■ Intel CPU等に深刻な欠陥 26
■ このスレッドは過去ログ倉庫に格納されています
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 ◆関連記事 2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年 http://gihyo.jp/admin/clip/01/linux_dt/201801/10 2018年1月18日 / 13:00 / 13日前 インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 2018年01月23日 17時38 Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」 ttps://linux.srad.jp/story/18/01/23/078252/ 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 https://gihyo.jp/admin/clip/01/linux_dt/201801/29 2018年1月30日 マイクロソフト、緊急アップデートを公開 インテルパッチ無効化 https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2 ※前スレ ■ Intel CPU等に深刻な欠陥 25 https://egg.5ch.net/test/read.cgi/jisaku/1535269706/ VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured http://www.itmedia.co.jp/news/articles/1803/28/news062.html CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 https://headlines.yahoo.co.jp/hl?a=20180328-00000037-zdn_ep-sci 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。 1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して 攻撃が通用することを実証したとしている。 インテルまた新しい脆弱性スペクターNext Generation https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html “Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内 https://forest.watch.impress.co.jp/docs/news/1123104.html Intel、AMDおよびArm製のCPUに影響することが確認されているが Microsoftによると今のところリスクは高くないという。 同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。 バリアント4:CVE-2018-3639 投機的ストアバイパス https://access.redhat.com/security/cve/cve-2018-3639 アクセラレーションブーストをゴニョゴニョして特権メモリを読むっぽいから いつも通りのIntel特攻属性かね? 【CPU】 Intel、Core i第1世代以前のマイクロコード作成を中止 http://blog.livedoor.jp/nichepcgamer/archives/1070710269.html Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止 https://pc.watch.impress.co.jp/docs/news/1115400.html https://digiworthy.com/2018/03/12/windows-10-redstone-5-ryzen-spectre-2/ 念のためにIntelより悪用するのが難しいSpectre v2対策もAMDとMSはWin10のInsider版でテストし始めてる microcode version (μCU 8001136) https://digiworthy.com/2018/02/03/amd-zen-2-cpus-spectre/ ZEN2からはSpectre対策に物理レベルで修正 Q4 2017 Earnings CallのSu氏 https://seekingalpha.com/article/4141484-advanced-micro-devices-amd-ceo-dr-lisa-su-q4-2017-results-earnings-call-transcript?page=3 “For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out. We continue to believe that Variant 2 of Spectre is difficult to exploit on AMD processors. However, we are deploying CPU microcode patches that in combination with OS updates provide additional mitigation steps. Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre like exploits.” https://pc.watch.impress.co.jp/docs/news/1116520.html AMD、Spectre脆弱性への対策マイクロコードを配布開始 https://www.digitaltrends.com/computing/amd-spectre-2-motherboard-makers/ AMD has a fix for Spectre variant II, but will motherboard makers support it? FPU等にも欠陥 AMDは影響なし http://seclists.org/oss-sec/2018/q2/189 An attacker can read x87/MMX/SSE/AVX/AVX-512 register state belonging to another vCPU previously scheduled on the same processor. This can be state belonging a different guest, or state belonging to a different thread inside the same guest. AESの突破も可能 https://www.theregister.co.uk/2018/06/13/intel_lazy_fpu_state_security_flaw/ These numbers, held in FPU registers, could potentially be used to discern parts of cryptographic keys being used to secure data in the system. For example, Intel's AES encryption and decryption instructions use FPU registers to hold key 最新状況として、 NetSpectre https://arstechnica.com/gadgets/2018/07/new-spectre-attack-enables-secrets-to-be-leaked-over-a-network/ SpectreReturns! SpeculationAttacksusingtheReturnStackBuffer SpectreRSBによるSGXの情報漏洩 https://www.zdnet.com/article/spectrersb-new-side-channel-attack-targets-cpu-components/ 等が発覚 rー、 」´ ̄`lー) \ T¨L |_/⌒/ ← アムダー `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ). | イ. | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 淫厨 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_... )\ __/\_ j、 -‐ ¨ ̄ ̄ { (0)、 Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _ . f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \ 7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/ ∨:::/::::::レマ7たト イたi「ア\l: |∨ / /<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ 7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::| |::::: l´:::::八 { } /:::::j:|::::::::::| |::: |三三三三ニ==v=ニ三三三三| :::| |::: |. DOS/V || メルトダウン | :::| |::: | パワ-レポート. || パフォーマンス | :::| |::: |.特集インテル/^)斗っ-、 低下 _ | :::| |::: | 脆弱性 ,人 , ' /欠陥(こ ̄ヽ| |::: |∧/ ̄ ̄ \,/スペクター( イ:| |:::ノ≦========='´==========≦jヽ ! |:::{ |三三三三三三三三三三三三| }| l::/ |三三三三三三三三三三三三lノ::! |:| |三三三三三三三三三三三三|:::::|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■インテルCPUと脆弱性 2017年 06月01日 Googleが関係者へ「Spectre」情報を報告 07月28日 Googleが関係者へ「Meltdown」情報を報告 2018年 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める(脆弱性「Meltdown」「Spectre」) 01月04日 Microsoftが緊急の更新プログラムを公開 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは「高い危険性」 05月22日 新たに「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月05日 「Meltdown」と「Spectre」は脆弱性か?欠陥か? 07月12日 またまた「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 07月24日 新たな脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 新たな脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 今年後半に脆弱性緩和版のリリースが決定した・・! / インテル ヾ.ニニ┤ 決定はしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々の本音は !、 _,,..-'′ /l | ~''' 脆弱性の根本解決は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う -―| |\ / | | ことになる・・・・・・・・・・ということ・・・・! | | \ / | | ◆関連記事 グーグルの発表 ttps://security.Googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html インテル公開の脆弱性ホワイトペーパー ttps://newsroom.Intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ ttps://pc.watch.Impress.co.jp/docs/news/1099687.html Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ ttp://www.4gamer.Net/games/999/G999902/20180105085/ Googleによる緩和策まとめ 分かりやすい ttps://security.Googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに コンパイラレベルで緩和可能なRetpoline ttps://support.Google.com/faqs/answer/7625886 Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開 〜性能低下はおおむね数%以内 ttps://pc.watch.Impress.co.jp/docs/news/1100839.html 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 ttps://gihyo.Jp/admin/clip/01/linux_dt/201801/29 “Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内 ttps://forest.Watch.impress.co.jp/docs/news/1123104.html Intel、AMDおよびArm製のCPUに影響することが確認されているが Microsoftによると今のところリスクは高くないという。 同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。 AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも 2018年3月14日 6:40 発信地:ワシントンD.C./米国 ttp://www.afpbb.Com/articles/-/3167253 インテル、新プロセッサで「Spectre」脆弱性に対処へ--ハードウェアベースの対策 ttps://japan.cnet.Com/article/35116244/ Intelから発表されたシリコンレベルでの脆弱性対策対応CPU情報 昨日発表されたWhiskey Lake-U と Amber Lake-Yは一部ハード対応してるって https://egg.5Ch.Net/test/read.cgi/jisaku/1525703608/822-823 https://www.Anandtech.Com/show/13239/intel-at-hot-chips-2018-showing-the-ankle-of-cascade-lake のCascade Lakeと同じ仕様の様だね 表 https://images.Anandtech.Com/doci/13239/HC30.Intel.Akhilesh.CLX-CPU.R0p98-page-026.jpg ttps://www.Tomshardware.Com/news/whiskey-lake-mitigations-in-silicon-intel,37723.html Cascade Laketとは少し違う あとtomsによるとAmberはハードウェアでの対策はないらしい ttps://Wiki.Ubuntu.com/SecurityTeam/KnowledgeBase/L1TF 仮想化しない場合は CVE-2018-3620 仮想化利用する場合は加えて CVE-2018-3646 SGX使うなら CVE-2018-3615 3620はURLにあるようにOSの緩和策で"完全に"緩和される(メモリ漏洩の可能性が排除される) 3646はマイクロコード更新とOSの緩和策で設定次第で"完全に"緩和可能 解決と記述しないのはパフォーマンスなど元に戻らないものもあるため 3620の緩和策はそこまでのパフォーマンス低下はない よくもまぁこんだけ粘着できるもんだなぁ ストーカー気質ありすぎじゃないですかね、ほんと >>21 本当の意味で遊びじゃなくて仕事だからじゃない? お金が絡んでるから必死なんだよ サンディおじさんはwin7延長サポートで今のCPU5年〜10年もっと長く使ってやるからそれまでには 脆弱性問題解決しといてね、intelさんw ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,__,,... iミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>26 もうライゼンおじさんになったはずだぞ さすがにまだ乗り換えてないのはいないだろう ←セキュリティホール 性能低下→ ―━―━―━◎━―━―━―━― ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ _______ \ AMD | \___ | /| | . | / |__| . | -- 、 | /\ | /´In \ |__/ \| 厶--- 、 ,ィ≦__ ´ ̄`ヽ\ tf´ /__, ≧t、 \>- ____ `¨{tテッ `ー,tテッv┬v ,ィ==≦、 、 `}`¨f^ヽ `ー宀│ ト((ィー'^</ / Inп_ヽ、 j;; ^__`_ ;;;u j Y . , --- 、 ,r' Inп@ ∨ __,tッー¬fっ=r-ヘ r'===ヘィ '^'__ .イ廴Inп@ー≦f(乂从儿 ヽ!てテ てテYヽ ヽ` ̄ ̄´;;u , ' / 〃__,{ ヽ、 、({ ≦ ≧zヽ, } こ'⌒ヽ ¨´u |Y^ヘヽ、___ _, イ/ 、」:ftッ,ヽ、 ハ ミニ! /⌒ヽ ;;ト┘{ ;ヽ弋iつ7´,'└〉_ノ^f^ヽ、´/ ヾ_| 〈_、 | | 〈';;r===-イ 气,ハ `¨こ´u;;; _/ヽノ| ,ァ=r- 、 「! fニぇj j 入`¨こ¨´ u /f≧ー一 '´ ,/ 厶八_ノ \__ . ヽ、 `¨7 ,イ/>rr--r≦´ jf`=-- / ,r-、 ヽ ヽ / 十つ | l ヽ /^「ヽ '⌒} \ | 廴ノ し 廴ノ _ノ _ノ ttps://Wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF 仮想化しない場合は CVE-2018-3620 仮想化利用する場合は加えて CVE-2018-3646 SGX使うなら CVE-2018-3615 3620はURLにあるようにOSの緩和策で緩和される(メモリ漏洩の可能性が排除される) 3646はマイクロコード更新とOSの緩和策で設定次第で緩和可能 解決と記述しないのはパフォーマンスなど元に戻らないものもあるため 3620の緩和策はそこまでのパフォーマンス低下はない rー、 」´ ̄`lー) \ T¨L |_/⌒/ ←雷禅買った賢者 `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ). | イ. | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 淫厨 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_... >>36 > http://www.atmarkit.co.jp/ait/spv/1808/09/news021.html のページ間違ってるのか、それとも更新されてないのか分らんが >このVariant 3aはArmプロセッサに限定された脆弱性です。 