【AM4】AMD Ryzen 3 2200G/Ryzen5 2400G part5
■ このスレッドは過去ログ倉庫に格納されています
本文の一行目に以下を挿入してワッチョイ有効化
!extend:default:vvvvv
次スレは >>960 を目処に。
重複防止の為、宣言してからスレ立てをお願いします。
■関連スレ
【AM4】 AMD Ryzen 7/5/3 Part75
https://egg.5ch.net/test/read.cgi/jisaku/1521071221/
【AMD】AM4マザーボード総合 Part43【Ryzen】
https://egg.5ch.net/test/read.cgi/jisaku/1519274617/
RYZENオーバークロック報告スレ6
https://egg.5ch.net/test/read.cgi/jisaku/1519436212/
【AMD】Ryzen メモリースレ 7枚目【AM4】
https://egg.5ch.net/test/read.cgi/jisaku/1517410110/
※前スレ
【AM4】AMD Ryzen 3 2200G/Ryzen5 2400G part4
https://egg.5ch.net/test/read.cgi/jisaku/1520300682/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured >>683
ちんこおっ立てたまま待つのはつれえだろうから抜いとけ >>684
受注停止中なのはサイコムの2モデル
ASRock AB350M Pro4
ASRock Fatal1ty AB350 Gaming K4 BIOSTARの次はAsrock投げ売り来ないかな >>686
サンキュー、Ryzen初期から出てる定番マザーだな
APU対応BIOS+APUでクリティカルな不具合が出るとかかな? >>610
バックドアホイホイAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 >>686
AB350M使ってるけど、どんな現象の不具合か教えて欲しい >>678
なるほど
2200Gとの組み合わせで問題出るのか マザーボード初期不良ってことで交換してもらうけどメモリの相性とかだったら新しいの来ても同じことだよな
どうなるかな メモリはクルーシャルなんだけど 2400GでWoWsそれなりに綺麗で快適に出来る?
ツベか何かで見たけどあれが限界かな? >>664
1コアのモジュール構成ではないから1コアだけだと1から設計し直しになるからでは? >>694
ハイビジョンモニター中設定で60FPS維持出来る感じかな、環境はメモリー2933。
中設定で綺麗だと想えるならば、快適。 >>673
古井戸使えて映ってんだから委員だってレベルの話しじゃん。
ゲームにも使わないAPUに何を求めてんだ? >>686
下のモデル来月頭に買おうとしてるのになんてこった >>697
>CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
また増えたんか ASRockママンからASUSママンに代わるお・・・ >>670
重量級ではないにしてもゲーム性能売りにだしてるのにそれはないでしょ >>698
Fair Winds and Following Seas 安定性は大事、売れるものも売れなくなる
冒険したい人ってそんなにいない、特に日本人は保守的だから周り見て買う
皆使ってるインテルなら大丈夫って思ってる人のほうが多いしセキュリティリテラシー高い人も少ない
つまりAMDは今が一番大事な時期、注目されてる間に良いイメージを広めないとね >>705
日本みたいなニッチ市場向く必要ないよ
90:9:1の90の方向いてないと
ただ将来的にって条件付くけど サイコム受注再開したみたいだね
特に不具合のインフォメーションとかもないし、ASROCKのマザーが選択リストから
消えたわけでもない。
単純にパーツの確保が難しくて受注を一時停止してただけなのかな? Unifyingレシーバー、マザボによってはehciハンドオフやレガシーサポートを無効にしないと
変な動作をすることがあるような。 >>699
おまえはアホか
書いてることの意図組めよバカ
おまえはクソ淫石でも買えよ低脳 >>710
MSI の板は UEFI Boot にするとレガシーサポートは自動で切ってくれてるな。
手動で何かした覚えは無いけど自動的によろしくやってくれたおかげで Unifying 系は問題起こしてないよ。 >>711
相談者がゲーム氏ねぇ一転だろハゲ足りねーのは解ったからちったぁその脳味噌何とかしろハゲ、薄毛 スレ一通り読んだんだけどこのAPUってHDMI1.4のマザボでも4K60で出力出来るの?
