■ Intel CPU等に深刻な欠陥 18
レス数が1000を超えています。これ以上書き込みはできません。
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
◆関連記事
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 17
http://egg.5ch.net/test/read.cgi/jisaku/1519120657/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← AMD 入れてた奴
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― インテル入っててあったかい
あっという間にイキました 不具合満載のパッチ当てたくないから去年の年末からPC起動してない
steamゲー溜まってきてるから、そろそろ起動してパッチ当てても大丈夫か?
まだダメなのか?
ちなSkylake ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` >脆弱性塞ぐ修正パッチじゃなくて、脆弱性を使い難くするだけ緩和パッチ
今後の状況では、更に重いパッチが提供される可能性あり、要注意 Ryzen PRO増えてきたな
>最高のパフォーマンスを提供する
>AMD Ryzen 7 PRO 1700Xプロセッサーを搭載
HP EliteDesk 705 G3 MT 製品詳細 - デスクトップパソコン・PC通販 | 日本HP
http://jp.ext.hp.com/desktops/business/elitedesk_705_g3_mt/ >>7
とりあえず年明けからのパッチ当てると
糞みたいにモッサリ不安定化するから覚悟の上で
嫌ならLAN引っこ抜け
それかRyzenいけ >>15
しゃちょー垢がadmin/123456789とかなんだろキットカット なにやったって穴は塞がらないんだろ
「穴を塞ぎました」ってポーズとってるだけ ←セキュリティホール 再起動頻発→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 日本は大企業に有利だからアメリカみたいな集団訴訟制度がないよ IntelからASKに今回の騒動の早期終息の工作活動費として大量の裏金が第三国経由で流れているらしいな 何で一番ちょろい日本人相手にそんな必死になるねんw 最初からその大量の裏金で公表させるなよって思う
知らないほうがよかった なんで投機実効の際に確保するメモリーやラキャッシャやらに排他保護かけてないの? >>25
何故Intelから日本AMDに活動資金が?
もっとEPYC売り込んで被害を未然に防げって事? . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>28
少なくともユーザーの被害は確定しとらん
性能低下の検証はこれからだし、Surfaceのように
ファームがすぐ来た人、これから来る人、絶望的な人でも変わる AMD買い替えた人もな
以降intelからの被害がないので金が減る
さーんでぃぶりっじーずふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ RYZEN /ヽ < ,r " r ミノ~. 〉 /\Thread\
/ /  ̄ :|::| Sandy::::| :::i ゚。  ̄♪ \Ripper 丶
/ / ♪ :|::| Bridge::| :::|: \ 丶
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
同社のウェブサイトに掲載されたデータセンター部門責任者ナビン・シェノイ氏の文書によると、パッチによって、
プロセッサーの「アイビーブリッジ」、「サンディブリッジ」、「スカイレイク」、「カビーレイク」に想定以上に高い比率で
再起動が起きる可能性が確認されたという。 メルトダウンを緩和する為には確実に性能が下がる制御方式に変える
必要があるし、
リプレースするには金と時間と手間に場合によっては交通費 がかかる
被害が確定していないとかないし、リプレースしていたら賠償金が下
がるとかもないわ もう性能下がっていいから取りあえず動作を安定させてくれや >>36
日付が1月17日じゃねえか
>>37
メルトダウンはOS側で終了したハズだが? >>39
過去の記事よんでないのか?
メルトダウンはintelCPUのハード設計上の欠陥だからソフトだけでは対応しきれない
今当ててるパッチは応急処置に過ぎない
ソフトで防ごうとしたものはソフトによって突破される >>14
いやいや、去年の年末からってんだから、パッチ当てたくないからじゃなくて、そもそも使っていなかったPCだろな >>40
私は1月のWindows Update後に
PoserShellで確認したがメルトダウンは大丈夫になってた
2月のWindows Updateで32Bitも同様
残ったのはスペクターだと認識してる
スペクターはマイクロコードの更新が必要だとは認識してる
まあ、OSだけで無くブラウザとか他のソフトも対応が必要だと認識してる
老婆心ながら、CPU(ハード)にはプログラム(演算ソフト)が構築されてると言えなくもない いやまず鯖屋が風化させんやろ
させんというか出来ないというか 長期間対応できない状態が続いてるのにintel使ってる鯖屋はゴミ サーバーやビットコイン交換所とかでも無い限り、個人が被害に遭うことが少ないと思うんだけど。 ,ヘ, /`i
|fヽ\___/ / i |
l.L_) _,....,__. (__.j }
i´__./ .〃 \_Y
n {_{ (0) _ (0) .}_} 性能と安全を考えればAMDが最善ニャ!
,┘i_\..\_.`ー‐'_.//
丶─-テ-y\∨/ ̄ヽ
/─i (雷) fヽ )
./─ .l `´ |´/、
./─- | ┌┐ |′─\
└─ .i___.| |_| --─┘ ubuntu18.04TLS
retpolineの全ビルド間に合わん
まて次号 >>36
インテルは新アーキに移行しない限り、セキュリティに関しては泥舟状態だなw Kernel is Linux 4.15.7
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Mitigation: Full AMD retpoline) Meltdown, Spectreだけでなく、別件でMEもあるんだな、次どうするか悩むわ ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 次から次へと脆弱性のオンパレードとかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` >>49
そういう風に考えるおまえ個人が脆弱CPU使い続けるのは自由だよ >>49
少ないってそもそもあっちゃ駄目だろ
どんだけ頭悪いんだお前 >>62
よく見たらNehalemやCore 2も計画だけはあるんだなぁ
マザボメーカーのBIOS更新はあり得ないし、Linux用か Windowsでも最終的にOSに組み込まれるでしょ >>64
過去のアップデートを見る限りあまり期待せんほうがいい 仲悪いんじゃないかというくらいマイクロコードのパッチだけは出さないからな >>62 Sandy-Eはなしかい。Sandy-EPのついでに作らないのかね。 マイクロコードのパッチで問題起きたら文句言われるのMSだからそら慎重になりますわ
勝手に再起動とかされたら困るじゃん? Windowsも一番先に正式な対策マイクロコード上がったSkylakeのだけもう出たが、他のも多少時間かかってもやるだろう AMD大勝利!
rー、
」´ ̄`lー) \
T¨L |_/⌒/
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\ 嗚呼、 AMDにしておけば良かった…
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ}
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― >>62
ちゃんと全マザーに波及するよう善処しろよ
J&Wとか 最新パッチとファームのベンチ結果はIntelすら出してない
自分で確認するんだな >>76
細かいことゆーな!
マイクロコードで性能2割ダウン? i;;;;;;;;;;;;;;;;;;;/l;;;/l;ソ;;/ |;;;;;;/| l;;l゙ヾ;;;ト、;;;;;;;;;;;;;i
|;;、;;;;;;;;// /,'' / l/ |/|/ ゙l ヾ、゙i;;;;;;::::/
/ヾ;;/ソ , , ヽ l;;l"゙l
'、 (ヾ,,===;;;;;;;,,,,,_`il,i゙__,,,,;;;;;=== ,,/|lヽ l インテルCPUは現時刻をもって破棄。
ヽ、`||ヾi;'(:::::゙'゙:::/;;i=i;;;ヽ:::゙'゙::::)゙i;/ |l'ノ/
. /ヽ|l、 ゙i::;;;;/⌒⌒).ヾ..;;;;;;;;;;..ノノ/;l.,/\ 購入対象物をAMDとする!
,,/;;;/:ミヾ、./ / / ) '゙ /ミ"i;;;;;;;;\_
_,.-;;'";;;;;;;;r‐ ミ/゙ ,/ / /_!/` /,,l;;;ミ/;;;;;;;;;;;;;;;;~\
_,、-‐;;'";;;;;;;;;;;;;;;;;;;;;| / / / /.__,,,..-/ヽ /;;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;`;,,、_
‐'";;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;| ノ / .ノ / ,,, / ノ/';;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;゙'';;;,,、_
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ/ ノ / /,,,,,/ /;;;;;ミ /;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;`
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;/ / /;/ /;;;;;;ミ ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ , `゙ /―''':::::::::::ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; 7980XE+Optane 900Pで1月中旬にマイクロコード当てた。
Optaneのベンチは落ちたけど体感では全然分かんないかも。
もっとも、今のところOC遊びにしか使ってないけど。
総合的なベンチだと、対策後のPassmarkがこんな感じ(カラ割りなし、簡易水冷のOC)。
https://www.passmark.com/baselines/V9/display.php?id=97023912682
特に不足は感じない。 2月のパッチではどうなった?
うちは性能落ちた、3月もまた落ちるとのこと >>81 Optane? OptaneのCrystalDiskMarkはこんな感じ。
https://egg.5ch.net/test/read.cgi/jisaku/1516534554/423
※これは全部4.7GHzで計測。Optane 900Pのベンチするなら、対策前でも最低でこのくらい
回さないと2段目のQ8T8とかでOptaneの本気が見れない。
>>80 何の性能か言わないと誰もわからないよ。 >>82
ストレージは5〜60%くらいダウンで項目に差があるね
特にランダムは影響大きいか >>77
性能低下覚悟でマイクロコード導入しても
脆弱性はそのままだよ
インテルにとってマイクロコードの役割は
入れれば直るのかな?と勘違いさせることじゃないかと >>86
そうだった
またインテルに騙されるところだった
マイクロコードでも穴は塞がってないんだよな >>85 Optaneは元がランダム速いから(2段目Readなんか58万IOPSとかだから)特別だね。
落ちても、対策済み環境の並みのSSDより遅くなる訳じゃないし。 >>88
逆にSATAのSSDだと影響が大きいかもね
しかも対策にならないマイクロコードでこれだし
インテルはユーザーのPCで実験でもしてるのかね? ←セキュリティホール 性能2割ダウン→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>89 どういう論理だ?AMD時空かw
ドライブや転送による遅延が大きいSATA NAND SSDの方が、1 I/O毎のCPU側の処理が遅くなることの影響の率は小さいに決まってるだろw
そういう意味じゃ、VGAなんかはOptane 900Pより2桁以上IOPS小さそうだからゲームとかは余り影響なさそうだね。 >>87
そこに新しい価値観を作ることが目的かな
「だがちょっと待って欲しい。
この脆弱性が無くても、更新プログラムと脆弱性が織り成す戦いは続く!
そう。皆で困難に立ち向かい、負債を全員で分かち合おう」
と 新しい秩序は、疲弊と諦観が妥協という養分を育んだ土壌にこそ華々しい花を一輪だけ咲かせる。
戦争とかわらん。 できるだけ、対象CPUのリコール交換を避けるための策を模索中であり、たいして意味の無い対策を出していくことで
うやむやに出来ないか?とかとか。
ともあれ、何億CPUであっても、これはリコール交換しかないですよねw よくわからないのだが
I/Oパフォーマンスが低下するのは本当にvariant2対策のせいか? SSDに深刻な10%〜30%性能低下引き起こすのはもう言われてることなのに何言ってんだかw メルトダウン対策の方はTLBをフラッシュさせるってことだから
ユーザーモードのアプリがカーネルモードのデバイスドライバとやり取りする際に頻繁にTLBがフラッシュするからI/O関係のパフォーマンスが落ちるってのならわかるんだが >97
だから、それはスペクター対策の影響じゃなくてメルトダウン対策の影響じゃないかってこと >>91
遅いものがもっと遅くなるわけじゃん
HDDとかプチフリしたりして >>99
Meltdownで若干下がりSpecterでモッサリレベルまで爆下げするのは既に計測されて実証されてること
OS内でどう処理してるかなんてお前程度の理論でわかるかよ まぁ、持ってない人には分かり様がないってことだね。 まあoptaneは性能半分でもまだ速いからな
問題は遅いやつ 結局変な挙動を引き起こすBiosパッチ当てなくてもなんとかなるのかな? コンシューマは古いの放置判るが
組み込みとかはどーなんだろね
銀行ATMとか各種レジとかさ
既に狙われてジャックポッドとか言われてるじゃん >>99 比較実験してないが、y-cruncherのπ 100憶桁(メモリ50GBくらい使う)やると、
最初のメモリ割り当てのときにコマンドプロンプトのカーソルの点滅が止まってマウス(ポインタ)が
10秒くらい動かなくなるときがある。一番最後の書き出したファイルの検証中も。
対策前はどうだったか確認してないが、対策後だけだとしたら、これもTLBフラッシュの影響か。
※R6EなのでBIOSは2面有って片面は対策前のでOSも対策前のバックアップはあるので、
その気になれば直ぐ試せるけど。 レジストリもしくは起動オプションで対策切って試せばいいだけだろ
ファームはlfence以外使わなけりゃ性能影響ないんだし >>109 その気になったらやってみる。(今はメモリのテスト中)
別スレに貼った7980XE(Sync All 4.7GHz)+R6E+GTX1080Tiの全対策状態のFF14ベンチのローディングタイム。
これは余り影響がないパターンのよう。
SoftPerfect RAM DISK 4.0.4 6.550sec RAMDISK
Intel Optane 900P 280GB 7.491sec 5%も落ちてない感じ
Plextor PX-1TM8PeGN 10.142sec
Intel DC S4500 480GB(SATA) 12.772sec 動画サーバーがクソみたいに重てえ
インテルは死んで詫びろ つまり
OCで遊ぶは一般的ワークロード
動画鯖は逸般的ワークロード
Intel基準はむずい >>110
5000版より古いののおちっぷりがヤバイんだよ。 インテル税 年更新で10万払え(アドベと同じ料金設計)
アドベ税。年に18万はらえ
Google税。プライバシーで支払え
MS「俺たちが築いた信頼に寄生して、勝手なことをほざくな」 社会のレベルだとGoogleや広告を苗床にするき牛は「一室利益おしか写らん打法よ」 ?「全ての事柄は、等しく消費者が悪い。消費者が無能。この世全ての悪が消費者と大衆の利 ディスクI/Oに、投機実行とかやる部分あるんかの? もっとも単純なケースでも、I/Oに抽象化層が被ってデバドラ、抽象化、ファイルシステム、抽象化、特権フックと被る
全部シリアライズされていないならどこかで投機実行されるだろうな Bleeping Computerは2018年3月3日(米国時間)、「SgxSpectre Attack Can Extract Data from Intel SGX Enclaves」において、オハイオ州立大学の研究者らがプロセッサの脆弱性「Spectre」を突く攻撃の新たな手法を発見したと伝えた。
この新たな攻撃は「SgxSpectre」と名付けられており、Intelプロセッサのソフトウェア保護拡張「SGX(Software Guard eXtensions)」の保護機能に影響を及ぼす説明している。
Intel SGX は最近のIntelプロセッサなどに搭載されており、アプリケーションレベルでハードウェアレベルでの隔離メモリ(SGXエンクレーブ)を提供する。
アプリケーションレベルでこうした隔離メモリを利用することができ、暗号鍵やパスワードなどより機密性の高いデータを扱うアプリケーションでセキュリティを強化する機能として利用できる。
脆弱性「Spectre」を悪用することにより、これまでOSが提供してきた分離実装を超えてデータ参照が可能になることが明らかになったが、これまでSGXエンクレーブからのデータは窃取できないと考えられていた。
今回、研究者らが明らかにした「SgxSpectre」はこのSGXエンクレーブからも情報を窃取するというもの。
「SgxSpectre」はIntel SGX SDKをアップデートすることでリスクを低減すると言われており、Intelは2018年3月16日に新しいバージョンを公開するとしている。
https://news.mynavi.jp/article/20180308-595440/
_____
|.._ | //. ̄ ̄ ̄,`
| ' l | || `゙` ゙``
| : l=.| ||
|...」 | || / In_п@ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|_ | |/. ( ・∀・)< 中長期的に見れば心配無用
l文|. | / ( 建前 ) \__________
| ̄ | ./ 人 ヽノ
| |/ し(__)
| / | ヽ
|. / . | ヽ
. | ヽ _
( ̄ ̄ ̄)本音ヽ ( \
ヽ  ̄ ̄ ./ ヽ ヽ,> )
ミ' |∩| ` / / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| (~●~) 彡 <今さら修正なんてできないクマ
ヽ ○ ○ | \________
|\ ノ
∪  ̄ ̄ ̄∪ 不具合を認識しながら販売を続けており
更には修正が「リスクの低減」に留まっている
ということは米国で集団訴訟起こされるんじゃね? \|
_,. -‐ ' "´ ̄ ``'' ‐ 、_..|
`‐、,. ‐'ト、/〈/イ〉 ,イ ト、 ノー-i ` ‐ 、
、 ヽ. | |-'" ̄ヽヽ、ヽ{. \. / }/_,,.-へ ,ゝ`'‐、
l i ! !. 、y─ュ=、ニ7ノl/}ニニ-=ニ、,レ' ノ 7 : ̄
. | | | ! (cり 〈 ‘ (dJ ´ノル ./ .:
. ! ! !. │ ,:=  ̄ ''´ ,ゝ、 ̄=-:._ | )/ ;
/ ! |. | " _,.ィ `!// ,'
/ ゙、. l、 |│ ,'
, ' ヽ ゙、. i∠二二二ヽ ,' |. ,'
ヽ.ヽ {':::._ | ,イ .!.,'
. ヽヽ ヽ、_ `ー、 / / :| i,' インテルは・・セキュリティ全部ガバガバ・・と思う
ヽ`、___/ ̄ ̄ ̄`i.' _|l'
:;!  ̄ :ト. __ .| ̄ !
:::i :|.| |l ! ! !
` ー---- !」__,!| |_」--‐‐' >>123
諦めろよ
いつRyzenに移るか考えたほうがいいぞ >>107
物理的にしか攻撃できものに影響が出るとしたら、他に致命的な欠陥がある
銀行員の横領に利用されるとか、そんなんCPUの問題以前のおはなし >>128
ATMは実際に遠隔攻撃が起きたのよ
ジャックポットは攻撃法につけられた名前 >>129
それ、まずATMにPCを接続する必要があったと思うが?
