内包したアーキテクチャであることを周知してしまうことになっているのだが
それに対してのジレンマはないのだろうか?それとも自らブーメラン刺さりに行ってるマゾ?
0570Socket774
垢版 |
2018/03/31(土) 08:32:48.19ID:Fa9IqMmZ
>>569
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0571Socket774
垢版 |
2018/03/31(土) 10:24:23.27ID:cPig4XFJ
>>569
AMDが下げられればIntelなんかどうでもいいんでしょ
クラッカーがIntelの脆弱性突いたウィルスやらトロイの木馬やら作って蔓延でもしない限り
よく知らん人がIntelを選択肢から外すことはシェアから言ってないと思うわ
0572Socket774
垢版 |
2018/03/31(土) 11:07:31.58ID:bcGziUmp
>>563
まさにこれ
家の鍵を持ってるのに、裏口の一部に窓枠が壊れやすいのを発見
(内側からでないと壊せないけど)

その鍵を使って中に入れるのに、そんなのほっといて何でも盗り放題だろ?となる
0573Socket774
垢版 |
2018/03/31(土) 11:13:45.06ID:y/0f0bQF
>>571
>>572

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0574Socket774
垢版 |
2018/03/31(土) 11:15:48.84ID:Qf1/eJf0
>>572
そのカギがAMDやハッカーだけでなく
どんなキーでも開くというお粗末さ
0575Socket774
垢版 |
2018/03/31(土) 11:15:53.72ID:676A4rUa
長文コピペって不毛よね
0576Socket774
垢版 |
2018/03/31(土) 11:19:27.43ID:UO5To/mv
ゴミネオが必死なのはわかる
0577Socket774
垢版 |
2018/03/31(土) 11:49:38.41ID:gEQOzzB2
>>575
>>576

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0578Socket774
垢版 |
2018/03/31(土) 11:55:08.94ID:Yer3Ahju
ゴミネオバカ必死
0579Socket774
垢版 |
2018/03/31(土) 12:15:47.09ID:2vnri7bY
>>578

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0580Socket774
垢版 |
2018/03/31(土) 12:37:10.10ID:+CpYd/n2
ゴミネオバカ必死だな
0581Socket774
垢版 |
2018/03/31(土) 12:38:06.53ID:FS3nucTm
>>580

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0582Socket774
垢版 |
2018/03/31(土) 12:39:08.98ID:+CpYd/n2
コピペおバカゴミネオ
0583Socket774
垢版 |
2018/03/31(土) 12:59:23.41ID:BOiX3J62
まーたファビョってるよこのコピペ猿(笑)
無職の田村年金乞食(笑)
0584Socket774
垢版 |
2018/03/31(土) 13:10:48.58ID:a5ESMQK7
>>582

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0585Socket774
垢版 |
2018/03/31(土) 13:12:54.68ID:muVI8+yn
>>584
コピペ猿顔真っ赤(笑)
ゴミネおバカちゃんに朗報(笑)

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html

■超簡単なまとめ

問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

おしまい
Intel Sandy Bridge以降

        _____
      /:::::::─Inт氈_
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
    ノ::::::::::::  `ー'´   \ | |: BranchScope |
0586Socket774
垢版 |
2018/03/31(土) 13:25:35.71ID:5hVV6sbt
>>585

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。
0587Socket774
垢版 |
2018/03/31(土) 14:11:11.47ID:KDZYCqCR
自演レスばかりだな(笑)。
0588Socket774
垢版 |
2018/03/31(土) 14:42:28.77ID:Fe2FyLyA
2200gか2400gをどっちを買うか検討してるんですけど、グラフィック性能は体感出来るほど違いますか?
0589Socket774
垢版 |
2018/03/31(土) 15:20:04.32ID:XzOnB6wQ
「AMD憎し」が行動原因で「Intel可愛や」の裏返し行動では無いという判断は間違ってるよ
国政野党よろしく躍起に攻撃しているうちに、自らに返ってくる影響すら思慮できないほど盲目的になっているだけ
要は馬鹿ってだけ
0590Socket774
垢版 |
2018/03/31(土) 15:22:55.26ID:MQvuexFP
>>588
用途不明で他人が判断出来るわけが無いでしょ
0591Socket774
垢版 |
2018/03/31(土) 17:55:48.41ID:FWGljaDD
体感で分かる方法は以下の2例が思いつく
・2200Gと2400Gを両方買って比較する
・2400Gをclock落とすなどして頑張って2200Gを再現する

つまり
・2200Gだけを買えば差を体感出来ないので問題ない
・2400G(2200Gは買っても買わなくてもいい)を買えば、差を体感出来たとしても2400Gを使えば問題ない
0592Socket774
垢版 |
2018/03/31(土) 17:59:34.09ID:jXcWpaQr
経験上迷った場合は上の買わないと後悔する
2200Gは的確な目的があったり予算出せない場合
0593Socket774
垢版 |
2018/03/31(土) 18:01:02.02ID:oYPHZMiH
コスパめちゃいいとか
0594Socket774
垢版 |
2018/03/31(土) 18:05:55.32ID:6Gdg7gF7
電源どう、2200GでITXマザー、メモリ2枚、SSD1枚で組む予定。
150Wで足りると思うけど。
0595Socket774
垢版 |
2018/03/31(土) 18:23:36.62ID:2trxJCzW
SFX電源は比較的高いが容量の大きめのやつ買っとけよ
ギリだと経年変化でトラブルぞ
0596Socket774
垢版 |
2018/03/31(土) 18:26:15.11ID:S37nMfaz
B450が来たら本気出す
0597Socket774
垢版 |
2018/03/31(土) 18:26:51.47ID:WMKHhnox
はやく本気出したいで
0598Socket774
垢版 |
2018/03/31(土) 18:59:28.53ID:J4FathM7
>>594
その構成でCPU定格なら足りる。
ほぼ同じ構成でうちだとワットチェッカーでアイドル25W、ベンチ時85W

ただケース付属電源で替えれないとかでなければ、 >>595 の言うとおりでい良いかと。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況