HDMI2.0かDP付きのマザボの選択肢が少なすぎてそれならすげー助かるんだがw 無理だろ
というかAPUの性能で4K60Pまともに動くのか?
探す意味のないものを探してる? 4K60Pなんてソース自体ないのに気にする意味が分からない >>715
マザボのスペック確認しろ
マザボのスペック通りまでしか無理
だいたいHDMI 1.4b with max. resolution 4096 x 2160 @ 24 Hzこれじゃね? ごめん説明が悪かった
>>185を読む限り既存マザボは全て2.0って書いてあったからさw
マザボスペックが1.4でも2.0として認識?するのかなと思ってw >>714
おまえは日本語の基礎から勉強し直せ低脳
おまえの頭の中にはゲームしかねえのか
俺のレスのどこにゲームを基準にしたものがある?
あるなら出してみろ基地外
妄想も大概にせえよ バックドアAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 Intelのセキュリティホールも管理者権限乗っ取らないと何もできないしょーもないイチャモンだったらよかったのになあ…
AMDが参入するまで7nmへの移行すら渋ってたcore i7のゴミに払ったお金返して欲しい
CPU攻撃の新たな手法「BranchScope」、Intel製CPUの脆弱性から緊密データの流出を実証
http://www.itmedia.co.jp/news/spv/1803/28/news062_0.html
> カーネギーメロン大学などの研究チームが、CPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表
> IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている
> 「Spectre」脆弱性と同様に、サイドチャネル攻撃を仕掛けて機密データを流出させる 意図的にバックドアAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 バックドアをコピペAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 点いた!やっぱり初期不良だったのか
BIOSアップデートしてないのにしたつって送ってきて初期不良だっつってアップデート済みのやつと交換してきたのかわからんが
箱空いてたもんな
最初送られてきたやつは開いてなかった
https://i.imgur.com/mMcegOv.jpg >>727
で、Intelはいつ脆弱性に対応するパッチを出すんだ? バックドアついてるとかビルでいう非常口だろ?いいことじゃないの、これからもしっかり付けてもらいたいわ。 新しいPCパーツとか欲しいな〜電源とケースは使い回せるな、GPUもゲームしないからそのまま、メモリも今のままで十分、ストレージも足りてる、CPUもフルに使うなんてたまにするエンコードくらい
あれ…? CPUクーラーくらいしか変える所がない…? >>730
どっちかというと床下とか天井とか入るメンテハッチみたいな感じ
どちらにせよ「付いてないとヤバい」モノだな
建物自体に入れないと(管理者権限が無いと)操作できない所から見ても妥当な表現だと思われ この新脆弱性もAMDのほうは突破できなさそうね
丸1年あったんだからRYZENを全く試してないって訳がない バックドアにブーメラン刺さるAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 >>728
あなたは誰?
日記をここに書くなよと・・ 2200Gの省電力化にトライした人います?
無謀だけれどISK-110に突っ込むの目標。 Raven Ridge HDMI 2.0 Compatibility — 1st Gen AM4 Motherboard Test Request Megathread
https://smallformfactor.net/forum/threads/raven-ridge-hdmi-2-0-compatibility-1st-gen-am4-motherboard-test-request-megathread.6709/
2560x1440とか2560x1080といった解像度のディスプレイを
グラボを挿さずデュアルで使いたいので気にしてる Ryzen 3 2200GEとB450で組みたいんじゃ! 2400G組む為にPC一式組みなおして奮発してOCメモリ買ったけどbiosで認識しないな2133しか出てない
OC設定ってマザーAPUメモリだけの素組みで出来たっけ?