そんなことされたらCPUの脆弱性でメモリ覗かれるとか、そんな次元じゃないでしょうよ
つか、なんでもかんでもこの問題に絡めるのが、もう疑問
セキュリティのいたちごっことかも、この問題に限ったことじゃないし ATMメーカーが遠隔攻撃の可能性を示唆してるのはMEの脆弱性だろ
確かにIntelの脆弱性は投機実行に限ったことじゃないな
Intel様ときたらまともに塞ごうともしないからイタチごっこも始まらないけど ATMのアレはIntel ME/TEEの深刻な脆弱性を悪用したもの。
物理的インターフェースによるアクセスをせずにATMに金を吐き出させたんだから
ウハウハだったでしょうよ。Intel Trustedの文字列見ても失笑しかないわ MEはBIOSをも支配できる究極のインテルマザーコントローラだからな
もはやIntelCPUは蜂の巣のごとく穴だらけ 、z=ニ三三ニヽ、
,,{{彡ニ三ニ三ニミヽ
/ ̄ ̄\ }仆ソ'`´''ーー'''""`ヾミi
/ \ lミ{ ニ == 二 lミ|
|:::::: u | {ミ| , =、、 ,.=-、 ljハ
|::::::::::: | {t! ィ・= r・=, !3l 十年間何してたんだ?
.|:::::::::::::: | `!、 , イ_ _ヘ l‐'
|:::::::::::::: } Y {.┬=、__` j ハ ̄"''─-、
ヽ:::::::::::::: } ,. -‐ へ、`ニ´ .イ / / ,, -‐‐ヽ
ヽ:::::::::: ノ /、 |l`ー‐´ / / -‐ {
/:::::::::: く / l l |/__|// /  ̄ /
_____ |:::::::::::::::: \ / l l l/ |/ / /
|:::::::::::::::::::::::\ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
↑
インテル ←セキュリティホール 性能2割ダウン→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ AMDは安全安心!
rー、
」´ ̄`lー) \
T¨L |_/⌒/
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\ 嗚呼、 AMDにしておけば良かった…
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ}
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― >>134
物理攻撃ありってなら残念ながら
ttps://www.scmagazineuk.com/security-issue-found-in-amds-platform-security-processor/article/735414/ ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` うちの会社のPCも原因不明の青画面出す個体がポロポロ出てきてうんざり
とりあえず無効化パッチは当ててみてるがそれだと脆弱性放置になるし
モバイルノートだからAMDで代替になるもんが現状ないし最悪だわ >>145
インテルは当分ダメよ。EPYCや雷禅を検討するべき。 >>131
>>142
多くのIntel ATMは鍵の掛かった筐体内部へアクセスする必要があったが
Skylake/Kaby Lakeチップを採用したカスタムATMはリモート操作のみで攻撃可能って言ってない? >>147
142の記事には書いてなかったような。
物理アクセスに対比して「リモート」と書くとまるでワイヤレスでいけるような印象だけど、
ワイヤードでしょ。 乱立されてる糞スレの中で、
ノーパッチ逃げ切り はちょっとくすっとした はっきり言っておくがATMは物理筐体でかつ現金しか扱ってないんだがATMを乗っ取って金を出すにも出し子だ必要
それともATMから仮想入金でもさせるのかな? >>148
筐体の鍵こじ開けて直付けするのをどこの世界で「リモート」って言うのか? >>151
出し子が札束たくさん抱えて逃走してたら目立つよね
そのまま別の口座に振り込ませて手ぶら離脱じゃね? >>150
ゴミネオは放置によるインテルの逃げはユーザーの立場では敗北なのに、何故か勝利と勘違いしているw
狂信者の思考パターンは常人には分かりません。 どなたか>>141リンク先のPSP脆弱性の修正方法試した方いますか?
サンプルがギガバイトのBIOSなんでアスロックでも同様にすればいいのか不安で… >>156
なんだい、Pro付CPUかつGuardMIが有効なママン持ちなのかい?
主に法人向けだから必要ならしかるべき筋からアップデートされるだろ
工房とかで売ってるRyzenPro搭載機はTPMも載ってないから関係ないなあ
仮にGuardMIがあったとして、悪用されるにはまずおまえさんのPCバラして
SPI I/Fでママンに対応した偽firmを流し込む必要がある。それでも心配ならROMを
エポキシでも使って固めてトラップ出来ない様にしたらどうかw >>156
RyzenProとか企業向けの話でしたか…リンク先のリンクにAB350 gaming3のBIOSを改変してPSP自体を無効化する方法が書いてあったのでコンシューマ向けマザーも影響あるかと思いあわてて質問しました。失礼しました。 (´・ω・`)物理アクセス必須ならおそるるにたらんな >>154
Intel関係の他スレ見ても、Intelもそんなに急いで対策しないみたいだし大した問題じゃないんでしょってユーザーが多い。
Intel CPU買ってきたからこそIntelの対応に批判的な俺は頭おかしいとか無知だとかAMDerと認定された。 >>154
そもそも奴はIntelが雇っているネット工作業者だしな
Intel擁護してユーザーに喧嘩撃ってるだろ まぁ、PCを10数台所有してる身からすると、Intelだ(笑)AMDだ〜等どうでもいいがな
IntelPCには重要書類や金融取引処理等させ無ければよく、ネットバンキングやクレジット決済はAMDPC
IntelPCには噛ませ犬の働きをしてもらうべく、ノーガードでmeltdown/spectreの餌巻きPCとして利用する 使い分けてる時点でどうでもいいとは思ってない訳で。 Meltdown/Spectreかかってこいや〜
Intel
/ \
/ ─ ─ \
/ (●) (●) \
| (__人__) | <こいよオラ!!オラ!!
,.゙-‐- 、 `⌒´ ,/
┌、. / ヽ ー‐ <.
ヽ.X、- 、 ,ノi ハ
⊂>'">┐ヽノ〃 / ヘ
入 ´// ノ } ,..,.._',.-ァ
/ `ー''"´ ,' c〈〈〈っ<
/ __,,..ノ ,ノヽー'"ノ
{ ´ / ``¨´
/´¨`'''‐、._ ,'\
∨´ `ヽ、 ノ ゙ヽ
∨ ヽ _,,..-'" `ヽ
∨ 〈-=、.__ }
ヽ、 } ``7‐-. /
ヽ リ /′ ノ
/′ , { / /
{ ! ,ノ ,/′
! / / `‐-、
! ,/ ゙ー''' ー---'
', /
{ }
゙Y `ヽ、
゙ー--‐' >>162
クラウドサービスやってる事業者とかならわかるけど
個人ユースのPCに影響ってそこまであるもん? 向こうじゃ日本人はセキュリティの意識低いんで有名だからねえ 未だに中華スマホの使用禁止すら政府決定できないからな uscertのIntelのCPUを使わないという割り切ったアドバイザリーが変更されたようだ 自分の銀行口座をテロリストのマネロンに使われたりして個人の問題で済ましてもらえるといいね >>157
PSPを調べたらARMベースのCPUセキュリティチップとのことでUEFIというMINIX OS上でハードウェアの完全制御ができるとのことで、それの無効化をAgesa 1.0.7.x以降で導入したAMDはエライみたいな内容のフォーラムでした。なのでBIOSを最新にしたら普通に無効化できました。 >>172
確か初期のmeltdownものにはそう書いてあった >>174
DELLとHPのUEFIフリーを目指していろいろやってる
1年くらいしたらIntel機もUEFI止まっているかもしれん WindowsやLinuxが起動してる裏で別のOSも起動してるのは気持ち悪い。国産CPUのない現状だと情報がでるまで右往左往するしかないのか…kirinとかexynosとか作れる技術は日本にないんですかね? 発見したのはイスラエルのセキュリティ企業
がんばったなあ2ヵ月半 >>181
コメント欄でイスラエルのセキュリティ企業の怪しさが暴露されててワロタw
3週間前からドメイン買って暴露サイト準備してたのかw
そしてセキュリティ企業の公式サイトも7ヶ月前に取ったばかりとw >>168
あるぞ
高負荷で使ってるやつほど深刻な劣化
負荷かけなければ影響ないけどな ____
/ \
/ _ノ ヽ、_ \ AMDにも脆弱性とか
/ (●) (●) \ どうすりゃいいのさ
| (__人__) |
\ ` ⌒´ /
/´ `\
/ / l l .
__l l_.[] _____/_/__
\, ´-'ヽ
ヾ_ノ
|
|
|__ コロ・・・・
_____\ コロ・・・・
()__)」 >>187
ネガキャンしてないで自前の不具合を直してくださいよインテルさん 最初にgoogleとどっかの大学に教えられたときからなら
9ヶ月はA社の製品の研究できたね Probably a smear campaign by Intel.
だってさ >>185
skylake以降はほぼ劣化ないんでしょ?
haswell以前使ってるやつ乙なだけじゃね >>191
あるよ
CPUに加えてストレージ性能まで落ちる https://amdflaws.com/disclaimer.html
>The report and all statements contained herein are opinions of CTS and are not statements of fact.
うーん >>192
なんかそれもストレージによるんじゃなかったっけ 致命的な脆弱性はどんな天才が作ってもハッカーがちょこっと本気出せば100%見つかる
Ryzenだけが脆弱性がないなんてことはありえない
ゆえに標的にされないマイナーなものほど安全といわれるんだな AMDにも脆弱性って、Zen+買う予定だったのに
安全な現行CPU無いってどうしたらいいん
化石CPUは遅いし Intel atom z510に死角なし(笑)
Meltdown/Spectreかかってこいや〜
atom
/ z510\
/ ─ ─ \
/ (●) (●) \
| (__人__) | <こいよオラ!!オラ!!
,.゙-‐- 、 `⌒´ ,/
┌、. / ヽ ー‐ <.
ヽ.X、- 、 ,ノi ハ
⊂>'">┐ヽノ〃 / ヘ
入 ´// ノ } ,..,.._',.-ァ
/ `ー''"´ ,' c〈〈〈っ<
/ __,,..ノ ,ノヽー'"ノ
{ ´ / ``¨´
/´¨`'''‐、._ ,'\
∨´ `ヽ、 ノ ゙ヽ
∨ ヽ _,,..-'" `ヽ
∨ 〈-=、.__ }
ヽ、 } ``7‐-. /
ヽ リ /′ ノ
/′ , { / /
{ ! ,ノ ,/′
! / / `‐-、
! ,/ ゙ー''' ー---'
', /
{ }
゙Y `ヽ、
゙ー--‐' >>181
コメント欄で怪しいセキュリティ企業の関係者にニューヨークのヘッジファンドの関係者がいることがバレててワロタw
あ、株の空(ry
アメリカの株関係のサイト見たけど怪しいってことでAMDは下がってないね すげーな
全く対策しないと思ったらネガキャンに全力とか
インテル本当に一度潰れた方が良いんでないの よく分からないけど、怪しいセキュリティ企業とやらはBAPCo的な感じ? . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: マイクロソフトは、Intelのチップのアップデートを Catalogに追加
ここにプロセッサの全リストがあります 。
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates
マイクロソフトは本日 、MeltdownとSpectreの軽減のためのWindows Updateの提供を拡大すると発表しました。
Windows 10バージョン1709用、Skylake、Kaby Lake、Coffee Lakeプロセッサ用のインテルのアップデートを
Microsoft Update Catalogから入手できるようになります 。
同社はまた、ソフトウェア側でWindowsにパッチを当て続けると述べた。
今日の定例更新のアップデートに、Windows 7とWindows 8.1の32ビット版のソフトウェア軽減策も追加されました MicrosoftはWindows 10ビルド16299.309などをリリース
今回は主にInternet ExplorerとMicrosoft Edgeの問題の解決です
他にInternet Explorer、Microsoft Edge、Microsoft Scripting Engine
Windowsデスクトップブリッジ、Windowsカーネル、Windowsシェル
Windows MSXML、Device Guard、Windows Hyper-V
Windowsインストーラ、およびMicrosoft Scripting Engineに対するセキュリティ更新プログラム
です >>199
zen+発売前でこのニュースは怪しすぎるだろ >>191
それ買い替え促進させるコマーシャルだから
根本的に変わってないアーキで世代間で差は出ない
ベンチもSky以降が負荷下がるように作られた捏造 Intelにとってこんなにも都合がいい時期にこんなにも都合がいい内容の脆弱性がAMDに出ることに、何の疑問も持たないバカメディアが早速登場。
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253?cx_position=3
> CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、
> 企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
> CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、
> これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
> CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、
> 「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。 【速報】AMD製CPUに「致命的」欠陥 「Ryzenはバックドアが仕込まれた状態で出荷されれいる」 [402581721]
https://leia.5ch.net/test/read.cgi/poverty/1520980367/ ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 原因は特定した・・・・・! !
/ インテル ヾ.ニニ┤ 特定はしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ 修正する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々がその気になれば
!、 _,,..-'′ /l | ~''' 脆弱性の修正は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも
-―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・!
| | \ / | | このintelのgdgdな対応状況で、こうしてしょうもないネタが出始めるってことは、
本当にintelはお手上げ状態ということの証明になっていくな… そういやIntelのバックドアAMTは放置のままか? >>221
でなきゃインサイダーなんてしないだろ常考?
全部半年前には分かってた事 悪意のあるUEFIに書き換えすりゃ
intelだろうがAMDだろうがまずいに決まってるじゃん ttp://i.imgur.com/OkWlIxA.jpg
まともな会社じゃないなw https://japan.cnet.com/article/35116106/
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
>明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、
>多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。管理
>者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。そ
>れだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
クソワロタwww rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← 8700K 入れてた奴
`レ ̄`ヽ〈 ノーパッチで逃げ切りました!!
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 2400G入ってた奴w
1 ヽ .:::レ ヽ、 あっちっちw
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― 2200G 750Ti未満のゴミwうえっwww インテルは関係ないだろこれ
流石にインテルならもうちょっとマシな穴見つけてやるはず…さすがに >>229
intelのも大概物理アクセスが必要じゃなかった? >>232
MeltdownもSpectreもネットつながってたら仕込めるけど
MEなんかはLANでアクセスできたらおk >>234
spectreは不正なコードを埋め込んで実行させる必要がある
meltdownは不正なプログラムを実行させる必要がある
直接的なアクセスなしにどうやって実行させるんや(´・ω・`)? >>235
お前のスルーしてるadウェアなんかで普通にコイン掘りさせてるぞ
GENOウイルスもホムペに埋め込んだコードで
見ただけで感染甚大な被害が出た
頭悪すぎだろ >>214
光の辺り方が不自然だね
なんか髪の毛が光っていて
後ろから照明が当たっているのに、
背景に光源がないのはわかった。 >>236
それとは全然話が違うやん(´・ω・`)? >>232
ブラウザからJavaScriptを読ませること(コードインジェクション)でカーネルページもユーザメモリを読み込めるのがメルトダウン
スクリプトを読ませることでクライアント環境のプロセッサを使って、コイン掘りさせるのは、ブラウザの欠陥。 >>232
リモート管理ツールで管理者が設定したパスワード以外に、
特殊な操作(パスワード入力時にEnterキーを押してから入力しようとする)でも入れてしまう脆弱性。
リモート管理ツールなので、LAN内の別の端末や、特定ポートを開いた環境なら外部から操作可能。 >>238
お前自分で実行させるとか書いてて事例説明受けて
理解出来ないとか頭ポップコーンか? ミネオ、アークセー、ブーイモからわざわざアホなこと書くのって金でももらえんの? それよりもクロムが怪しい不具合を抱えている噂があるけどね
事実の裏付けは皆無だが、クロムのリモートコントロール機能で被害が出たという書き込みを見掛けたことがある。
たしか7か10のマルウェア更新スレ >>240
MEは完全無効化困難だから
欠陥出たらすぐに修正しないとLANからアクセスされたら終わり
BIOSすらMEからリモート設定出来る凶悪なまでの神機能だから 他スレでAMDもーて見た久々に来た
簡単にでいいから教えてもらえると嬉しい、英語読めないからサイトいってもわけわからん
インテルみたいにAMDの全CPUやばいの? >>245
intelかAMDの株価操作目的で数ヶ月前に作られたイスラエルのセキュリティ会社()によると
物理的にPCを操作しなければ突けない脆弱性が見つかったらしいな ユーザー権限域から悪用or上位権限取得できるコードと
管理者権限ないと実行すら不能のコードは雲泥の差
後者を脆弱性というのは難しすぎだわ インテル信者があんな楽観的な理由分かったわ
そらこのフェイクニュースのトバシ記事とメルトダウンやスペクターが同じだと思ってるなら騒がんわな >245
>229
そりゃ管理者権限が有れば好きなように弄れるさ
IntelもAMDもおんなじにね
そういや偶然かな?
イスラエルにはIntelの開発拠点が有るね >251
淫信者はオツムが弱いからのう、ある意味幸せだね AMDのプロセッサ「Ryzen」と「EPYC」に重大な脆弱性、セキュリティ企業が公開
2018年03月14日 08時50分 公開
[鈴木聖子,ITmedia]
AMDの各プロセッサに4種類の脆弱性が存在するという(出典:CTS-Labs)
イスラエルのセキュリティ企業CTS-Labsは、AMDのプロセッサ「Ryzen」と「EPYC」に13件の重大な脆弱性が見つかったと発表した。
CTS-Labsによると、AMDの「EPYC Server」「Ryzen Workstation」「Ryzen Pro」「Ryzen Mobile」の各プロセッサに、
同社が「RYZENFALL」「FALLOUT」「CHIMERA」「MASTERKEY」と命名した4種類の脆弱性が存在する。
攻撃者がこの脆弱性を悪用すれば、RyzenとEPYC Secure Processorの制御、Ryzenチップセットの制御、
AMDチップへのマルウェア挿入、高度なセキュリティに守られたエンタープライズネットワークからの情報盗み出し、
エンドポイントセキュリティ対策の迂回、ハードウェアの物理的な破壊といった行為ができてしまう恐れがあるという。
CTS-Labsでは業界の専門家の話として、MASTERKEYやRYZENFALL、FALLOUTのようなファームウェアの脆弱性については、
修正するのに何カ月もかかると説明。CHIMERAのようなハードウェアの脆弱性については修正ができず、
緩和策が必要になるとしている。
CNETなどの報道によれば、脆弱性の大半は、管理者権限によるアクセスが必要なものであり、
攻撃するには、まずマルウェアなどを介してコンピュータを制御する必要があるという。
今回の脆弱性については、AMDやMicrosoftなどにも連絡したとCTS-Labsは説明しているものの、
AMDに連絡があってから24時間もたたないうちに、脆弱性に関する情報が公開されたとのことで、
対策を行う時間を与えなかったことを疑問視する声も上がっている。
AMD広報はCNETに対して「まだ報告を受けたばかりで、現在調査を進めている」とコメントした。
http://www.itmedia.co.jp/news/articles/1803/14/news060.html >>239
結局java実行しなけりゃいけないんじゃないの?
