CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、 UEFI/BIOS をすべてクリアしても何の意味もありません。たとえば PC をウィルスに感染させる用途で使えば、 たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。
Domas によるとのこのルートキットはインテル製 CPU でのみインストールに成功したとのこと。 しかし AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています。
アクセラレーションブーストをゴニョゴニョして特権メモリを読むっぽいから いつも通りのIntel特攻属性かね? 0832Socket774 (ワッチョイ da5b-UD09)垢版2018/05/22(火) 12:44:20.60ID:KI67X6Uq0 投機実行の穴だしVariant4もインテルの穴が一番ダメージでかい欠陥かな ちゃんとマイクロコードも当てて緩和しておけば他社並みにマシにはなるが してないとクリティカルに食らうかと 0833Socket774 (ワッチョイ 1aec-NEzo)垢版2018/05/22(火) 12:48:52.66ID:J7o0EJF20 V3aはMeltdownの亜種かね? 0834Socket774 (ワッチョイ 76a3-RYnA)垢版2018/05/22(火) 12:50:05.74ID:GLYuCsiH0 INTEL-SA-00115 ttp://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html 0835Socket774 (ワッチョイ da6c-P6IS)垢版2018/05/22(火) 12:54:57.21ID:UbRDpOho0 amdの486を搭載すると不安定、athlonもバグがあったしインテル以外ありえないわ 0836Socket774 (ワッチョイ 1aec-NEzo)垢版2018/05/22(火) 12:55:55.01ID:J7o0EJF20 8つの新種の内中程度と言われていた4つの脆弱性の2つしか発表されなかったが、 7月に残り6つの脆弱性の発表するのかもしれんな 0837Socket774 (ワッチョイ 76a3-RYnA)垢版2018/05/22(火) 13:03:57.19ID:GLYuCsiH0 またマイクロコード祭りになるのか… 0838Socket774 (ワッチョイ 7d8e-W0hL)垢版2018/05/22(火) 13:22:50.24ID:F9NNC0dx0>>834 今回のは緩和策では無いようですね 発生を完全に禁止する手段 になってる Intel has released Beta microcode updates to operating system vendors, equipment manufacturers, and other ecosystem partners adding support for Speculative Store Bypass Disable (SSBD). SSBD provides additional protection by providing a means for system software to completely inhibit a Speculative Store Bypass from occurring if desired. This is documented in whitepapers located at Intel’s Software Side-Channel Security site. Most major operating system and hypervisors will add support for Speculative Store Bypass Disable (SSBD) starting as early as May 21, 2018. インテルは、スペキュレーティブストアバイパスディスエーブル(SSBD)のサポートを追加して、オペレーティングシステムベンダー、機器メーカー、その他のエコシステムパートナーにベータ版のマイクロコードアップデートをリリースしました。 SSBDは、必要に応じてスペキュレーティブストアバイパスの発生を完全に禁止する手段をシステムソフトウェアに提供することにより、追加保護を提供します。 これは、インテルのソフトウェア・サイド・チャネル・セキュリティ・サイトにあるホワイト・ペーパーに記載されています。 主なオペレーティングシステムとハイパーバイザのほとんどは、2018年5月21日から始まる投機的ストアバイパスディスエーブル(SSBD)のサポートを追加します。 0839Socket774 (ワッチョイ da5b-UD09)垢版2018/05/22(火) 13:23:48.78ID:KI67X6Uq0 もうP6アーキCoreの宿命だよ 新しい手法が出るたびにマイクロコードも当てないとダメ 複数の穴を組み合わせた複合多重攻撃に発展しつつあるから 0840Socket774 (ワッチョイ 7d8e-W0hL)垢版2018/05/22(火) 13:25:43.46ID:F9NNC0dx0>>837 Windows UpdateカタログからのIntel MicroCode配信じゃないかな? 1709 KB4090007 1803 KB4100347 みたいな奴で 0841Socket774 (ワッチョイ 45ed-sTl+)垢版2018/05/22(火) 13:29:24.91ID:2m1gcljv0 高速CPUの用途なんてエンコしかないんだからそんなに気にするならオフラインで問題ないだろ つーかエンコPCのデータが流出しても大した問題じゃないし むしろ合法的に配信できることになってなおいいかも 0842Socket774 (ワッチョイ 76a3-RYnA)垢版2018/05/22(火) 13:29:48.10ID:GLYuCsiH0>>840 Win10だけね 0843Socket774 (ワッチョイ 1aec-NEzo)垢版2018/05/22(火) 13:37:13.62ID:J7o0EJF20>>838 それ完全に対策すると書いているのはCNETだけ、緩和策しか出来ないと他所では書いている 0844Socket774 (ワッチョイ 7d8e-W0hL)垢版2018/05/22(火) 13:43:08.74ID:F9NNC0dx0 IntelはMicroSoftに金払ってI ntel MicroCodeをWindows Updateカタログで配信してもらってるのかな? 0845Socket774 (ワッチョイ 7d8e-W0hL)垢版2018/05/22(火) 13:46:24.96ID:F9NNC0dx0>>843 >>838 の文章は >>834 のIntelの公式発表で それを訳したものなので、 俺には”完全対応”と読めるけどね 0846Socket774 (ササクッテロレ Sp75-27jH)垢版2018/05/22(火) 13:54:17.49ID:rp0SXtTAp . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいましたか………? , ' ニ-‐ r─ ミ -‐ 、\ インテルCPUオーナーの皆様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照 トi | お持ちのCPUの脆弱性対策が切り捨てられた? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及びません! . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| 今年後半に対策版CPUが出ます… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとCPUの数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 0847Socket774 (ワッチョイ 76a3-RYnA)垢版2018/05/22(火) 13:59:34.05ID:GLYuCsiH0 Addressing New Research for Side-Channel Analysis ttp://newsroom.intel.com/editorials/addressing-new-research-for-side-channel-analysis/ We’ve already delivered the microcode update for Variant 4 in beta form to OEM system manufacturers and system software vendors, (ry we’ve observed a performance impact of approximately 2 to 8 percent based on overall scores for benchmarks like SYSmark 2014 SE and SPEC integer rate on client1 and server2 test systems.
This same update also includes microcode that addresses Variant 3a (Rogue System Register Read), which was previously documented publicly by Arm in January. We have not observed any meaningful performance impact on client or server benchmarks with the Variant 3a mitigation.