OSとかドライバ入れてからだっけ? >>739
素組みでできる
autoになってるだけじゃないの? マザーとメモリが何かわからないからあれだけどRaven対応のBIOSじゃうちもダメだった
Pinnacle対応のβ入れたら認識したよ >>736
ISK-110自体は付属の90ワットのアダプタ駆動だから、110wくらいから70w程度に4割近く落とさないといけないし大変そうだけど
ISK-110突っ込むだけなら
https://www.hdplex.com/hdplex-160w-dc-atx-power-supply-16v-24v-wide-range-voltage-input.html
電源をこれに交換したら問題はなさそう
cpuクーラーなんかもこれより余裕のないChopinにロゴ外したらリテールクーラー入るっぽいから大丈夫だろうけど DDR4 3600で安定して動くようになったどー。マジで自作楽しいわ。
一応簡単なOC情報
Ryzen 2400G
ASRock Fatal1ty ab350 gaming-itx/ac (BIOS 4.50)
G.skill F4-3600C16D-16GVK 16-16-16-36 1T@1.35V for XMP2.0
WD Black PCIe WDS256G1X0C
VDDCR SOC@1.2V
GFX 1600MHz@1.2V
CPUクーラー:リテール
SMTOFFしようとしたら、なんかPOSTしねーな。 >>739
メモリOCは、XMPを読み込ませるだけでOK
>>740の通り、素組みでOC設定できるけど
定格でOS,ドライバを入れてから
OC設定を試したほうが良いかと!
OCで不安定な状態でOS、ドライバをインストール中にクラッシュとか
目も当てられないから >>736
それで作ったけどワットチェッカーでアイドル30W OSインストールでCD読みまくってる最中で60Wぐらいだった
FFのベンチマークしてみようと思ったらエラーで止まってしまうので計れていない
普通の一般人のネット閲覧や動画視聴なら大丈夫だと思うが、高負荷トライアルした人達の報告見ると120Wとか食ってるみたいだから
ゲームしたりするなら電源変えないと駄目だろうね >>737
可能性はあるっぽいな。PCIx2付きで4K60p24bit行けると明記されたマザーが出る
気配がないようなら、手持ちのTOMAHAWKをスライドさせてのHTPCの組み換えを
試してみるか。
現行はSandyBridge+GT1030だから、駄目でも追い金が必要になるわけじゃない。 ドライバ周りは来月の大型アップデートにあわせて改善されることを期待したい 4gamerのオバっちプレイ動画にもあるように、2200Gではみられないけど2400Gだと
キルカメラみたいなシーンの変わり目でガッツリFPS下がるのはドライバで治るかなぁ HDCP2.2もQ1だったか?
ポラリスとVEGAで対応予定とか バックドアは当然のAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 >>740,744
レスありがと
マザーはASUSのTUFb350M-プラスゲーミング
メモリーG.SKILLのF4-3200C16D-16GSXKB(cpuクーラーの関係でA2、B2と挿してる)
biosでは容量ともちゃんと認識してる、項目でautoからDOCPで3200の16-18-18-38と認識
朝起きてメモリもう一度挿し直したらアッサリ3200で通りましたお騒がせしました
これで安心して仕事にいける バックドアはサービスのAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 >>754
バックドアは普通のAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 バックドアがメンテのAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 対策するって書いてあるの読めないゴミネオw
インテルでまた欠陥だってねw
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… なんだよゴミネオ、アナルだけじゃなくチンポからも侵入されんのかよガバガバかよ 前後にドアをサービスのAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 OCメモリA、Bと差したらOC通らないでビープ音3回
今度はB、Aと入れ替えて差したらOC通った
マザーかメモリどちらかが悪いのか? >>752
A2B2が正規の位置ですよ
勘違いしてませんか? PRIME X370-PRO BIOS 3805来た >>764
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>767
対策するって書いてあるの読めないゴミネオw
インテルでまた欠陥だってねw
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… >>768
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>769
ゴミネおバカちゃんに朗報(笑)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel Sandy Bridge以降
_____
/:::::::─Inт氈_
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | |: BranchScope | 初歩的な質問ですまないが2400gのpcにgeforceのグラボ入れたら古井戸は使えなくなるのか? 今世紀最大のお笑い
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>771
マザボの映像端子に繋いだディスプレイ上では使える RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>771
2400gが認識されてさえいれば使えるよ 俺のcore i7が完全にゴミになった…
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月28日18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html dGPU 載せても iGPU も使えるってことしらないんだろ >>776
>>777
>>778
>>779
>>780
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>782
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 無駄にスレ浪費するアホをアク禁にできないの(笑)。 ■ このスレッドは過去ログ倉庫に格納されています