影響受けるのって怪しいサイトに行って何もわからずにはいはいしてるようなやつくらいじゃないのかい intelのサイトで3/12日付でLinux用マイクロコードデータファイル公開されてますね。
さて、どうなるか。 皆さんありがとう
今のとこインテルみたいに気にするLvではないんだね
これで1090Tの延命がさらに進みます >>258
>攻撃するには、まずマルウェアなどを介してコンピュータを制御する必要があるという。
!? >>229
逆に考えると、そこまでしないといけないほどAMDはセキュアってこったな
>>187
の掲示板でも
If an exploit requires root access or a firmware flash to operate, we just call that regular malware.
みたく言われてるし
そもそもcnetの記事が、最初やたら危険あおって、最後にMeltdown/Specterのfixは進んでます、みたいなので終わってるし
cnetってこういうの載せるようなとこだったっけ? ←セキュリティホール 性能2割ダウン→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ AFPの記事か
忖度なのかインテルに金もらってるのか 年初からの報道のおかしさ見たら裏で工作してるのは丸わかり インテルさん、メディアに金ばらまいてないで、早く脆弱性直してね メディアじゃなくてマザーボードベンダに金バラ撒けよ 騒いでたアムダーさんにメジャー級のブーメランが刺さってるのが悲しい Windows Update
今日KB4090007が更新されてSkylake〜Coffee Lakeまで適用対象が拡大した
BIOSがまだ来てない機種については当てといたほうがいいかも >>242
平日日中に自宅で何やってんの( -_・)? この記事によるとViceroy Researchって株の空売りの仕手筋が動いてるんだってさ
疑惑出ておよそ3時間後に33枚の分析リポートをViceroy Researchが公表ってどう考えても繋がってるらしい
Low-down On Bizarre AMD Security Exploit Saga - You Want To Read This
https://wccftech.com/low-down-amd-security-exploit-saga-cts-labs/ >>274
結局大したことなくて刺さってるのintelだけじゃねえか…… Viceroy ResearchとCTS Labsの怪しい所まとめ記事
セキュリティの業界人に言わせるとCTS Labsなんて誰も知らないらしい
Assassination Attempt on AMD by Viceroy Research & CTS Labs, AMD 'Should Be $0' | GamersNexus - Gaming PC Builds & Hardware Benchmarks
https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs >>278
投機だから一瞬でも株価動けばソース元は大儲け
投機自体禁止とか世界的な動き起きない限りクソニュースは連発され続けるわw >>262
株価操作の為の偽装ってことか、ほんとIntelはやりたい放題だな
イスラエル人は頭は良いが好きにはなれない 今回の件は物理的にアクセスした上でJTAG経由でクラックしないといけない
だからそういう話では無くマジで無理
出来ても本末転倒
そういうお話 (\
\\
) )
AMD//
/ \ (/\
/ (●) U(●)\
| (_人_) | インテルのCPUに大穴有り!
\ `⌒ U /
/⌒ ̄ ̄ ̄ ̄/⌒ニつ
| ____(ヾイソ⊃
| | ̄
| | >>274
で、ブーメラン刺したつもりが間違ってintelが自分に刺してたわけですね分かります 単発が湧く、湧く
フェイクで取り下げたっていうウスターソースプリーズ ニュース漁ったがレポート読んだやつらは
すべて管理者権限が必要と言っとる
しかも一部は9月のzeroのやつを使っているようで
既にいくつかはうごかん
情報が交錯してて笑える >>288
馬鹿が極まってんな
生きてて恥ずかしくないのか >We believe AMD is worth $0.00
意図丸出しじゃないか必死すぎて笑える ttp://pc.watch.impress.co.jp/docs/news/1111496.html
インプレスも釣られたかw 釣られたと言うよりわざと食い付いた様にも見えるんだがw >>296
Zen+もかなり好評なんだろう
インテル相当売り上げヤバイかもな 今までCTS Labsって一度も聞いたことないけど
IntelさんがAMDの脆弱性探すために立ち上げた研究所だったりして >>301
原文を読まない国の人ほど騙されやすいってことだな 脆弱性対策は新たな段階をむかえた
これからIntelに見つかる脆弱性は全て深刻で致命的
そして空売り、同じ労力かけるなら金額ベースの
大きい方だよねしかたないね 【16時56分追記】AMDが今回の件について声明
https://pc.watch.impress.co.jp/docs/news/1111496.html
AMDはこれに対し声明を発表。
CTS LabsはこれまでAMDに知られておらず
今回の問題に対してAMDが対処する猶予を与えることなくして
報道機関にその研究結果を公開するのは一般的ではないとしている。
AMDは今後、積極的にこの結果を調査/分析し
ユーザーの安全性を確保するため継続的に取り組むとしており
結果をブログで公開するとしている。 >>177
あからさまにイスラエル企業w
しかもViceroy Research=仕手筋の仕込み
Low-down On Bizarre AMD Security Exploit Saga - You Want To Read This
https://wccftech.com/low-down-amd-security-exploit-saga-cts-labs/ CVEの番号も無い脆弱性情報の何を信じろと
しかも内容は管理者権限必須とか
それ普通のマルウェアっす Intel腐り過ぎじゃないか?
こんなことまでするの? こんな無駄な事しないで、メルトダウン塞いだの作れよ> Intel イスラエルチーム
Pentium M作った時はお前ら輝いてたぞ いやー俺のCoffeeLakeもAdministratorのパスワード付箋で画面に貼って
外で昼飯食って戻ったら乗っ取られてたわーこれ脆弱性だわー
こゆことですね CTS-labs.comがドメイン登録されたのがグーグルがメルトダウンをインテルに通知したすぐの2017/6/25らしい
CTS-labs.comもAMDFlaws.comおなじGoDaddyドメイン
オフィスのビデオは合成で会社ロゴもストック素材のElectronic Shieldの流用
CFOはヘッジファンドと繋がりがあり現在連絡取れず 開発とセキュリティの人的リソースは別だからこんなことやってないで開発がんばれは的外れ・・・
だけど本当に対抗できないんだろうなって感想しか出てこねえ
しばらくAMDのターン続きそうがんばれw >>312
それ某所で実際起こった
マルウェア汚染されたスマホが、モニタの付箋を読み取って管理垢流出だとよw >>313
そういう陰謀論はもういいのでAMDが時間稼ぎをして誠意を見せないことを問題点だと理解した方がいいよ? >>316
なら90日の猶予を与えるべき
インテル必死なんだと見えてもしょうがない >>316
おいここに1日あればどんな問題も解決できる天才がいるぞ
インテルさん早くこいつにコンタクト取った方がええゆちゃうますか
はーあほくさ >313
ただの事実列挙からどうして陰謀論というのが出てくるの? AMDがポシャったからってintelの脆弱性が改善される訳でも無いのにね〜 それな
話題そらして逃げようとか、インテルは株価でも心配してるのか >>296
US-CERTの但し書きで「CPUは脆弱性対策されるまでの期間とパッチ適用によるパフォーマンス低下を勘案して選定する」と書かれたみたいだからね
政府調達から実質Intel排除無宣告だから、なりふり構わずAMD CPUにも脆弱性がある事にしないと・・・
あとEUの方でも5月までに脆弱性CPUの排除が云たらってのがあったような・・・
裏を返せばシリコンレベルの対策は1年じゃ不可能ってこった
>>311
Intelが頑張れるなら業界標準をAMDから奪い返してる
もう欺術力であざむき続ける以外にやれる事は無い・・・
>>319
イディカムニエ! CTSlabsは従業員3名で16年の営業実績がある2017年設立のセキュリティ会社なんだってさw
もう怪しすぎて笑いもでないw
https://i.imgur.com/aEi5Kq1.png こんな記事しか出てこないってことは本当にRyzen安全なんだなって逆に印象付けた
intelさんの精鋭ががんばってこれですよ インテルってこんな怪しい事までしてAMDのネガキャンしないと行けないところまで追い込まれているんだな…
本当に冗談抜きでインテルはヤバそうだ 今はただのフェイクニュースだけど
逆にIntelの仕込みだって証明できればAMDの時代が加速するね
イスラエルといえばインテルだしさ intelってARM版Windows10の妨害ってまだしてるの? intelの脆弱性:管理者権限を乗っ取られる可能性があるので危険ですよ
AMDの脆弱性:管理者権限をもってる人間がアクセスすると危険ですよ
ん? >>335
まぁ間違ってはないな
ubuntuとかデフォルトだと管理者権限をユーザーに与えないしな AMDの脆弱性は釘バットでテレビ殴ったらブラウン管砕けましたレベルで草
いやクソ ちょっと書き方が悪かったな
intelの脆弱性:ハッカーが管理者権限を乗っ取る可能性があるので危険ですよ
AMDの脆弱性:管理者権限をもってるハッカーがアクセスすると危険ですよ
こう書くとどれだけ無理なこじつけかがわかりやすいと思う 不良にカツアゲされたからこの財布には欠陥があります クアルコム買収失敗でも逆風が吹いているしなー
中国5G主導戦略がリセットされて、精華+Intel連合は米国策企業クアルコムと対決することになった
もうね、どうしてこうなったw 何でスレ伸びてるんだ?と思ったらアホニュース流れただけだったのね
盛大にドヤ顔しようとした淫厨が即ハシゴ外されててワロタ >>338
intelの脆弱性:バカが管理者権限を乗っ取る可能性があるので危険ですよ
AMDの脆弱性:管理者権限をもってるバカがアクセスすると危険ですよ
こう書くと一般企業のダメ部署になるな 長い1月と思ってたがインテルの対策ってこれのことだったのかwww 結局intelだろうとAMDだろうと一般自作ユーザーには特に関係ないようにしか見えんのだが インテルはダメやろ
性能ダウンに実質的なセキュリティリスク
情弱ユーザーじゃないんだから >>346
実はブラウザからjavascript走らせるだけでも行けるレベルなんやで
まぁそこまで酷い穴はもう塞いでるかもしれんけど >>347
そもそんな怪しいjava走らせる阿呆にはどんなCPU使っててもセキュリティなんかないも同然やろ(´・ω・`) >>349
javaじゃなくてjavascriptだぞ ユーザーモードでカーネルメモリにアクセスできるのが問題なわけで
カーネルモードでカーネルメモリ読めたからそれで?って感じ >>350
そんな怪しいサイトに行かないしなぁ
卒業しましたわ
>>351
あぁすまんね >>354
まだ、自衛隊や海保など官公署のサイトにはイパーイありますよ。
JAVA開かないと見れないライブカメラのサイトなど >>342
> intelの脆弱性:バカが管理者権限を乗っ取る可能性があるので危険ですよ
> AMDの脆弱性:管理者権限をもってるバカがアクセスすると危険ですよ
最新情報、お隣のスレから
どうやら「UAC」が乗っ取り対象らしい。仕込む元はエロサイトやエロ動画本体、無料エロ動画配信サイトなどを予想。
あと、flash使うゲームサイトとかも怪しい よかった、5chは怪しいサイトじゃなかったんだ!
第一、国内超有名企業のサイトですら乗っ取られて突然ウィルス配布所になるからな
広告つきなだけでその広告に仕込まれたりもするんだ、安全なサイトってこの世のどこのことだよレベル >>355
覗き趣味はないからなぁ
>>357
変なリンクでも踏まない限り
5ch見てて不具合起こすのってアイポン(笑)くらいじゃね >>356
大昔の*.avi exeだな
落としたファイル開くときにウイルスチェックしてから開けば問題ないよ フォロワー20万のHardware Unboxedさん新動画「AMDの脆弱性疑惑は嘘っぱち」
Suspicious AMD Ryzen Security Flaws, We’re Calling BS - YouTube
https://www.youtube.com/watch?v=7HxkLlmh4EY フォロワー23万のGamers Nexusさん新動画「AMDを暗殺しようとしたViceroy Research & CTS Labs」
Assassination Attempt on AMD by Viceroy Research & CTS Labs - YouTube
https://www.youtube.com/watch?v=ZZ7H1WTqaeo 外人の反応は嘘ニュースで株価操作だろって意見が圧倒的だな
英語読めない日本人が一番騒いでるかも CVE発行されてもいないのに釣られて記事書いてる大手… impressとびついて大々的にやっちゃったからねえ
もう後戻りできない とびついて記事書いた ×
お金もらって記事書いた ○ まあ仕組まれた騒動なんだろうな
intelの時と比べて広がる速度が異常に早いっていう >>281
だからあの時アドルフの奴にやらせておけば良かったのに 伊達に世界の迷惑民族指定されて2000年以上経ってないからなあ アム厨らは劣等感の塊だからね
下とみなすなりマウント取りだからるのはいつもの事
んでブーメランが刺さるの繰り返し
糸冬り >>372
(\
\\
) )
intel//
/ \ (/\
/ (●) U(●)\
| (_人_) | AMDのCPUに大穴有り!
\ `⌒ U /
/⌒ ̄ ̄ ̄ ̄/⌒ニつ
| ____(ヾイソ⊃
| | ̄
| | intelのCEOが株売りぬいたおかげで株操作のためのガセって流れみたいだな 今回の騒動よくわからないのだけれど
core i5のパソコン買うのは待った方がいいのかな? >>375
そのお金でRyzenで組むのが良いよ。待つ必要なんて無い。 4亀も釣られてたw
ttp://www.4gamer.net/games/300/G030061/20180314093/ マイナビは疑問も提示
ttp://news.mynavi.jp/article/20180314-600588/
・報告の信頼性に疑問も
CTS-Labsが運営するWebサイト、および公開されたホワイトペーパーでは、
脆弱性の概要しか記載されておらず、海外メディアを中心に信憑性に欠けるとの指摘がある。
また、通常は何らかの脆弱性が発見されてから公開されるまで、パッチなどの対策を講じるための時間が設けられる
(例えばGoogleのProject Zeroチームは発見から公開まで90日間の猶予を定めている)が、
CTS-Labsが発見からわずかな時間で公開したことに対しても批判の声が上がっている。
アスキーは様子見の模様 >>359
ありがとう
あと、ドライバ配布サイトで自分のとこのキーロガー同梱で配布するドライバも怪しいね
これもキンタマ対策同様でおk? AMDチップの欠陥を発見したセキュリティー調査会社、性急な発表で顰蹙を買う
ttp://jp.techcrunch.com/2018/03/14/2018-03-13-security-researchers-find-flaws-in-amd-chips-but-raise-eyebrows-with-rushed-disclosure/
あの極端に専門性を排したビデオはなぜ背景素材にはめ込み合成されているのか?
なぜAMDが軍で利用されていることを強調して恐怖を喚起する戦術をとってるのか?
なぜ一連のバグには重大問題の識別に使われる標準追跡方法であるCVE番号が振られていないのか?
なぜ、AMDには対応する時間がほとんど与えられなかったのか?
なぜ、FAQにも書かれているように、数カ月のうちに修正できるのなら、少なくとも修正方法が用意できるまで公表を遅らせなかったか?
そして、CTSはAMDの「業績に関わる直接または間接的な経済的利益を有する可能性がある」という情報開示はいったいなんなのか?
これはこのような状況下で一般的に行われる情報開示内容ではない。
(私は欠陥の広報担当者[!]に連絡をとりいくつか質問をした) >>380
> そして、CTSはAMDの「業績に関わる直接または間接的な経済的利益を有する可能性がある」という情報開示はいったいなんなのか?
CTSLabsが隠れてAMDの株を空売りしたりインテルの株を持ってたりした時に
この断り書きをサイトに書いとかないと確か株価操作の罪に問われるはず
普通のセキュリティ会社はそのような経済的利益が無いから書かない
物凄く怪しい >AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる
真摯な態度だな。
いいがかりに過ぎないchimera以外はマイクロコードで修正できるというし
俺は安心してRyzen選ぶよ。 ドライバは正規サイトで入手が当然かと、野良ドライバは使わないのは鉄則なので
野良ドライバが危険なのはIntelのでも同じだしな。
Httpsでの通信が前提なので、相手のドメインを確認してSSL証明書エラーが起きないなら
正規サイトだろうって考えてええと思う。 インプレス糞だな。
パワレポの購読やめるわ
4亀はアクセスしないことにしよ (\
\\
) )
AMD//
/ \ (/\
/ (●) U(●)\
| (_人_) | インテルのCPUに大穴有り!
\ `⌒ U /
/⌒ ̄ ̄ ̄ ̄/⌒ニつ
| ____(ヾイソ⊃
| | ̄
| | _、-、〃1,. Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? このCPUを作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__ >>385
何でそんなに必死なの?
CPUが大好きなの? そういやIntelはチャイナリスクを抱える中華企業になったんだな
Chimeraってむしろ淫照の方がありそう >>389
INTEL MEとかいう特権何でもありが標準搭載されてる時点でバックドアがないと思えるはずがない >>381
その一文でIntelのFUDである可能性を見抜けるとはな
まあ、昔からやってるから今更驚きもしないがw >>381
週末に株の大型空売り仕掛けるつもりのようだから
そのためでしょ
CEOはウォール街の蝿要因だし >>391
MEは塞がってないのが多い
biosがきてない
ME関連パッケージを更新してない
winupdateしてない
が要因 淫「どうだ脆弱性は見つかったか」
「見つけましたが、どれも物理アクセス必須だったり管理者権限が必須だったりで、マイクロコードで修正出来ます」
淫「このチップセット絡みのはどうだ」
「それ我が社のにもありますよね」
淫「かまわん、一緒に公表しろ、対策立てる猶予も1日しかやるな、もっともらしく大々的に公表しろ」
って経緯か? intelがバックにいるならもう少しうまくやると思うので黒幕は非IT系だと思う >>396
GoogleがIntelへSpectre/Meltdownの件を知らせた直後にCTSがドメインを取ったり会社起ち上げをしていて
Intelとは関係ない、偶然、とするには無理がある、Intelと繋がりがあって、この件を把握したから計画したのだろう
Intel以外が知ることになるのは今年に入ってからなので 実際に欧米だとEpycの導入商談止まって悪魔の証明させられそうになってるからな
実害出ているし困ったもんだな . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>398
まあそういうとこはIntel調達も止まっているから
つまり黒幕はイビム つまりEPYCよりもPOWER9ですよお客さん!の流れにまで発展(適当 流石にPOWERは脆弱性以前にISAの問題がだな、、、 >>389
ありそう、ではなく実際にある。
ttps://gigazine.net/news/20170111-intel-cpu-allow-seizing-control/ Linus Torvalds slams CTS Labs over AMD vulnerability report
ttp://www.zdnet.com/article/linus-torvalds-slams-cts-labs-over-amd-vulnerability-report/
はいリーナス閣下もお怒りです
これもうCTSLabsの肩持ったら下品な言葉でボッコボコに罵倒されるやつやで CTSのはインテルの脆弱性対策だろ
AMDのCPUに問題があるかのように営業妨害すれば自社の売上損失を減らせる >>406
おこニュースばかりで風評被害w
いつも怒ってるわけじゃないんだが
なお沸点は低い CTSマンセー! AMD脆弱性!
______ ___________
V
_____
/:::::::ゴミネオ:::\ _
/::::::::::::::::::::::::::::::::::::::\ /  ̄  ̄ \
|:::::::::::::::::|_|_|_|_| /、 ヽ はぁ?黙ってろ淫厨w
|;;;;;;;;;;ノ \,, ,,/ ヽ |・ |―-、 |
|::( 6 ー─◎─◎ ) q -´ 二 ヽ |
|ノ (∵∴ ( o o)∴) ノ_ ー | |
/| < ∵ 3 ∵> \. ̄` | /
::::::\ ヽ ノ\ O===== |
:::::::::::::\_____ノ:::::::::::\ / | ←セキュリティホール 再起動頻発→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>408
さすが淫照
他社に出来ないことを平然とやってのける
そこにシビレる!あこがれるウ! 今月のWindows Update当てたHPの特定世代のインテル機がネットワークデバイスを見失って社内が阿鼻叫喚
ドライバを当て直すと戻るけど
これって例のマイクロコードのせいなの? >>413
うちの蓮機LAN見失ってたな
再起動し直したら直った
あとはAMDだが新年パッチ当ててストレージ性能が
落ちてたPhenomIIが性能戻った
今月のかなりいじってる模様 デバマネ見たらSMBusドライバーも見失ってた
2014〜2015年頃の機種なんでたぶん蓮だなこれも >>415
アップデートが数回再起動させないと当てきらなかった
再起動させろ表示完全に消えるまで何回か再起動させてみろ >>416
まあやってみるわ
今日帰れないかもなあ… そういやIntelさんにはUSBポートからJTAGで中身覗けちゃうとんでもないバックドアがあったな
物理アクセス可能なら管理者権限もへったくれもないわ
Debugging mechanism in Intel CPUs allows seizing control via USB port
https://www.scmagazine.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630480/ >>418
深刻かつ早急な対策が必要な脆弱性を持つもの
・CPU全部
・マザーボード全部
・チップセット全部
・グラフィックボード全部(ドライバも)
・HDD全部
・SSD全部
・メモリ全部
・電源全部
・ケース全部
・光学ドライブ全部(BDもDVDも)
・マウス全部、キーボード全部
・テレビチューナーボード全部
・モデム全部
・LANアダプタ全部
・サウンドボード全部、サウンドチップ、サウンドドライバ全部
・ブラウザ全部、メーラー全部、そのほかソフトウェア全部
・OS全部
ってことかい?age 出張でノーパソを肌見放さす
できない奴はクズ
ってことさ そもそもIntel CPUにセキュリティなんて概念あるの?
吊るして。と言わんばかりに全裸待機してるものとばかり・・・ 四段階のリングセキュリティーモデル提示したインテルが、それを守れない実装したのが悪いんだろ >>418
管理者権限が意味を成さないという話なら、
インテルだけではない。MSもだよ。
adminのpwを強制書き換え出来る。 マイクロソフト、メルトダウンとスペクターの悪用に関する最大250,000ドルのバグバウンティプログラム
https://technet.microsoft.com/en-us/library/mt846432.aspx
新しいバグを発見してMicrosoftに開示する人に対して、巨額の賞金プログラムを開始
バグバウンティプログラムは3月14日に始まり、12月31日まで実行される >>406
Linus曰く、「BIOSやCPUのマイクロコードを悪意のあるバージョンに入れ替えたらセキュリティー上の問題が発生するかもしれません、なんていうセキュリティーアドバイザリーを最後に見たのはいつだ?」
https://twitter.com/tanakh/status/974187104749015040
「この猫は電子レンジにかけたり冷凍室に閉じ込めたら死にます」ぐらいのセキュリティー指摘だった。 >>428
あの老害はジャックポット知らねんじゃねぇ〜の? >>429
Linus を老害よばわりするとは度胸があるな… 結局インテルが真面目に設計できてたのは486までだったというオチ
誰も調べてないだけでたぶんPenPRO以前Pentiumの分岐予測も致命的な欠陥持ってる 上層の話ではなくハードに近い部分の話だとLinusも変なことはあまり言わない インテルの仕掛けです!お前ら、インテル買うな。
=====================
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.cnet.com/article/35116106/
明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。
管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。
それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
これらの脆弱性の発見と公開は、セキュリティコミュニティーの多数の著名な人物らの怒りを買っている。
脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。
その研究者らはAMDに対し、脆弱性を調査して回答するための時間として24時間未満の猶予しか与えずに、報告書を公開した。
責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために少なくとも90日間の猶予が企業に与えられる。
その期間は、発見者が同意し、一定の条件が満たされれば、延長することができる。 >>430
だっていい加減邪魔なだけっぽいじゃん、LINUXにも気分で口出してる感あるし
ちなみにIntelから、間接的なんだろうけども、かなりの金が流れてたはずだぜ
まぁ、AMDからもだけど
そんでもって面倒くさい話になるとHW叩くんだろ?
ただのワガママなじじぃじゃん Tanenbaumと叩き愛してた頃が一番わけわかなこと言ったと思う >>435
Linus が intel や AMD から金をもらっている?って?
あまり聞かない話だなあ… 隠されてないバックドアがあるとか…それフロントドアだな >>435
Linusが技術面以外でしゃしゃり出てきた話は聞かんな
Linusが抜けたらほんとに回るの?とは聞いたことあるが、邪魔だって話は聞いたことない
ソースコードと技術で語る代表格だぞ、あほなこというな 案内矢印付きの隠し扉ですかね?新しい発想だな。
ゲームのマップ構成要素に取り入れたら、ネットや攻略本のない時代ならユーザーはさぞかし思案したことだろう。 >>441
特定の外国人増えてるからねぇお察しくださいとしか言えない https://www.linkedin.com/in/亮-佐藤-597833152
佐藤 亮
Impress Watch
ライター/アルバイト
2016年11月 ? 現在 (1年 5ヶ月)
は・・・・? たぶんhidden backdoorという英語をそのまま訳したんだろう。
英語ではともかく日本語ではバックドアと言ってリアルの住宅の裏口を想起することはないしバックドアとだけ言っちゃうのが通例なのだが、
セキュリティ知識無い人が英語圏の記事を元に四苦八苦しながらなんとか日本語記事を捻り出したってこと。
なるべく字数を節約したい見出しに隠しバックドアと二文字も余分なのを入れ込んでしまうのは書き手としては避けるところだが、
分からないなりに頑張った結果なのだろう。
その記事もどっかの英字ニュースを元に何とか訳してみたものなんじゃないかな。 翻訳は逐語訳が無難と一般に思われているようだし、まああまりこのあたりを噛み付く必要はないと思うが >>444
PC watch編集部内でそっちの知識ある人がいなくて、書きたがる人がいなかった。しかしIntelに続きAMDまでとなると無視もいかんだろうということで、誰か書けや。ということで下っ端にやらせた。
こんなところと想像する。 えっと
もしかしてこの記事書いたの技術系ですらない経済学部の学生アルバイトライターですか?w >>447
これ見た後に裏とって記事書くことなんて薄氷を掴む感じだと距離取るだろうけどそれすらないんだろ
https://www.amdflaws.com/disclaimer.html 単純にこういう報告がなされたって記事にするだけならわかるけど
PCwatchのはあきらかにAMDに脆弱性があって問題だって姿勢で書いてるのがまずいわ
管理者権限のっとれたならって条件を完全に隠してる アスキーはSuperASCIIやってたハイレベルなガチな編集部だから
怪しすぎてスルーしたと思われるw impressは今回かなりやってしまったかもしれんなw スマホで言うところのUSBケーブル接続してUSBデバッグモードからROOT取る、みたいなもんだからな
そりゃカスタムファーム焼けばどの端末でもROOT取れるわけで・・・ パッチ当てる事で性能低下以外の不具合ってありますか?
例えばソフトウェアがエラーを出すようになるとか。 再起動ブルスクアプリの動作不全は聞く
インテルが言うにはおま環って事にしてる INTELの脆弱性はバグではなくわざと仕込ん出るって事? 実装が甘かったって事ではないかと。
投機実行の仕組みを採用していてもAMDのCPU/APUはSpectre/Meltdownの影響を抑えられてるし。 CTS Labsの指摘、お粗末すぎてワロタ。CVE番号ない時点で??だったが、
4亀とインプレスが釣れてワロタ。
バグに関してはそのうちファーム更新来るんだろうな。
株価操作目的なら、逮捕なり制裁されろって思う。 >>458
20年間育てた秘伝のタレが、実は20年も腐敗毒がジワジワ蓄積してた感じ。 >>456
HaswellマシンだけどPCMARK10ではパッチだけだと変わらなかったけど
BIOS来たから試してみたらエラー出なかったところでエラー出た
なおBIOS対応で20%ほどスコア落ちるもよう
起動も数秒遅くなったった >>458
分かってて仕込んでるなら対策でこんなグダグダにはならない
てゆーか体裁だけ整えた劣化コピーだし ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` >>456
性能低下を甘んじても、脆弱性が据え置きになる不具合があるよ AMDのはセキュアプロセッサーをハックできるって事だけど、そりゃSIMカード内蔵のARMプロセッサーをハックできるってのと同じ事を大げさに言ってるだけだからね
書き換えられたら、書き直せば良いだけ
そんなツールはAMDが用意するだろう >>468
つまりintelの陰謀だとか言ってた奴らは馬鹿だったってこと? >>469
何故かAMDのマザーボードしか指摘されていないが、向こう6年間の100種類以上のIntelマザーボードにも同じコントローラが搭載されていると言う話。
つまりintelの陰謀だと考えられない奴らの方が馬鹿。 >>469
フェイクサイトの垢取ったのはGoogleからIntelへ通知のあった次の日とか
偶然にしちゃあ出来過ぎてるって話だな >>470
そのコントローラー系が全部怪しいというなら、パソコンに限らずマイコン関係のコントローラーにも侵入できちゃうし、平気で乗っ取り可能だね。
これ、ハードウェア的に超恐ろしい事態が予想されるんだけど。
まさに情報戦争でもおっぱじめられたらそれこそ最悪だぞ。
関係者の所見くださいレベルだな。情報だけでなく設備セキュリティが重要なのかこれ? インテルは新しいチップでメルトダウンとスペクターを修正
古いプロセッサ用のコードも公開する
https://www.neowin.net/news/intel-to-fix-meltdown-and-spectre-in-new-chips-releasing-code-for-older-processors
インテルはプロセッサーの一部を再設計して、「バリアント2と3の両方を保護するパーティション分割による新しいレベルの保護を導入する」と述べている。
まず、コードネームのCascade Lakeである次世代のXeon Scalableチップで、これらの改善をしていきます。
インテルが今日発表したもう1つのことは、利用可能なコードをSandy Bridgeに引き続きさらに古いプロセッサ用のコードへ進んでいく予定 Intel、プロセッサの設計変更で「Spectre」「Meltdown」の脆弱性に対応
次世代の「Xeon Scalable」と、第8世代の「Generation Intel Core」では、プロセッサの設計を一部変更して、新しいレベルの対策を導入する
http://www.itmedia.co.jp/enterprise/articles/1803/16/news059.html >>470
考えられない人はおらんやろ
>>471のいうような偶然にしちゃ出来すぎてるというレベルには程遠いけど
怪しさは十分にあったから『可能性』を考える人はたくさんいただろう
でも断言するのは馬鹿だよねって話 >>447
これがインプレス内で横行している忖度… Intelはmeltdown対策に防壁を新設とか錯乱したのか?
まじめに実装するだけだろw Intel、次世代の「Xeon Scalable」と、第8世代の「Generation Intel Core」では、プロセッサの設計を一部変更して、新しいレベルの対策を導入する
http://www.itmedia.co.jp/enterprise/articles/1803/16/news059.html
____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! !
/ インテル ヾ.ニニ┤ 完成はしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々がその気になれば
!、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも
-―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・!
| | \ / | | >>475
GoogleからIntelに初めに情報提供があったのは4月だけどね CTS研がIntel傘下の蓋然性は高いがね
こういう脆弱性の発表は最初のインパクトが強いほど影響も大きいからね
それで株価も下がる
株持ってる人はほとんどが噂で流される人で
その報告の妥当性も検証しない(できない)
続報はひっそりと発表だから、株価に影響しないし
淫としてはそれで充分なんだろうよ . /
, -'"  ̄ ` 丶、 /
─-- / \| AMD CPUの欠陥
/ CTSラボ |
─── i _ _ _ _ ヽ_ 発見してやったぜ!
 ̄ ̄ | /二` "二ヽ、 | 〉
_| _,ィiュミ r_,ィiュミ レ-|
二二二 ヾ! - ' r `ヽ  ̄´ | ∧ インテルからの資金でな!!
── ___ ゙! 〃 ^ ^ ヽ l-/ 〉
. ま i { ='"三二T冫 /´_ノ/\_______
. さ 二ニ ._,ィヘ ヽ ヾ== 彳 /:::/`ー- 、
に _, ィ´:::::/ l\ ト、 ー一 / /::/ \
外 / |::::::::: ̄ ̄ ̄::`ー=彳_∠ _ ヽ
道 / |::::::::::::::::::::::::::::(‥):::〈_ \ l
r'"`丶、 |:::::::::/:::/::::´:::::::::::::::(_ ト、 |
_/ / `ー 、 \|::::/:::::/::::::::::::::::::::::::::(_ \ \ CTS研は社員3名の数ヶ月前にデキた会社だろ?
株価操作って意見が一番蓋然性が高いと思うな PDFを見ても詳細に書かれているし、資金や技術力のある組織が作ったと分かる
それなのに
Meltdownに関係深い大げさなFallout という命名
何故かCVE番号は付いて無いし、メーカーへの通知は発表の1日前というちぐはぐさ
ならば、この報告は何を意図して発表されたか?
AMDの業績が下がって得するのはあの会社だろうと素人でも分かる >>484
イスラエルだと株価操作合法だからなんでもありだしな
米SECも手が出せないから無視してるからやりたい放題のカオスだし
トランプのブロードコムへやった措置以外対抗策ないからね ユダヤ人は2000年に渡って世界の鼻つまみ者だからなぁ
年季が違う >>488
奴らは自分たちが間違っているかもしれない、とか考えたことがないんだよ >>475
判断保留の維持は頭が良くてないと出来ない
が、>>471とCEOが自社株大量に売った事実を知ってて、それでもなお保留を続けるのは異常 次でシリコンレベルでの修正キタコレ
で、P6以来の今あるCPUの対策もはよはよ ユダヤ人は大昔から延々と迫害の対象だったからやり返せる時にやり返して何が悪いって感じなのかも UEKr5 フルretpoline対応公開
マイクロコードは不要
Oracleどんだけキレてるんだ Intelが脆弱性「Spectre」「Meltdown」をハードウェアレベルで対策したCPUを2018年後半にリリースすると発表
http://gigazine.net/news/20180316-intel-hardware-based-protection/
大勝利 穴ふさぎたけりゃ金払って新しいの買えって?
それで大勝利?
てめーの頭はハッピーセットかよ トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.cnet.com/article/35116259/
「『BIOSや、CPUのマイクロコードが邪悪なものに変更された場合に
セキュリティ上の問題が発生する可能性がある』などと読めるセキュリティアドバイザリなど今までにあっただろうか?そういうことだ」(Torvalds氏)
Torvalds氏によると、「私にはセキュリティアドバイザリというよりも株価操作に見える」という。
調査結果が初めて公開されてから数時間後、セキュリティ研究者のDan Guido氏は
CTS Labsの研究チームにその調査結果の確認を求められたとして、バグは実際に存在するとツイートした。
Torvalds氏は、これらがバグである点に同意しているものの、誇大な主張には閉口している。
バグは存在するのだろうか?答えはイエスだ。
だが、現実世界に影響を及ぼす可能性は低い。
まず、もはや犯罪と言ってもよいほど職務に怠慢なシステム管理者が必要になる。 >>495
これ売りたいためじゃねーのかと
それと20年間放置していたのだから20年以上前のCPUにも対策済みのものを販売しないと
新しいパソコンを売りたいための販売戦略
にしか見えないから >>495
陰謀論は好きじゃないけど発表のタイミングが良すぎる ユダヤのインテルが汚い手を使うのは日常茶飯事
今回のはインテルが仕組んだと思われても当然 >>480
8世代ってIntelが言ってるんだから8xxx
デスクトップなのかノート用なのかどっちか分からんしCannonlakeの可能性もある
もしかしたら8コアCoffee出るのかもね >>495
今のパッチは穴塞げないって事の表明なんすけどね?
Intelがハードの欠陥だと認めたという意味以上は無い。
それでスレ流れ変わるとでも?
やっぱ淫厨は低能だわ >>503
クリザニッチ曰く
WE THINK OF OURSELVES AS AN ISRAELI COMPANY AS MUCH AS A US COMPANY
だからねしゃあないよ
もしインテルの売り上げが下がってCPU開発がアメリカ国内にのウェイト上がると国家予算に影響出るからAMDは国を挙げてでも妨害しないとならないし >>495
当然詫び石として脆弱CPUと交換されるんだよね
まさか「買え」なんて事は言わないよね
楽しみだなぁ CoreiアーキテクチャCPUを全部交換したら許してやるぜ >>507
税金使って中国のために働く企業…
あれ? どこかで… Kaby Lake Refreshも8世代だからなー
何でもありだよ これイスラエル政府かUnit 8200指揮している軍部の指示で動いているのは間違いないな
CEOの繋がりは全部イスラエルの諜報機関出身者で作るUnit 8200系の人脈で固められているし >>513
メインに降りてくるのが来年以降も確定しましたがいいんですかね >>508
当然詫び石なんてないわけで、件のCTS Labsもからめて
新作CPU以外の旧世代CPUには全て脆弱性があるので全員買い換え推奨の一大キャンペーンを打って、
Intel史上空前絶後の業績アップでサムスンから半導体一位の座も取り戻す計画 linuxやモジュールにも管理者権限を取得できるバグはあるだろうし
windowsなら怪しいソフトインストール時にはいをクリックしてアウト
亜無駄汚駄物 あれもバグこれもバグ目に付いたら全部バグ
もうさ、シリコンベース止めて脳みそ集めて生体並列CPUにしたら良いじゃん CPUにバグなんてあるわけないだろプログラムが仕込まれているわけでもあるまいし >>516
インテルハックされまくりじゃんw
今のインテルなら簡単に管理者奪えそうw 今年の後半に対策品だせるってことは
問題発覚前からインテルはわかってて
こっそり準備してたってことなのか >>495
今のインテルCPUがゴミどころか危険物になるのか… 8700Kが来年からはIntelユーザ自信からも馬鹿にされるのか
哀れやで >>520
本当は、対策品が出来てから公表されるはずだったらしい。 >>523
最初から売り逃げ前提とか流石に酷くないか >>519
intel MEとかPC停止時でも通電さえしてれば常にバックグラウンドで動作してるからなあ…
来年新型発売で今までのインテルCPU搭載PCはセキュリティに問題ありのゴミと化すわけか…
買い替えが進むわけないよなあ… ユーザー見捨てる宣言だからなw
日本企業だと兆単位で制裁食らってるところ
ユダヤなので誰も文句が言えない . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| 今年後半の対策版CPUがある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>521
AMDの古いCPUも全部危険物になるわけで >>528
AMDはセキュアじゃん
だから安心しなよ 隠しバックドアの件といい、PC watchではライターの出した原稿を校閲することはないのだろうか。
https://pc.watch.impress.co.jp/docs/news/1112213.html
>1月に発見された、汎用プロセッサの投機実行機能を利用したサイドチャネル攻撃 何十年後かにまた似たような事が発覚しそうとか、地に堕ちた信用は回復するのかな
今後インテル製品は出来るだけ避けたいとなるのが普通な気もするけど そういう話は自作界隈の普通とそれ以外の普通の差と、
どちらの勢力の方が大きいか小さいかを冷静に考えるか考えないかで変わるしな
結局脆弱性があろうがなかろうが自分の用途にあった製品や自分が好きな製品を使えばいいだろ
それを自分で判断できない人だけが他に聞けばいい パッチが予定より散々遅れてるんだから
対策版なんて年単位で遅れるんじゃないの?
それに対策版第一弾こそ地雷な気がするし。 >>520
intelがこの関連情報を得たのは去年の夏
本当なら延期に延期をかさねた10nmを2017中にだすはずだった
それが吹っ飛んで穴がばれないうちにRYZEN対抗というスタンスでcoffeeを前倒しして販売
できるだけ利益を上げようとしつつ設計変更の対策品を用意
それだけでなく株売りぬくためのCEOの工作も並行して行ってた >>495
対策はするけど、脆弱性は塞がらない予想 勘違いしていけないのは、事前に対策していると言う事は性能が初めから落ちている状態
で出てくると言う事なんだがね
>>535
Googleが初めに報告したのは夏ではなく4月の春だぞ >>533
だから、新型CPUをintelは前倒して発売することを決めたの?
intel「ムリゲー」 Coreアーキテクチャ捨てた新アーキテクチャなんて不安要素しかなくね?
エラッタありそう 話を極端に単純化してユダヤネタ執拗に連呼する人は、インテルAMD両社ともにユダヤ人いることに疑問とか躊躇を感じないんかなー
ちょっとおかしい Ryzen2への繋ぎ扱いなRyzen+が結構性能伸びてたし
Intelかなり焦ってる感じだよな
後手後手に回っててまたやらかしそう そんな短期間でCoreアーキ捨てて新しいのできるとは思えないので、
すげぇ力業の修正かましてる予感しかない >>536
解説を見る限り、脆弱性の根本たる「投機実行によるお漏らし」にメスは入ってない
対策として挙げられている「防壁」がどういう動作をするものか? が問題だね
retpolineをハードウェア的に仕込んだものかもしれない
そもそもIntelはRing Protectionなど「提唱した技術をまともに実装した試しが無い」事の方が問題だし…
これも印象操作だけな予感… >>536
なんだシリコンベース=ハードの改修しないんだ
ブラフじゃん
当面もっさり地獄っすか
しかも助かりたければ金払えと >>543
未だ14nmルールのままなので、お察しのとおり
マイクロコードやドライバコードのエンバクはしょっちゅうだし、殿様商売の企業っす >>543
対症療法するだけで、脆弱性の原因自体が無くなるわけではないからね
「防壁」を無効化する方法が見つかる、なんていうオチもあり得そう AMDのフェイクエラッタ報道は
袖下にインテル入ってる
発見器になったね >>539
まるで今のCPUにエラッタが存在しないみたいな言い方だな Ryzen内臓セキュリティチップ脆弱性てマジ?intelといい何買えば安全なんだ >>537
そうだよね。
しかしどこかで
穴を塞ぎながらryzenを超えたものを出してくれる
と期待してる自分もいる。
Intel「そろそろ本気出すか」 >>553
大人の事情ってレベルかこれ
経済的にも政治的にもかなり込み入った、謂わば世界の肥溜めの一端だぜ ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! !
/ インテル ヾ.ニニ┤ 完成はしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々がその気になれば
!、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも
-―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・!
| | \ / | |
https://pc.watch.impress.co.jp/docs/news/1112064.html >>544
いや、シリコンベースの改修だぞ。
アーキテクチャはCoreプロセッサのままだけどなw 願わくば次の十年くらいはAMDがインテルをリードしますように >>553
Viceroy Researchは高卒の元介護士社長とオーストラリアのF欄スレスレの高卒二人組みの会社
それがどこから仕入れたのかわからない南アフリカのsteinhoffの乱脈融資を暴露できたり
イスラエルの元諜報機関出身者とアメリカの7億円しか資産のないヘッジファンドが組んだ新興企業のcrs-labsと繋がりがあったりと怪しい
何処かで政治関係者と繋がりがないと末端の連中が騒いでも取り上げない規模なのに不思議なんだよね >>556
どのタイミングまでキャッシュ参照できるのか、だとアーキテクチャ変更まで必要なのかね? >>556
P6継続では完全な仕様レベルの対策は無理だろ
そもそも投機機構作動時に権限が抜けるのは対象仮想アドレスの権限が確認できないアドレス構造である事に起因する
コレを直すならキャッシュ、MMU、投機機構の順序の変更が必要
この工事はちょっとやそっとじゃ済まない
だからコイツは小規模改修である可能性が高いと読んでる
HW側で機能を追加すればパッチをまじめに当てるよりはマシな筈だしな >>551
管理者権限を取得されて露呈する問題はもう脆弱性じゃないよ
Ryzen は十分堅牢
脆弱性ってのはメルトダウンのように只のユーザーモードで動かすプログラムで利用されてしまう穴のこと このあたりで騒いだツケはintelMEに全て帰ってくるっていう
無効化してるから問題ないってか? Fallout :自社製CPU だけにある脆弱性にmeltdown という不名誉な名前を付けられたとある企業が、悔しさから付けたもっと不名誉な名前
Ryzen fall:ライバル会社の堅牢CPU がやっと落ちた事を記念した名前
Master Key :これ盗まれたらアウトだよねって印象を株主に与える名前
Chimera:CPU じゃないけど数増しのために盛り込んだ既知の脆弱性に適当に付けた名前
ってことか? ハッキングデモまだかよ
滑稽な姿見せたくないんかな この脆弱性を利用するには管理者権限が必要です って発表だしね
合鍵もった泥棒をどうやってふせげるってんだよ >>532
いやよくないよくない
セキュアな方使っとけってのはどんな用途でも言えること 電撃的発表から三日たってもCTSをわざわざ追試したところが皆無なのをお察しください >>567
AMD株の取引きほぼ止まったから成功じゃないかな Intelでさえうちの製品は大丈夫って発表無い
まあ改造BIOSとファームに変えても大丈夫とか
ASMedia使ってるけど大丈夫とか
言い切ったらある意味すごい やる気がないのか技術がないのか
どうしようもないのかもしれんがintel >>565
おまけに警備をすり抜けてセキュリテイルームに侵入した上ね
CTS Labsの脆弱性を利用できるデータセンターとか存在そのものがヤバい 対策したらモッサリになるんなら、この際ネトバ復活させればいいんじゃね
暖房器具として売り出せばロシアあたりでは需要があるよ 何でも良いからCoreiの後の新しいCPUをさっさと出せ
Ryzenもintelもバグ持ちでイタチごっこ対策しかできない不安で使いもんにならない欠陥脆弱CPUっての
わかったからもうこの辺の製品シリーズ買わんから
>>565
よくお前みたいなレス見かけるけど既存のトロイって基本全部管理者権限前提だぞ?
よくわかってないんじゃね?しかもRyzenのは操作される迄あるからな。
お前レベルの認識だとintelのメルトダウンも全く問題無いよ
もう少し勉強した方が良い Ryzenは大丈夫
X Intelはイタチごっこ対策
O Intelは対策した振り >>573
お前んちのセキュリティルームってどんなの? RYZENの脆弱性は管理者権限を持ってる第三者が悪意のある操作をしたらアウト
トロイは管理者権限を持ってる(種類によっては管理者権限は不要)本人が偽造されたソフトウェア等を起動したらアウト(ウィルスやワームを勝手にダウンロードしたりポートを勝手に解放してデータ流失させたりする)
だから全く持って別物
前者は管理者権限が第三者の手にある時点でいかなるCPU使ったPCだろうがデータ抜かれる
後者は寧ろ前者の準備の準備段階
管理者権限を奪うためにウィルスやワームを入れる
だけど管理者権限まで取ってたらわざわざ脆弱性突かなくても普通にデータ奪える ハッキングは相手に気づかれる前に終えるのがベストなんで、管理者権限得てから脆弱性()を突くなんてやらんのよ
だから、CTSの指摘は実用性が無い まさか管理者権限が必要なことを脆弱性と言ってくるとはね
コピペしまくってるゴミネオもバカだけど ちょい待て。
その「管理者権限」ってよく言う「UAC」のこと?
ソフトをインストールするときに毎度あるけどそれが悪用されるということ? \ / /. : : : : : : : :ヽ-‐.: :_;. --- .._: : : : : : : :\ \ /
_ 争 も _ /, -‐==ミ: : : : _,ィニ-‐……ー-: 、`ヽ、: : : : ヽ、 _ 争 _
_ え っ _ . .:´: : : : : : : ≠:7: : : : : : : : : : : : :ヽ、 ヽ| : i : : :, _ え _
_ : . と _ /.: : : : -‐: :7´: : /:,ハ : : : :ヽ : : : ゝ-- :\ | : :! : : : , _ : _
_ : _ /, -‐/.: : : : :i : : /ィ:爪: : :\ :\ : : :\: : :`ト : !: : : :′ _ : _
〃 /. : : : : : : |.:イ :ハ:| \: .、\: : xィ¬ト、: :| : : ! : : : : :,
/ \ /.: :/.: : : : /l : |/Гト、 / |_,ノ0:::ヽ : : :i : : : : :′ / \
/ | | \ | .:/.:/. : : :i: i : | |ノ0:::ト ::::::::::::: |: :∩::::::ト: : : !: : : : : : :, / | | \
∨i: |: : : : |: :ヽ| |::∩::| :::::::::::::::: !.::∪::::::| |: : :i : : : : : : ′ ,ィ /〉
|: |: : i : :', : | |::∪::| :::::::::::::::: !: : : : : :||: : i : : : : : : : :, / レ厶イ
ヽハ: : :、: :ヽ| l : : : |::::: , ::::└――┘ ! : : i : : : : : : : ′ / ⊂ニ、
い、: :\/  ̄ ̄ ', : : i : : : : : : : : , _, -‐' ⊂ニ,´
r 、 _ ヽ: :〈 <  ̄ フ |: : : ! : : : : : : : :′,.-‐T _,. -‐'´ ̄
くヾ; U| | : \ /| : : :i : : : : :_, -‐' | /
r―' ヽ、 | : : : \ イ: : :| : : :i_,. -‐ |/
`つ _  ̄ ̄Τ`ー―-- L: : : : : `: : . . . __ .:〔: : :|: : :r┬' >>583
普通、管理者権限といったらWindowsならAdministrators権限、Linuxならroot権限だ
この権限があれば、なんでもできちゃう 設計わざわざ変えるくらいならセキュリティの定義を変えるわだな 某企業からしてみれば
ITに詳しくない一般ユーザや会社の重役を騙せればそれでいいんだろうな >>583
プロセッサ側から見たら、ring0に自由にアクセス出来る奴と言う事になる
この間のMetldownなんかはこの視点だと、本来OSで保護されるソレを差し置いて低位ringからでもring0或いはそれ以上の保護を無効化されるケースがあるというもの
この辺の実装はOS依存でケースバイケースだな 対策をしてモッサリ安全にする方法よりも
対策を全て拒否しパフォーマンスを確実に維持する方法のが知りたい。 企業にとってはIntelに問題あるからAMDにするはあっても逆はないんだよ
単純に更新対象にAMDが無い >>589
これって例のパレスチナの入植地の工場だろ >>576
トロイ?頭トロイの?
なんでそこで持ち出す? 今年早々にRyzenに乗り換えた後、自宅PCのセキュリティも真面目に見直して
パスワードなしのログインは辞めてPIN設定したりWindows hello追加したりしてる
ディスクやデータの暗号化までやるかどうかは考え中
一人暮らしだからあまり関係ないんだけど、万が一盗難に遭った場合のことを考えると
ゾッとするからな >よくお前みたいなレス見かけるけど既存のトロイって基本全部管理者権限前提だぞ?
いや、メルトダウンは例外なんよ。
だから大騒ぎになって、Intelが慌てて不具合付き緩和パッチ出したんだから。
>しかもRyzenのは操作される迄あるからな。
お前、Intelなら大丈夫だと思い込んでるのか?
管理者権限でいじられたらどんなシステムも操作され放題
だろうに
理解してねえのか? むしろ管理者権限あるのに自由に出来ないシステムの方が困るだろ >>538
既存の客は全部捨てて、新製品を出します
但し欠陥を修正するとは確約していない >>597
なになに?既存のCPUは全部ゴミになるのかよ?
いくらAMD PhenomU x4 965餅の俺様でも何となくききづてない話だな
そのために作ったintel系マザーも全部ゴミ屑となりヤフオクで大転売祭りになるわけか?
しかも、それがすべて「管理者権限」「UAC」の「物理的」乗っ取りだというだけで。 雷禅の場合ミッションインポッシブルやんないと弄れないからスクリプトで終わるIntelCPUとは格が違う >>592
そうだよ
あそこが手狭だから2020年までに大型拡張を行う予定
でもこれってシェアが取れてほぼ一社単独でデスクトップと鯖市場
占めたときに決済しているからその想定くずれるとね メルトダウンはOSとブラウザでなんとかなるのが救い
Biosを書き換える必要があるスペクターは根が深い
AMDも潜在的にスペクターの危険性は否定できない >>576
>しかもRyzenのは操作される迄あるからな。
無いよ?
バックドア指摘はUSB3.0コントローラのASM1042、ASM1142、ASM1143
チップセットに統合されてるのはUSB3.1コントローラのASM3142か2142
…まあバックドアがあると仮定して、ドライバ層の権限からユーザーアプリは覗けるが
所詮ドアにBIOSを書き換える権限など無い
Ryzenの全権を掌握するには改造BIOSへ書き換える必要がある
バックドアが心配ならドライバを入れなければいい
デバイスが証明書付きドライバ無しに勝手にOSの中を動き回る事は許可されない
直接乗り込んで行ってBIOS書き換えてこいとかアホか
百歩譲って流通段階で改造BIOS仕込まれても購入者がアップデートすれば終了
もう少し勉強した方が良い CTSの件は大した事ないからもういい
それよりもIntelはHaswellでどれ程性能低下するのかアナウンスしろよ
マイクロコードを出してから日も経ってるし
もう把握してるだろ? こういうのは日本人が作るべきだったんだよ
アメリカに妨害されて、日本にもおごりがあった 大したことなかったら大したことないって大々的に宣伝するのかもしれん >>603
> バックドア指摘はUSB3.0コントローラのASM1042、ASM1142、ASM1143
> チップセットに統合されてるのはUSB3.1コントローラのASM3142か2142
これ見て気づいたけどUSB2.0や1.1系はセフセフなのな。
あとSATAコントローラーは大丈夫V?
SMBUSコントローラーなんかにも物理的侵入を許すとかそういう無茶苦茶な挙動はないんだよね?
あと、うわさでしかないけどNICのコントローラーから侵入されるとかそういう系列も気になる >>608
USBなら人目を避けて特殊なドングル挿入とかあるかもしれないが
SATAやSMBUSで人目を避けてケースを開けてとかやるんか?
NICだと高機能オフロードがの10GbEやIntel NICはありえるかもな
カニは設計的に外に影響を与えることができない >>608
>あとSATAコントローラーは大丈夫V?
>SMBUSコントローラーなんかにも物理的侵入を許すとかそういう無茶苦茶な挙動はないんだよね?
知らん
>うわさでしかないけどNICのコントローラーから侵入されるとかそういう
個人的にIntelは信用してない
ブロードコム買収の話が出た時はキタ━━(;゚д゚)━━!!!って感じだった ブロコムもアセになっちゃったし
俺も次のNICはAquaナンタラとかいうメーカーかなとは思ってる Intelで比較マシだったのは買収した元DECのNIC >>606
ルネサスチップ搭載のUSB3.0 I/Fの安定性考えると
同意せざるをえない >>609
> SATAやSMBUSで人目を避けてケースを開けてとかやるんか?
違う、ネットワークを経由して侵入しコントローラーチップを改ざんしようとかそういう系列の心配してた件 >>576大人気wwww
お前はもうCPU買わない方がいいと思うよwwwww
今のintelが新CPUをサッサと出したところで
なぜバグ持ちじゃなくて欠陥脆弱じゃないCPUになると思ってるのかがサッパリ分からんw 流石に珈琲だけなら交換すればいいのに・・・人として
いややってくれるかもしれんけど リコールは取り替え品が即用意できる場合のみ行われる物
cpuは今から設計してたら数年掛かる Gigazineにまとめ出てた。わりとまともか。
https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/
この中で
>AnandTechに問いただされたCTS Labsは、
>「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、
>90日ルールを守るメリットが乏しい。
>むしろ、脆弱性の情報をすぐに開示することで、
>顧客にその製品のリスクを認識させ、
>購入して使うかどうか判断できるようにする方が責任ある対応だと判断した」
とあるんだよな。
世の中にはIntelCPUを使っている人しか居ないっていう視点で書いてる
既にRyzenやEPIC使ってる人の事は想定外ってことらしい。
やっぱクソだわ。 すまん、間違えた。
✕ 既にRyzenやEPIC
◯ 既にRyzenやEPYC
読み返したら、AMDを侮辱する発言だし、名誉毀損に当たるかもな。 まんまAMD買わせたくないって言っちゃってるじゃんw t 从||||iiー''";;;;;;;;ー、リリ) ~'ー、
性 了 ,r'~;;;;Lr'";;;;;、 '"ヽ ~' 、ii〈 /
て 能 ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽi| 土 わ (
え 低 〉 |/、,, 'ー淫i~'',,,、ヽ- 、,,t:::j 下 は 〉
か 下 ( y,,,,='';;'"´ ;;;;;;、r'--ミ:ヌ 座 は (
┃ さ ヽ, t'" ;;;r'⌒''yー'" ::t ) し は / ,,、-''"
┃. れ ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i :| ろ /'",、-'"
┃ ,r" ヽ、 'r=='"~,,)i'iii リ:j | // 〉:::::::::::::
// r-、| ', i;;;;r'"~~ リ ソ:://'''ー、 ・・ _(::::::::::::::
・・ | i tー'--,ノ / ,r';;; :::L _ __ /::::::::::::/
,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、
レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~::::
从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '":::::::::::::
゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i i|||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;| |/
";:;: ;:i'___(二二i|/iiiiii//// :::::i ::: i 〈t""○;;;;ti;;;;;;i / 専門家が怒るのも無理ないわ
CVE番号すら発行されてないし 4日経ってもデータベースに影も形もないってある意味でスゲェな
完全にガセか CVE番号すら発行されないものをリスクとほざくCTS Labsに深刻な欠陥
企業の看板掲げてやってる事がゴミネオと変わらないとか… CVE 番号はCVE 編集者掲示板に書き込んで報告入れ、掲示板の参加者による評価を経て初めて貰えるから、この内容じゃ評価されない。
そして,報告したらAMDも掲示板の常連なので
その時点でAMDに知られてしまう。
だから、CVE には報告すらしてないと分かる。
でも内容は事実っていうから
資金と技術力のある組織が作ったのだろう
組織の性格は、AMDを見下している
それはAMDが俺たちより安全な製品作れる訳ないって立場の組織だけが持てるだろうから
状況証拠は、あの組織っつうか会社以外に有り得ないって示してるんだよ。 >>632
>報告入れ、掲示板の参加者による評価を経て初めて貰える
>だから、CVE には報告すらしてないと分かる。
>>506
>Anandtech.comがCTS-Labに突撃取材
>ILO: We have submitted everything we have to US Cert and we are still waiting to hear back from them.
CTS-Labが企業として信用のおけない嘘吐きか、報告内容がお話にならないと却下されたかの二択 今回のgoogleの場合は90日でも対応しきれないからということでさらに公開先延ばしにしてたんだよな
本来ならもうちょっと後に延長の期限がくるはずが情報漏れて他から報道あったんで仕方なく公開
実質半年公開をおくらせてるってことになるわけで
数か月で対応できるなら待つべきってところ
まあAMDの検証報告で管理者権限が必要という時点で非常に影響がすくなく
対応する必要性が低いといわれて収束すると思うわ
管理者権限とられた時点で普通は勝負ありで脆弱性云々ってレベルの話じゃなくなる >>635
google:こういう脆弱性あるぞ?
intel:対応がむずかしいから公開のばしてくれ
google:わかった もう90日のばそう
intel:よし このあいだにRYZEN対抗で前倒ししたって形で穴空きコーヒー売り切っちゃえ チェスや将棋で負けると自分のコマを好きに動かされてしまいます >>638
仮に却下されてもAMDにそういうのが出されたって情報はながれるだろ
AMDが存在すらしらないってことは一切正規の手順を踏んでないってことだよ >>639
アホらし過ぎて投稿チェックして検証に上げる段階でポイしたと予想
そんな役に立たない報告が氾濫してるとすれば、妙に現実的な感じがすると思う
意味のない書類に忙殺されるリーマンの如く GoogleがIntelの脆弱性に90日ルール使わなかったのは自分も被害被るからだろ >>632
>でも内容は事実っていうから
嘘とミスリードの塊だろう . /
, -'"  ̄ ` 丶、 /
─-- / \| AMD CPUの欠陥
/ CTSラボ |
─── i _ _ _ _ ヽ_ デッチ上げてやったぜ!
 ̄ ̄ | /二` "二ヽ、 | 〉
_| _,ィiュミ r_,ィiュミ レ-|
二二二 ヾ! - ' r `ヽ  ̄´ | ∧ インテルからの資金でな!!
── ___ ゙! 〃 ^ ^ ヽ l-/ 〉
. ま i { ='"三二T冫 /´_ノ/\_______
. さ 二ニ ._,ィヘ ヽ ヾ== 彳 /:::/`ー- 、
に _, ィ´:::::/ l\ ト、 ー一 / /::/ \
外 / |::::::::: ̄ ̄ ̄::`ー=彳_∠ _ ヽ
道 / |::::::::::::::::::::::::::::(‥):::〈_ \ l
r'"`丶、 |:::::::::/:::/::::´:::::::::::::::(_ ト、 |
_/ / `ー 、 \|::::/:::::/::::::::::::::::::::::::::(_ \ \ インテルが出す自称対策品はアーキに手をいれてないから
直ってるわけじゃない
時間稼ぎだろうな CPU出荷時状態のマイクロコードにSpectre緩和策が入ったのが2018年後半リリース予定か
遅かったね >>644
でっち上げでも無い
そこに至るプロセスがナンセンス過ぎるだけ 今回のはARMの脆弱性なので90日以上猶予期間は適用されません ×今回のはARMの脆弱性なので90日以上猶予期間は適用されません
○今回のはフェイクなのでそもそも猶予期間を適用する意味がありません Variant 2の脆弱性ってどんな感じで狙われるか教えて欲しい。
一般的なマルウェアみたいにメール等に添付された
悪意のある実行ファイルを実行しない限りは安全なのか。
それとも悪意のあるサイトを開いただけでアウトなのか。
(この場合のアウトはメモリの内容を盗み見られるであってますよね)
現在H270マザーボードを使ってるんですが、
マザボメーカーが一向にマイクロコードを更新してくれる気配が無く。
かといって地雷バージョンのWindows10 1709を入れたくもない。
ということで悩んでます。 >>654
不安を払拭したいだけならIntel系のスレで楽観的なレスつけてもらえば? >>654
インテルを買った、という失敗をリカバリーする方法は…AMD thread-ripper を買いなおすことでしか補えない(断言) >>635
本当に最低だったから怒りより見下げはてたって感じで、
なんだか変な笑いが出てくる _ ―- ‐- 、
(r/ -─二:.:.:ヽ インテル、入ってる?
7''´ ̄ヽ-─<:.:.', __
. 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄:::::::::::::::::::::::::::::::
∠j ` / ,j={_/ヽヽr' >:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. っ Y _/ ヽ了 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. し イ --─¬ /::::::/:/|:::/::∧:::∧:::::::::::::::::::::::::::::::::::
f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\:::::::::::::::::::::::::
/-ー/: : : : : : :\ { ヘ:::::::::::::::::::::
/7: : : :r: : : : : : : : : } ', .j / } .}::::::::::::::::::::
/: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ:::::::::::::::::: あぁ
/: : : : : : : j: ヘ、: : : : \| /くl´::<ニ二 ̄`> ミ:::::::::/
./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j::::://
{: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ) )  ̄ ̄ ̄ ̄ .{::::|ヽ
',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / .ヘ¨ ( ( //:}::::|/
',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ ∪ / _ノ::::{ _/
'; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/
〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::<
〈: : : : : : : : : : 〈r-‐、:.:.:.:ヘ.:.:.:.:. ', : : ',: . .|: : 〉 /:::::::/ >>647
謎の防壁ってのが付くぞ
情報ないんで有効なのかわからんうえ
その機能をアプリで今のところ利用できないため
今年後半のシリコン修正でも治らない >>654
>一般的なマルウェアみたいにメール等に添付された
>悪意のある実行ファイルを実行しない限りは安全なのか。
>それとも悪意のあるサイトを開いただけでアウトなのか。
原理的にはブラウザと同時に使用するアプリ・ツールが、retpolineを使った対策済みなら
脆弱性の原因の共用される分岐先アドレスバッファ(BTB)を使わないので、
たとえ悪意あるJavascriptを実行しても、間違った分岐先に誘導されることは無いから
問題ないとはいえる。
ただし、あくまでVariant2に関してはってことなので、他の脆弱性(既知・未知とも)
があると、それを突かれるおそれは残る。 >>661
>原理的にはブラウザと同時に使用するアプリ・ツールが、retpolineを使った対策済みなら
>問題ないとはいえる。
つまり同時に起動するアプリ・ツール等のどれか1つでもretpoline未対策だとアウト
retpolineは自分で環境構築するLinuxなら有効な対策であって、
誰かが作ったブラウザやアプリをインストールして使うWindowsでは実質不可能な対策 ,. -‐- 、r'´  ̄ ~Z.__
∠ ,.> ククク……
. / インテルCEO  ̄`>
/ ,、 `\ 初めてインサイダー取引したが……
. ! / \ \. トゝ 思ったより
│ , ,.イ /、._, uヽ |ゝ、 N 気持ちがいいな……!
. | /レ' レ\,/ /V '´ l\!
|. r;=、 .ノ=a=== ,, ,/a===! 暴落前の株を
| |.ト、| | u` ー--‐ " u\ーァ"! 売却するってのは……!
| l ヒ |:|. u r __ \l
| `ー 1|、 ヾニ二二二二フ 7′ まして それが……
ノ | \ ___ / まともに製品も作れねえ
. / ,ヘ、 ト、 \ u  ̄ ̄ /l 自社の株なら……
/ ./\.ヽ. ヽヽ、 \ , ' ,'
,' , ./ \ヽ、ヽ \./`iイ / さらに格別っ……!
. /l/l/ |\\ヽ ヽ. Wレ' 最高だっ……!
/ _..⊥._ \`` | >>662
確かにソースが入手できるなら、最悪でも自分でretpoline 対応コンパイラを使って再コンパイルすれば良いんだけど
バイナリしか配布してない場合は、マイクロコードを書き換えて間接JMPをスタックに積む+RET の動作に書き換える対策しかないね Linuxならプロプラファームウェアは仕方ないにしてもほぼ全てのアプリをディストリビューターがコンパイルしてるから大丈夫、とも言えんか。
脆弱性発覚してから全てのパッケージに更新来たわけじゃないしなぁ
/ \
インテルよ、もうお前は ´ `、
/ ,
用済みだ /⌒\ i
{ `´ ̄ ̄``丶 ;
__,ハ (::) ヽ ?
_. 丶 r?,>, } r‐… 、 (:::) 丿 |
´ ⌒ヽ 〃ア´ ヽV \ `> <´ l,
( ノ ,: { /〉 7 `¨¨´ `、 l \
`: : . ⌒ ,´ V/〉{ } | 丿
⌒丶: : _ノ. : : }/ ∨八 / \ |/
/. : ´. : : : : : ⌒ヽ `¨´゙>、 ´ `,、_}
{ : )⌒ {i_j_,> .._ ∠ __,... ´
冫 >>インテル `{_j ア´/
{ : . ↓ . : } `⌒´
`( : . ヽ(`д´: . . ) : :ノ
`^(_ : . . : : : :( . : _.
`丶、: : : . . . : : : : ´
` 〜 ´ 外人達は開始数日でその結論に至ってるのに情弱日本人遅すぎ 記事をバイトライターが書いてるし
完全スルーしてるASCIIが株を上げた 世界中の情報処理産業を大混乱に陥れる決定的なウィルスはまだ登場していないようだな 一方マイナビニュースは何故か昨日2回目の記事をアップ 日本て義務教育こそレベルあるけど技術系の記者みたいな知識必要な職にはレベルマッチした人足りなくて高卒みたいな頭の四大卒の文系人間大量に充てがってるからレベル低い
こんなお荷物抱えてるから日本は経済回らないし優秀な人材は海外にどんどん逃げていくんだろな 技術畑で優秀な人間に相応の報酬出さないからな
技術立国だの日本品質だの言ってるがそういう連中程技術を軽んじてる http://www.itmedia.co.jp/enterprise/spv/1803/19/news059_0.html
Linux創始者のリーナス・トーバルズ氏も今回の問題について、CTS-Labsの
発表直後にGoogle+で行った投稿で、「セキュリティ業界は最低の記録を更新した。
業界全体が腐敗していると以前から思っていたが、ますますおかしくなっている。
セキュリティ関係者はいつになったら、なりふり構わず注目を集めようとする問題を
抱えていることを認めるのか」と酷評した。 アムド逝ったああああああああwwwwwwwwwwww
Intelが脆弱性「Spectre」「Meltdown」をハードウェアレベルで対策したCPUを2018年後半にリリースすると発表
https://gigazine.net/news/20180316-intel-hardware-based-protection/
Intel様は流石だな
データセンターは新しいCPUの方が安全だから買い替えたほうがいいですよってかw
商売上手ですねw
まあAMDは既にVariant2、Variant3の影響を受けない設計なんですけどね 日本のIntelの女社長が辞めたのもなにかしら意味があるんだろうなぁ >>678
インテル新CPUの防壁の性能とやら見せて貰おうか!
i ,. へ-、 __ i
!i _,..::'"li.∧.l! ゙_」ト、
, j<.ー-i! l!-―'"/\
/゙.,へ、 ┐ i、 / ヽ.
.i i >/\/)゙"‐ 、. i
l lレ''" \jl!レ゙ _,...、ヽ. l
l! rヲ――--_」Lii--――ヾ. l
l! // <二》 _ 《二>゙ ヾ、!、
.j.,.ィ゙ ./ ! \_ l!\\
/'' l! ,.. '´ ヽ  ゙̄ーr-ノ ゙ー-、_
_/'´ トt-イ ,_----っ ,!/ >
<. ゙t'ヽ ヾ_ _/ /,」 /
\ `-iヽ ー = ,.r 「 _/
. ゙"ー―┬;L ヽ __ / ,.!┬―''"
!レー゙==┬==‐゙┐l
l テ、 ]l.l ,r= ゙.l
,.,..-、--ー―===ー".ヽ、 ゙r ! ̄F" /ー--、ー-----、
r;''/ ) ̄ ̄____ ゙ヾ=.コ l! .「"./ __ ゙̄ー--ヲ \__
フ/,ィi」i」 ヾ====== \_ \ i! / __/,.=======ヲ i ,. _ r、\
/ ゙" ヾ=====  ̄  ̄ ======" Lハ l l l トi.」
/ ,.へ 二二// ̄V ̄\\二二二゙ ,、 \
)、 >>678
それ対策しきれてないよゴミネオちゃん
まあ今のインテルがますますゴミになるけど なるほどな
新CPU出すからそれまでAMDのやつが売れないようにああいう情報を
ペーパー会社にリークさせたのか
汚いさすがインテル汚い >>686
インテルには関係ない
元々1月に世界経済フォーラムの日本代表に就任する事が決まってた
兼業よりも日本政府と忖度する時間も加味して専任するだけだよ 情弱はそもそも知らないと言う罠
intelの無能さのアピールにしかなってないよねw 防壁ってことはコア部分に手を入れるの諦めた宣言なんだな
Pproの系譜はまだまだ続く 諦めたって言うか新規アーキ設計は間に合わないから応急措置じゃない?
既存の穴は塞ぎ切れないとお手上げ宣言かもしれんけど |┃ ┌──┐
|┃ 三 |Intel|
|┃ ├──┘
|┃ ガラッ __|__
|┃ 三 /__ノ(_\
|┃ /インプレスウォッチ\ AMDにも
|┃ /ノ(( 。 )三( ゚ )∪ \ 脆弱性があって・・・
|┃ 三. | ⌒ (__人__) ノ( | 性能劣化で・・・
|┃ \ u |++++| ⌒ / 不安定で・・・
|┃ /ゝ "` ィ `ヽ. ウソつきで・・・
|┃ 三 _/ \
,⊆ニ´⌒ ̄ ̄" y 佐 r、 ヽ ソースはCTSラボ!
⊂二、 ノ──-‐'´|. 藤 | l" |
|┠ ' | l/'⌒ヾ
|┃三 | 亮 |ヾ___ソ
__
/ \
/ _ノ \
| ( ●)(●)
| (__人__)
| ` ⌒´ノ ・・・・つまり Impress Watch の記事は捏造って事?
| }
ヽ }
ヽ、.,__ __ノ
_, 、 -― ''"::l:::::::\ー-..,ノ,、.゙,i 、
/;;;;;;::゙:':、::::::::::::|_:::;、>、_ l|||||゙!:゙、-、_
丿;;;;;;;;;;;:::::i::::::::::::::/:::::::\゙'' ゙||i l\>::::゙'ー、
. i;;;;;;;;;;;;;;;;;;;;;;|::::::::::::::\::::::::::\ .||||i|::::ヽ::::::|:::!
/;;;;;;;;;;;;;;;;;;;;;;;;!:::::::::::::::::::\:::::::::ヽ|||||:::::/::::::::i:::|
;;;;;;;;;;;;;;;;;;;;;;;;;;|;;;;:::::::::::::::::::::::\:::::゙、|||:::/::::::::::|:::| それでも90日はEPYCの販売止められると考えればいい手なんじゃないの
その間に鯖向けの出せばリプレース需要潰せるし Intelの新製品は早く出したい(だが脆弱性を直すとは云っていない)
AMDの新製品は遅らせたい(そもそも脆弱性すらない) 販売延期ではなくて導入する側が調査待ちで止めるんじゃないかってことよ
買わせるのに躊躇させてる間に穴塞いだ(と思わせる)新製品を出せば
intel製品買うでしょって話
嘘でも何でもいいからリプレース止めさせることができればいいってこと こんなボロクソに叩かれてる発表を真に受けるようなところが
Intelの「防壁作るよー」の発表だけで購入対象機器の選定を見直すわけないだろうw ライバル会社がIntel待ちで更新できないのなら好機だよね
競争社会を舐めすぎ intelって何度かAMDに遅れをとったことありましたよね、x64とか Intelの次のCPUが今年後半に出てくるのはロードマップ通りだし
脆弱性に対して無策で出しますとは言えないだろうよ
はっきり言ってあのニュースリリースは無意味としか言いようがない
CPUの開発サイクル考えたら素人でもチンケな処置しかできないだろって察しがつくのに
責任のある立場で仕事しててあんなの信じるおめでたい人いるの? >>624
>「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、
90日(約3ヶ月)ルールを守ると
AMDに修正パッチをリリースされてしまうから
破ったと自白してるようなものだろw はよインテルから賠償金が欲しいのう
ライゼンが組めないではないか >>712
防壁付けたの出すから買い換えてね(ニッコリ
だそうです
なおその防壁が突破されない保証は一切無く
突破されたらアーキに手は入れてないので再び蹂躙されるのみ ASROCKがものすごい勢いでBIOS配ってるのを後目にASUSが全然動かねえんだが
MSのパッチがHaswell-Broadwellをサポートする方が早そう >>714
Retpolineとかいうアレか、どういう方式だっけか
Return Trampolineの造語っぽいから参照からもう一回アドレス引っ張ってってトコか? アムチョン逝ったああああああああwwwwwwwwwwwww
Intelが脆弱性「Spectre」「Meltdown」をハードウェアレベルで対策したCPUを2018年後半にリリースすると発表
https://gigazine.net/news/20180316-intel-hardware-based-protection/
Intel様は流石だなw BIOSこねぇええええええええええええええええええええええ >>717
これ、パッチを当てやすくしただけで穴は塞がってないやつだよね。
1月にアナウンスしてた緩和版ってやつ。 インテルの江田麻季子社長退任。後任はEMEA担当者が暫定就任
ttp://pc.watch.impress.co.jp/docs/news/1112412.html
後任人事も決めずにトンズラか ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` インプレスは続報無し、やっぱりIntelの広報だな
ここの記事と広告は色々差し引いて見ないといけない Intelや、早いとこ防壁の解説しないと
年末までにアプリ準備できないぞ 穴は完全に塞がれないよ
米諜報機関が傍受できなくなるから >>724
インテルは対策(穴を塞げたとは言っていない) また、思い出したように淫厨が書き殴って逃げてるな
>>717
現時点でベイパーウェアだし、穴塞いでない。
おまえが書いてる事なんてとっくに議論済
目新しくないんだよ AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性
イスラエルのセキュリティ企業CTS Labsが、AMDのCPU製品RyzenまてゃEpycに13種類もの脆弱性があると発表しました。この脆弱性は2018年初頭にみつかったSpetreおよびMeltdownに類似するものだとされます。
https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/ >>729
自分は隠れて投稿ですか
ゴミネオっぽいな ノーパソにファームとwin更新したら
ちゃんげ鯖とのCOMアドインが落ちまくる
これはダメだね俺環 まともな思考を持ってる人から順番にIntel離れして戻ってこないから
ターゲットを意識他界系情報弱者に切り替えてる
ゆえに内容も意識他界系にヒットすればいい書きぶりで正確性などどうでもいい >>606
いやそれはちょっと同意できんな
神戸製鋼とかぽろぽろでてきてるし >>730
デマ流して株で儲けようって奴か!
CTSラボの関係者は浅ましい限りだな。 ,ヘ, /`i
|fヽ\___/ / i |
l.L_) _,....,__. (__.j }
i´__./ .〃 \_Y
n {_{ (0) _ (0) .}_} 安全雷禅!ZEN2なら更に安全!
,┘i_\..\_.`ー‐'_.//
丶─-テ-y\∨/ ̄ヽ
/─i (雷) fヽ )
./─ .l `´ |´/、
./─- | ┌┐ |′─\
└─ .i___.| |_| --─┘ 米Microsoft、「投機的実行」攻撃の研究を奨励 賞金2600万円
http://www.itmedia.co.jp/news/spv/1803/20/news058.html
また公開が遅れたり隠されるのは嫌ズラ
自前で賞金かけるわ インテルが売っているもの
・夢 :素晴らしいスペック
・嘘 :チートとベンチ詐欺だけどな
・不安 :いつバレるかも知れないスペック詐欺とバックドア増し増し >>729
初心者の方へ
新たな脆弱性についての記事を転載する場合
先ずCVE で始まる番号が記事中に見当るかどうか確認しましょう。
それが無い場合は、どんなに詳細に記述されていても
全てデマと判断して構いません。
ご注意を >>737
切られた尻尾が
「上から言われて書きました。皆さんがお察しの通りピロピロピロピロとの接触もあります。」
なんて事になって、誰かさんが逃亡した意味がなくなる。
それなりの役職が「部下の責任を取って辞める。」として、今回の件は闇に葬るしか… >>720
意味深に語ってる馬鹿がいるが
世界経済フォーラム(WEF)は18日、日本代表に、米半導体大手インテル日本法人の江田麻季子社長が4月1日付で就任すると発表した。
って話で前から辞めるの決まってただけ >>738
当事者のはずのどっかのメーカーが同業他社の足引っ張る方にばっか力入れてるから
さすがのMSもやべえと悟ったんだろうな >>743
いつでもintelのケツ拭く係はMSか、、、
かわいそう >>744
そらまぁWIntelなんて揶揄されるくらいにズブズブな関係築いてた訳だし
尻ぐらいサラッとでも拭いて貰わないとな 今、Intelにがっつり囲い込まれていて逃げ場ないのはMacだからなあ WintelなんてXPで終了してるだろ、64bit化の妨害をしていたからMSに7で
切られたし >>749
アレは自業自得
PPCでない林檎に価値は無い そういえばSgxSpebtreの対策ってどうなったん?
16日だすとか言ってたような >>745
似ていますがガン太ではありません。雷太ですw IA64は高付加価値サーバー向けと出し惜しみしたのが敗因
IA64とx64、どっちがポテンシャル高かったかは今となっては分からん >>756
「CPUに最適化されてポテンシャル出せるまで」なんて誰も待ってくれないのはBulldozerで証明済み
当時のWindowsOSにポテンシャル引き出せるものが無い時点で対抗にすらなりませんわ iAPX432 i860 Itanium
みんな死んでいった >>756
汎用CPUでVLIWを採用してしまった時点でIA64は失敗が運命付けられていた トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.cnet.com/article/35116259/
「AMDのCPUに深刻な脆弱性がある」とのCTS Labs発表による一大騒動まとめ - GIGAZINE
https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/
> 注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。
> しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
> 「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。
>
> Linux生みの親のリーナス・トーパルズ氏は、自身のGoogle+で、以下の通り、CTS Labsの発表を批判しました。
>
> When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?' Yeah
>
> (「もしBIOSやCPUのマイクロコードが邪悪なバージョンに置き換えられたなら、セキュリティ問題が起こるかも知れない」というようなセキュリティ勧告など、見たことあるだろうか?(CTS Labsの発表はそういうことだ) >>754
Intel時空次元連結システムのちょっとした応用だ >>758
Yamhillといい熱湯バーストといい、実はPenPro系以外は死屍累々だよね インテル暦の特徴
1月は2080日ある
2018年1月はまだ終わっていない。
直すよりライバル企業のネガキャンが合理
メルトダウンを忘れるまで1月は終わらない 結局Alphaの系譜が生き残ってるという
世界最強は伊達じゃなかった Gigazineは矢鱈AMD贔屓だな
長い者に巻かれる日本メディアとしてあり得んわ ソニー贔屓だからPS4にAMD採用してるからじゃね インテル贔屓じゃないだけやろ
ニュートラルな立ち位置 >>762
脆弱性発覚でPenPro系までも死屍累々に・・・ 今IA-64で民生用CPU再設計すればワンチャンある?
>>753
POWER9あたりからPowerPC作ってたのかねえ… >>764
RISC-Vの足音が大きくなってるようだけどね Macはずっとラデ使いだから雷禅入る可能性の方が高いと思うぞ 既出だが、GigazineのIntelリリース記事
https://gigazine.net/news/20180316-intel-hardware-based-protection/
Intelはspectre対策として防壁について語ってるけど
Meltdownについては、なんも語ってない。
というか、対策できないんじゃね? 8コアcoffeeとz390の情報が出てきたから早ければcoffee lake Refreshで対応だろうな
もちろん現行世代は適当にお茶を濁して終わる。買取価格も暴落 AppleはiOSでもSpectreに加えてMeltdown対策もやってるから
自社開発してるARMは実装にIntel同様の脆弱性内在してんじゃね
基の性能からしてMacに使えるレベルにないし代替にはならないね そこで龍芯ですよ
そもそもバックドア付き仕様なのでこれを脆弱性とは呼べないから安心 >>780
Appleに脆弱性が無いと誰がいった
AppleのIntelも同じく脆弱性がある
対策した(脆弱性が残ってないとはいっていない)
Appleも同様 >>782
Appleの脆弱性ではなくて、Appleが開発して
ARMv8互換でiPhoneシリーズ等に使用している
Apple Ax系チップの脆弱性だね >>783
Intel使用PC(Appleも含む)には未だに脆弱性が残っている
という話だけわかってればいい
自社製品に買い替えを促すためにわざとアップデートで負荷が増大するように仕込むAppleに
別の欠陥はあると思うが、それはそれ >>776
論理コア間は個別BTBもしくはコアごとのタグ付けで対処できるから
年末に出してくる可能性はある性能低下は最低限
論理コア内はBTBにキャッシュされなくするフラグ制御の
サンドボックスGo!と復帰命令でも新設するんじゃね
性能低下は大きいが、キャッシュを不要部分のみクリアするより
実装は容易つかコアにほとんど手を入れなくて済むので年末ならこれ AMIが19日にCTSラボ に反論
https://ami.com/en/news/press-releases/american-megatrends-response-to-the-ctslabs-advisory-of-13-security-flaws-in-amd-ryzen-and-epyc-processors/
ニュース記事によればCTS-Labsはこう述べているそうです。
「American Megatrends(RyzenシステムのBIOSプロバイダ)は、
攻撃者が作った互換BIOSを容易に書き込めるようにしている」
これに対して当社が明確にしておきたいのは、
「改造されたBIOSを攻撃者が書き込むのは容易なことではない」ということです。
BIOSイメージが不明なソースによって改ざんされている場合、
アップデートは拒否されます。
攻撃者が「互換性のあるBIOS」を書き込めるようにするには、
マザーボードメーカーが使用する秘密鍵で署名する必要があります。
未知のアップデートは拒否されるので、AMIのBIOSユーザは
このような報告(デマ)を気にする必要はありません。
//
抜け道があったとしても、AMIのBIOSってインテルマザーでも使われてるし、
BIOS書き換えが必要な攻撃をセキュリティホールと言っていいものか ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! !
/ インテル ヾ.ニニ┤ 完成はしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々がその気になれば
!、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも
-―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・!
| | \ / | | 一応穴であることは間違いないんだし、思いっきり広義に言えばセキュリティホールになるんじゃないか?
監視者権限が必要でBIOSの書き換えが必要となってる時点で物理的・論理的なアクセスは可能な状態になってるわけだから、
その時点でセキュリティ云々を語れるような事態ではないだろうけどw 現行Intelマザーは(少なくとも大手4社は)全部AMIじゃねーかワロタ 穴を掘り出しにいくスタイルか
インテルの空いてる深い大穴を目立たせないように、周りに浅くて小さい穴をたくさん掘ってるイメージ >>786
まあBIOSは板やrevごとに違うからメジャーなメーカーのメジャーな板を使っていなければこの攻撃は受けないだろうね
署名できるならOS直接書き換える方が圧倒的にコスパいい AMDのCPUってハンマーで叩いたら壊れるらしいよ
やっぱりインテルだよね! ソルダリングなAMD Ryzenは殻割りを試みると破損する脆弱性が存在する
グリスなIntel Coreにこの脆弱性は存在しない
これでいいですか 何だよその鈍器w
火サスの凶器になりそうだな
そいやぁ、PC WatchでadminがどーのこーのでIntelに脆弱性あるとかないとか変な記事あったの思い出した
しらん奴にPCいじらせる前提の初期パスワードを脆弱性と言われましても・・・ライター頭沸いてんのかな? >>785
それはVariant2対策だよね
知りたいのはシリコンレベルでVariant3対策するかどうか >>788
その論理で言うとintel CPUにも大量の穴がある事なるよ。 >>800
特権命令はシリアライズするとか対処自体は簡単だから
それをIntelがやるか否かの話、結論としてわからん >>801
もちろんその通り。自分で穴掘ってそこに入って土を入れていくようなことになるねw AMD CPUに落とすとピンが曲がる脆弱性が発見された。
AMD CPUにCPUクーラーを取り外そうとするとスッポンする脆弱性も発見された。
なお、これらの脆弱性はINTEL CPU及びスレッドリッパーには存在しない。 >>805
たしかに
ただintelはマザボピン曲がると終わるしバリメキの危険もあるんだよな AMDを硬い材質で立体文字にすると鋭角が3箇所もできユーザーに刺さった場合痛い思いをする脆弱性が発見された
なおIntelの場合鋭角になる部分は存在しない バキメリとスッポンで状態が分かってしまうことに気付く 今時のマザーは薄く作られてるので重量級なクーラー付けると自重でメリッと >>809
iもlもナイフみたいに尖ってて
触るもの皆傷付けるって感じ >>786
そもそも管理者権限必要でBIOSの書き換えが必要なものをセキュリティーホールって言うなら
Windowsでウイルス入りdll上書きできるのもセキュリティーホールw 分かってくれとは言わないがそんなにIntel悪いのか? AMD、CTS Labsが開示したRyzen/EPIC向け脆弱性対応ファームを近く提供
ttp://pc.watch.impress.co.jp/docs/news/1112850.html
アホが飛ばし記事書いたせいで編集長が尻拭いですか
4Gamerさんあんたもやで impress佐藤亮アルバイトなのね
しかし雇ったのも記事にOK出したのも編集長だろうし同情はできないな
チェックできてなかったら論外だし >>820
90日ルールで余裕で対応できたってことじゃんw >>823
バイト使う立場の人なら分かると思うけど、バイトを守るのも上の仕事だからね。仕事がきちんとできてるか確認して当人の責任が追及されることが無いようにする。
だってバイトの軽く2倍3倍以上の時間当たりコストが正社員には掛かってるから MASTERKEYおよびPSP特権昇格と、RYZENFALLおよびFALLOUT問題に対しては
BIOSアップデートでファームウェアを更新する。
これによる性能への影響はない。提供開始は数週間以内。 このパッチ当たると遅くなるんだよね?
最近のOSは勝手にパッチ当たるからなあ、、、
このパッチだけ無効化とかできないのかな? impress
mynavi
4亀
に対して単独スルーのアスキーが査読レベルの格の差を見せつけたな >>818
Intel MEさんだと電源入って無くても操作できちゃう脆弱性 >>832
コンセント引っこ抜いとくしかないじゃん >>820
>アホが飛ばし記事書いたせいで編集長が尻拭いですか
恥の上塗りに来ただけじゃね?
共通脆弱性識別子が付与されてないものを脆弱性よばわりとか、記事すらまともに書ないのかこいつは
impressの脆弱性はとどまる所を知らないのか…
こんなのが編集長?そりゃあ珍プレスになっても仕方ないわ 今回のが喫緊の問題だっていうのなら、玄関に置いてある家庭のルーターなんて最弱レベルじゃん
リセットボタンを押せば公開情報だけで誰でも簡単に乗っ取れるぜ
普通は玄関が開いてたら自己責任すよ…犯人には住居侵入罪が適用されるはずだけど
ところで、この仕様に対策をしているメーカーって出てきたの?
何れにせよ真摯に対応を決めるあたりは流石ですよね、AMD >>829
IntelのCPUだと何割か遅くなるんだよ
このパッチだけ無効化したいってだけなんだけど >>839
スレチ、専用スレがあるだろ
ノーガードで大勝利みたいな ちなみにインプレスはどこからか広告費用が莫大に振り込まれ
収益を上方修正みたいです あながちうそに聞こえないな
4gamerもだったりしてな ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` >>836
珍プレスwww
吹いた
こういうネタは「窓の社」までとっとくべきだったな >>846
これでまた、intel とAMDの安全性の落差が付いたな んで、いつになったら対策ちゃんと入るんだ?
なんかどこもこの話題に触れなくなったし
風化するまで放置プレイ? >CTS Labsは、「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、90日ルールを守るメリットが乏しい。
>むしろ、脆弱性の情報をすぐに開示することで、顧客にその製品のリスクを認識させ、購入して使うかどうか判断できるようにする方が責任ある対応だと判断した」
AMDが予定通り数週間以内に脆弱性対策ファームを出せば1ヶ月程度で対応したことになるわけだが・・・
全く持って無責任な対応だ >>836
パワレポの購読やめて本当に正解だったはw >>820
この話題。なんかセキュリティと言うよりも、ポリティカル コレクトみたいな色を感じる。
ユーザーの選択肢を減らそう!ってのが趣旨になっている。 インテルさんまだCTS Labsで頑張るつもりなん? トランプ政権で湯田屋マフィア一掃中とかベンジャミン某が言ってたが、あながち嘘でもないのかね。 >>857
思ったほどAMDの株価下がらず、火消し活動中
元よりCTSとの関係を疑われる要素は多数なのだが
あくまでシラを切る予定 今年の窓の社のネタ
こんなデマ記事よりも
もっと強烈なの頼みますよ
>珍プレス Intel駄目ならAMDっていう寡占状態ですしねー ホントインテル贔屓だな4gamerは
大事なスポンサーなのか?
忖度もいい加減にしろよまったく ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら鉄板!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありました ■脆弱性の超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
グレー
Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel北森以降
_____
/::::::─三三─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | | >>862
CTSの悪行には触れずFUDに加担か
さいてー・・・ >「既存の脆弱性対策をしておき,管理者権限を奪われなければ大丈夫」と高をくくるのは危険だ。
笑わせんな CTS(インテル)はイスラエルじゃなくインド辺りにしとけば良かったのに 注意したいのは,
「管理者権限を奪取する手段は多数存在するうえ,未知の奪取手段も存在し得る」点である。
CTS Labsが公表した「脆弱性」は,悪意あるプログラムに侵入されるとユーザー側でそれを検知するのが困難というところが大きな問題なので,
「既存の脆弱性対策をしておき,管理者権限を奪われなければ大丈夫」と高をくくるのは危険だ。
確かに奪取する手段は多数あるかもね
奪取されたら脆弱性かんけいないきがするけど >>851
今年後半予定の対策した(100%安全とは言っていない)新型買ってねで
インテルがFA出しただろ
捨てられたんだよ 注意したいのは,
「管理者権限を奪取する手段は多数存在するうえ,未知の奪取手段も存在し得る」点である。 」キリッ
管理者権限取られた時点でどんなシステムも終わりだけどな。w これだけ複雑化したCPUの世界で、逆に未知の脆弱性が存在しない物を教えてほしいくらいだわ 4亀は通常営業、Impress、mynaviは提灯で
フェイクニュースってことでよろしいか
珍しくasciiがおとなしい
まあ、海外でもCTSLabが動画投稿したとかインタビュー受けたとかニュースサイトが記事にしてるけど >>862
管理者権限が奪われないことは重要だけど、それがいかにも簡単に奪えるモノのような書き方に思えるんだが。 >>878
俺ら見る側が何も知らないとでも思ってるんだろ
救いようの無い馬鹿どもだ 管理者権限を何だと思ってるんだか
ハイジャックの方法はなんぼでも有るって言ってるのと同じだろ ちな4gamerがゲーマーに呼びかける形で書いた記事の〆がこちら。
ttp://www.4gamer.net/games/999/G999902/20180105085/
ゲーマーとしては,センセーショナルに騒ぎ立てる人達に耳を貸すことなく,
慌てず騒がず最新の修正プログラムを施し,怪しいプログラムは実行しない
という鉄則を守ることが肝要だろう。
う〜ん……センセーショナルに騒ぐな、ねぇw マイナビは疑わしいって話も含めて記事にしてたから構わんけど
4亀と陰プレスはCTSLabs側の言い分だけ載せたから擁護できんな
どっちともとれない時点ではスルーするアスキーが大人の対応か 物理接触の話を無かったことにしてるな小西利明
本当に悪質だ CTSと4亀と珍プレスのいう脆弱性が一般のそれと違う定義があるのだろうな
一般には、
容易に利用され得るセキュリティ上の欠陥
であって、
管理者権限取得っていう難しい壁を乗り越えるのは容易ではないし
逆に乗り越えた先のも含めたらどんな対策も不可能になる 株価をつり上げる目的で投資家らに根拠のない予測を流したとして、
金融商品取引法違反(風説の流布、偽計)の罪に問われた、元大阪大大学院助教加藤恭被告(39)に、
東京地裁は22日、懲役2年6月、執行猶予4年、罰金1千万円、追徴金約26億5800万円(求刑懲役4年、罰金1千万円、
追徴金約75億7400万円)の判決を言い渡した。
加藤被告は、仕手集団「誠備グループ」の元代表加藤☆(あきら)元被告=2016年12月に死去=の長男。
家令和典裁判長は「利得目的での共謀があった」と指摘。「多くの投資家を惑わせ、証券市場の信頼を揺るがした」と述べた。
https://this.kiji.is/349470173457089633?c=113147194022725109 Impressと4gamerに広告出してる所はマイナス評価だな
ITmediaとasciiも含めPC系サイト全体が広告みたいな物だが、
Impressや4gamerを重用してる所は、つまりそういう会社だって事だ >>881
4gamerお前がセンセーショナルなんだよアホって感じ
担当者出てこい リスクマネジメントだと
パスワードを設定したり
マルウェア対策したり
バックアップ取ったり
がリスク低減
それでも突破される事もあろうという部分は
リスク許容してるんだよ
意識してかどうか関係無くね Impress
4gamers
いずれも裏も取らずに記事載せる信頼出来ない組織 >>874
昔のMSならすでに訴状が着弾しているころだよw
ほとんどのユーザにとってはWindowsは権限昇格の脆弱性が沢山あります気負付けてねという意味だから 海外は株価操作ほぼ確でCTS生暖かく見られてるのに情弱島国人は仕方ねえなあ 情弱島国人というよりintelの太鼓持ちってほうが合ってるような 次は情弱消費者が悪いと責任転嫁
お客様はカモさまです >>890
Impressと4gamerをPersonal Blocklistに登録したわ
こんな情報流すなんて、もはや単なる有害サイト
検索に引っかからなくなって快適 情弱島国人ってw
IntelのSpectre/Meltdown脆弱性については日経や産経レベルも報道してるけど
CTSの一件については今のところスルーしてるみたいだし
海外で必死に騒いでるのに国内じゃ泡沫メディアにしか取り上げられなくて
期待外れってことかな? インテルがデマ流してるってガチなのですか?
幻滅しました・・・coffeeで組むの止めてzen+で組むことにします マイナビなんて今回の件に限らず記事がほぼフィクションみたいなもんだし
小説に事実と異なると突っ込みを入れるようなもん AMD株持ってる奴は4亀とかインプレス訴えたら勝てるレベルやな 株式会社マイナビ(Mynavi Corporation)は、就職・転職・進学情報の提供や人材派遣・人材紹介などを主業務とする日本の大手人材広告企業である。また、同名のブランドで人材情報サービスのポータルサイトを運営している。
要するに高級なまとめサイトってだけだから本気にしちゃだめだぞ。 >>902
AMDの株式5万ドル相当持ってるけどどうやって訴えるの?
金融庁に言うのw? intelのCPUなら管理権限奪われても安全なんですか? そらもうIntel製なら管理者権限を奪われようと最速でノーパッチ逃げ切りよ あむどはBIOSアプデで副作用なしなんでしょ?
株元通りで終わるんじゃないの?
なぜ暴れてるのか >>861 未だにシェアはかなりintelがあるからなりようがない。プレスコ時代でもintelの方がシェアが上 >>906 ノーパッチでセキュリティソフトすらいれてなくても問題ない。俺はセキュリティソフトを7年間いれてない。 そりゃ価値ある情報もってなきゃセキュリティがばがばでも無視されるよ 今時は踏み台やらコイン掘りやらに使われるんやないか >910
そうだよ。
MASTERKEY
RYZENFALL
FALLOUT
これらはいずれも不正のファームに書き換えるだけなので、
元に戻すツールがあれば足りる。
当然、その後の性能に影響が出るはずもない。 実態にそぐわないネーミングがハッタリらしくて良い
籠池の安倍記念小学校なみのハッタリ rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← AMD入れてた奴
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_
, ‐ ´ └― 4亀、珍プレス、マイナビわintelから金貰って広告記事書いてる団体だしな
今回の事例わ犯罪 いや、金貰って記事広告書くのは普通だろw
問題なのは広告費がもらえるからといって編集記事で忖度することだぞ >>919
慮っているわけじゃないから忖度じゃない
広告記事に広告記事のタグ付けてないだけ 記事広告にADマーク付けてないとかメディアとしてはアウトだろ
まあここに限ったことではないけど >>916
彼らの必死さが伝わる命名だなと
とあるインサイダー取引CEOの直命を受けて、
口の固い少人数のプロジェクトチームを作ったのだろうね。
そんで、ライバル会社のCPUをあれこれ攻撃してみたものの
結局、正攻法では穴は見つからなかったという結果に
でも、結果は出さないといけないから
禁じ手を使うことでできるだろうことを列挙したのがアレっす。 これ脆弱性ってことになると
古いbios書き込めるマザーは全て穴があることになるのか
MEとか書き戻せば遠隔から制御出来ちゃうよな 結局AMDの評価上げてしまったな
修正はすぐには無理と豪語した穴も1か月以内に塞がれる予定だし、しかも性能に影響なしって言う
ただ、自作はAMD使ってても、ノートはIntel使ってる人って多いから
どっちの会社が不具合出してもデメリットしかないっていうね・・・ノートPCはスレ違いだが
http://i.gyazo.com/fed244c10e23a21466bfc939ad70d916.png 今回の騒動もAMDが脆弱性対策をしたことで全くの嘘ではなかったから
「風説の流布」ってことにはならないんだろうけど
やってることは真っ黒に近いグレーだな これだけ狙い撃ちして時間を掛けても
これぐらいしか見つけられないという事だよね
うちのBroadwell Core iの1台は、最近対策BIOSが出たみたいだけど
もう1台のCore Mは6月以降で、これで終わりという保証すら無い…
Ivy Core iなんて、いつになることやら >>926
CVE番号(共通脆弱性識別子)がないものを脆弱性と言ったり
AMDは短期間で対策出来ないと言ったり
真っ赤な嘘で「風説の流布」該当です 必死に探してもこんな言いがかりレベルのものしか見つからなかったと言うことで
Ryzenの堅牢性を証明してしまっただけという 再起動問題でUEFIを一度取り下げたメーカー有ったけど
再度提供されてるUEFIとバージョンが同じだ、と言ってた人が居たけど
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates
↑ここ見ると、MSが提供しているKB4090007はバージョンが上がってる
kylake H/S
6th Generation Intel Core Processor Family
506E3
0xC2
V1.001, V1.003 >>930
skyのみが最初のパッチのバージョン
kabyなどが追加されたのが次のパッチのバージョン
c2などがファームのバージョン ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! !
/ インテル ヾ.ニニ┤ 完成はしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々がその気になれば
!、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも
-―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・!
| | \ / | | BIOSもうリリースしましたよ、ネットが渋滞してるんで届くには時間がかかるんですよ!数か月ほど >>916
安倍はユダヤシオニストの犬だからどっちかって言うとインテル側 Variant2 対策の選択肢
1 SMTしないCPUを使用
2 マイクロコードを変更してBTBを使わないようにする
3 retpoline、ただしSkylake以降のはRET 命令でも特定のケースでBTBを使ってしまう
あれこれ悩みたくないので自分は1にしたいが
8コア有効のRyzen3?を出してくれんかのう AMDの脆弱性が100%デマだって大声で騒いでいる奴が消えた、
なんで?RyzenFallでファビョッタ?信仰で動くやつらw >>937
HTTもSMTもBIOSで切れるからそうしたらいいんじゃない >>938
俺は指摘は事実だろうと思っていたよ
むしろ管理者がファームのバグ修正すら出来ない方がマズイからね
ただし、それを脆弱性と呼ぶには、その一般的定義からすれ無理
君の脆弱性の定義はどんなのかな? >>939
そうか、Ryzen 7でSMT無効にすれば良いのか
ありがとう 管理者権限を奪われてファームつまりPCでいうBIOSを書き換えられるっていうトラブルは昔からあって
AMIが反論してるように秘密鍵と公開鍵で暗号化したり、ファームのコア部分は書き換え出来なくてしたり、二重化したりで対策してるっすよ それらに常について回るのが致命的な脆弱性入り正規BIOSが書き込めてしまうこと
OSが立ち上がるとBIOS更新できないなどの以前の方式のほうが強固だったりする
まあ管理コスト的にはvPROなんかで一気にばーっとできるのが楽ではあるが
個人PCには全くいらんことしてくれやがってこのやろう的な 随分とアホな意見やな
管理する側から見たら地獄見るで そうではなく、、、
管理側ってのはメーカー、ベンダ側よ
コレにはCPU屋は当然OS屋とかも全部含む
個人用途とは言え更新が無くても良いわけではない、バグや脆弱性は後から見つかるものだから
そして使う奴の大多数は素人だ、そいつらにBIOS入ってROM書き換えなんて真似は出来ん
なんでコレが必要かって保証やら何やらの問題が付き纏うから、なので個人相手だからといって舐めた真似は出来ん
そこでOSからmicrocodeを読ませたり、レガシーバス経由でROMの書き換えが出来る様になってるわけで 現状AMDのCPUでVariant2はグーグル様ですら破れないから気にする必要すらない
SMTのあるRyzenでもただでさえインテルと構造が違うから突破が難しいのに
AIが使用されてて挙動の予測も困難になってるという仕様上極めて強固な防壁になってる
インテルのはSMT無しでも内部構造と挙動暴露されてて
全裸で街中歩いてる状態なので全CPUで危険 インテルの方は性癖が完全に暴露されて実名もわかっているのに全裸で高性能スマホだけ持ち歩く変態みたいなもんだ
AMDは時計を付けるのを忘れた程度の話を真面目にきちんと調査して改善しますって話で全く違う >>931
フォーラム見てたら外人兄貴たちが業を煮やして既存のUEFIファイルを書き換えてマイクロコードだけ更新する方法アップしてた
俺のマザーじゃ上手くいかなかったので試してみてほしい
ttps://rog.asus.com/forum/showthread.php?99372-Rampage-V-Extreme-Instructions-for-updating-the-BIOS-file-CPU-microcode CTS Labsというセキュリティメーカーが複数種のAMD製Processorに脆弱性があることを発見したが、AMDはこれらの脆弱性に対し対策を施したファームウェアを提供することを決定した。 >>936
いつものユダヤ病の人か
AMDにもユダヤ人いるよ
そこら辺どう考えてるわけ?
ネタでないなら矛盾を放っておかないよね? Labsはメーカー違うやろ
CTS Labsという自称セキュリティ研究所かな さらにAMDは今後数週間のうち、追加の分析結果と対策についてアナウンスするとしている >>948
パーセプトロンは機械学習の一種だけど、今どきイメージされるAIってほどのものではない
古い古い概念で60年代から研究されてる
実装は今でも盛んに研究論文発表されてる
再現性のある挙動をさせるには、おそらく乗っ取り直前まで送り込むデータ・命令が攻撃者が前提とするものと同じでないといけない
しかも複数のコアに対して同じ
つまりインテルと違って外部からの乗っ取りに使う脆弱性は皆無 CTS-Labsが発見した脆弱性は、米国のセキュリティ企業Trail of Bitsによって存在が裏付けられた。Trail of Bitsはイスラエルのアンチウイルス企業であるCheck Pointとともに、CTS-Labsが見つけた脆弱性の検証を依頼されていた >>957
インテルの致命的な脆弱性についてはどう思ってるんだろうな スペクターメルトダウン対応CPUリリースしたら
特例でWin7Win8にもインストール可能にしてくれよ
製造物責任を果たせ CTSは「AMDがパッチを用意するには何か月、もしくは何年もの期間がかかるから90日の猶予は意味をなさない。むしろすぐに公開すればメーカーに対して圧力をかけるとともに、ユーザーがリスクある製品を購入するリスクを判断できるようになる」 >>959
それ今回CTS-Labsが発見したものとは違う Core with RX Vega Mのベンチが出てきたけどこの先、CPU部分で脆弱性が発見された場合
「AMDのRadeon RX Vegaを搭載したCPUで重大な脆弱性が発見される!」みたいな報道がされたりしてw >>965
発見も何もアレはIntel脆弱性を解消してないだろ >>965
ありえるわ
脆弱性直さずネガキャンだけしてる卑怯者がやりそうな手口 なにしたらアウトなの?windows update ? >>493
亀レスだが、迫害されるのは理由があるのかも! >>943
個人向けのRyzenにはそもそも脆弱性(笑)の機能付いてないだろ
CTSの話ってサーバー向けのCPUの話だったはずなんだけどな
株操作の為にそのことは表向きにしっかり明言されなかった . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>952
AMDがイスラエル支援してるなんて聞いたことないが。
市井のユダヤ人が社内にいるかどうかの問題じゃないだろ。 >>971
メルトダウンの時もAMD CPUにも脆弱性が存在するように誤認させて
速度低下が伴う対策に巻き込もうとしたよね?
そういう類いの情報操作をするのはやはり… 今朝パソコンが起動しなくなった。
このタイミングで買うにはryzenしか無いかな? 当て逃げインテル、効果のあるパッチはいつ来るんだろ シリコンレベルで対策されたとされるCPUが出る頃には
旧CPUが超もっさりするけど効果はちゃんとあるパッチが配布されるからまっとけ
ただし効果の大半は買い換え促進用だが そのパッチも万全じゃないんだろ、ハードウェアの欠陥はどうしようもないしな
しかも新製品をよく見せるために、パッチの性能低下も酷そう Intel製CPUについては脆弱性の対象を切り分けしなくていいから楽だわな
使わないのが一番のセキュリティ対策 >>982
さね、って確定事実のように語るのは騙り
しかも今までの主張と繋がってない ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- 361 ̄ ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` 997になる頃には抜群に最高なパッチが出るさ
破壊パッチ
これで誰もデータを盗まれない。 CPUの進化は頭打ち感が続いてたから、
一旦ゼロから見直す機会が出来たのは良い事かもしれん。 >>994
Itanium「お待たせ。Meltdownの脆弱性もないよ^ ^」 このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 17日 4時間 4分 39秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。