と書いてあるが Variant 3a=スペクター バリアント 3a (CVE-2018-3640:で KB4346084: Intel 製マイクロコードの更新プログラムのページには https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates >Intel 製マイクロコードの更新プログラムも含まれています。 になってるぞ 超簡単なまとめ 〇問題なし 普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile ×おしまい Intelペンディアム以降のCPUすべて _______ /::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ:::::::::::: `ー'´ \ | | | 緩和を完全対策と思い込む誇大妄想癖を患ってるだけで 脆弱性自体を無かった事には今はしてないよ >>38 (投機実行絡みの)全ての脆弱性はインテル製CPUを中心に回っている インテル製CPUが網羅してない(投機実行絡みの)脆弱性など在りはしない 脆弱性を極めたインテルが代表して業界への呼びかけを行ったのも当然の話 ,.。*'":ヾ⌒: 、 ,.。*'": : : : : : : ,: . : \ / : : /: : : : : : : l: : : : : '、 /: : : /: : : : : : : : : :!: : : : : : \ l: : : /:/: : : : : : : : : {: . : . : ヽ: .| .|: : /:_: : : : : : : : : : :{: . : . : . Y ,-:Lf:`ヽヽ:\、: : : : : : : !: . : . : . N、__ fニ=-、ヾ、: l:.!: : ; -: 、: : : : }: . :/ヘ:/:/:/;r〉 〈〈Τf;;;.、:.ヽl,!:r:': : :_;、: :、: : . : ィ、: :Y:/,ィ'7 ヾヽゞ-ヘ: :|/: : : /,ィ;〉: :_二ニ:_ヾ!〈 ,ゞ'/ _>、二ィ: :ヾ¨<_ノ_,.。-=::::=-、ヽ} 7゙ It's Security Trap! ,r '" ┤ |::::ノ、: : }ゝ≦:::::::::::::::::ヾ/:ノハ! (それはインテルCPUの脆弱性の罠だ) ,.。*'"_|. │ |:/: : : /ァ、:_:_:⌒ー一''":ヘ `〜'l │ 乂:、: :ヾ/': :ムイl7、;_:_;_:ノ'〜 、 | ', ヾ:、ー=-: :ニ‖:||: :{{: :/! ヽ | \ \:::::::::::、/: : リ : // .ト、 | \ ` ー-===-‐" / | ∨ / `ー-----一 " |. ∨ アムダ―提督 トレンドマイクロのウイルスソフト、ユーザーに無断でブラウザ閲覧履歴を中国のサーバーに送信 [151458684] https://leia.5ch.net/test/read.cgi/poverty/1536654079/ _____ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ:::::::::::: `ー'´ \ | | | 今やOSやセキュリティーソフト、その他のソフト含めてインストールすればPCの情報抜かれるのは常識です。 windowsディフェンダーにすべてまかせましょう トレンドマイクロもこんな事くらいやってるしなぁ Trend MicroのアプリもApp Storeから削除、ブラウザ履歴抽出の指摘受け ttp://www.itmedia.co.jp/enterprise/articles/1809/11/news063.html > Adware Doctorの問題が伝えられた翌日の9月8日、 >「Privacy 1st」のユーザー名でTwitterに登録しているドイツのセキュリティ研究者は、 >Trend Microのアプリについて、「Dr. CleanerとDr. Antivirusはユーザーデータを抽出している」と伝え、 >SafariやChromeなどの履歴収集の様子を示すとするビデオとスクリーンショットを公開した。 >続いて「Trend MicroのMacOS向けアプリ、Dr. Unarchiverも同じようにユーザーデータの抽出を行っている」とツイートした。 ロシアも信用ならんしNorton先生も個人的にあれだから 「どうせWindows10使うならMSでもいっか」 と思っちゃったりもするわ Spectre対応によるパフォーマンスへの影響 特に著しく劣化した部分(Pipe Throughput、Pipe-based Context Switching、System Call Overheadの3つ)を抜き出してグラフ化したのが、図5です。 特にOSのシステムコール呼び出しやプロセスのコンテキストスイッチの箇所で性能劣化が顕著になっています。そのためOSでの対処はやはりワークアラウンドである側面が大きく、本質的にはCPU/ハードウェアのレベルでの解決が望まれます。 MSにWindows使わされて情報抜かれるのと IntelCPU使っててクラックされるのは別 Linux使ってても情報が抜けるインテルさん半端ない _、-、〃1,. Intel -'``~〃´Z Z.,. = =. ´z あれ?あれ? . / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・? / ,.-- .ミ = = ミ. --、 \ . < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ? ヽ i l | |ヽ= = 〃| | u l i ゝ_ . / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・? ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' ',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・? ,―'ーーーーー' /. | 'ーーーー-'--、 | l ! i ; ' /. | i i i ; , |_ L____/. |_______l / ヽ / ヽ ,/テ=、 | ///,.-ー`, . | // / ̄ 、,, Intel ,、 〃 | / ミ \ ′ あ・・・ . /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _ /、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・! ` ヽ´彡. `ー|/ ////r_~'ヽゝ っ / イ /| ,=:=:=,=,=「 / 7 ./|. .| .ー'ーヽ'ノ. ̄| / 三/ |i. ヽ .l l i ; ; | ./´ ̄ .| |:| `ー---,―--' | |+|、___/| |''ー..,,__ ルーターのパケットフィルタ設定すればいいだけだろ? 何故いちいちクライアントマシンで設定せなならんのや 馬鹿なのか? . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! l / |. イ | l | ヾ` │ / l | ン | トi | インテルCPUにまた脆弱性……? │ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>49 >Linux使ってても情報が抜けるインテルさん半端ない そうなら、もっと大騒ぎになってるよ 十分大騒ぎになってると思いますが また埋まってる君か 問題になってなければリーナスおじさん激おことかにはなってないわけで 問題になってないことにしたいんだよ 在庫抱えて死活問題だから ___ ;;/) 淫厨( \; ;/ _ノ 三ヽ、_ \; インテルの脆弱性は埋まってる〜 ;/ ノ(( 。 )三( ゚ )∪\; ;.| ⌒ (__人__) ノ( |.; ←UMAっ照君 ..;\ u. . |++++| ⌒ /; 9900k http://ranker.sisoftware.net/show_run.php?q=c2ffcfe988e9d4ecdfeddfe8dbfd8fb282a4c1a499a98ffcc1f9& ;l=en MU069E0C96 Ext. Family 06 Ext. Model 9E Stepping 0C Microcode 96 Family 6 Model 158 Stepping 12 9700k http://ranker.sisoftware.net/show_run.php?q=c2ffcfe988e9d4ecdfedddecddfb89b484a2c7a29faf89fac7ff& ;l=en MU069E0C96 Ext. Family 06 Ext. Model 9E Stepping 0C Microcode 96 Family 6 Model 158 Stepping 12 9900k、9700k、9600k、8700k、4モデルともマイクロコードは9月だと0x96、マザボは全てZ370使ってる meltdown、spectreに続きhardware timing attackが見つかったそうだ https://github.com/jovanbulck/nemesis _,.yトーゞrッヽv,、_,. ,rk´ミ、''ナ;;爻'、ー;;〃彡;,. vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、 Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ }ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ, ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。 ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´ };lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる。 r‐、 7;;;;|', =、j,. /仆、 } ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄:: j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,, フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´ ‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_, . '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''" '二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''" >>62 月刊脆弱性の今月号来たか 台風で配送が遅れたな >>55 >>56 >>57 問題と大騒ぎになるの意味を同じと考えるなよ 本当に塞がらなくて脆弱性が残ってるなら、大騒ぎになる Linus Torvaldsが問題だと騒いでいるのは 性能の低下と Intel MicroCode配布後のKernelへの実装と管理が継ぎはぎだらけなので大変だと、問題にしてるんだよ 解ってないね、君たちは >>65 intelのやり方では結局埋まってないって言ってたじゃん 勝手に矮小化するのはよくない Intelさんは様々な脆弱性を FIXした CPUを作れるの? 作れても性能は下がるんじゃないの? 作れないことはない、但しシングルコア時代から散々継ぎ足しで済ませてきた今までのCPUを投げ捨てて 1から全く新しいCPUを作らなければならない >>65 >問題と大騒ぎになるの意味を同じと考えるなよ ほんこれ 「Meltdown」なんていう救いようのない名称の脆弱性はその名が示す通り対応不能 エリア封鎖して存在を忘れさせる位しか取れる対策が無いのは本物の原発と同じ 騒ぎが収まる事と問題が解消する事は全く関係無い インテルの方は侵入者が居なくならない限り恐怖に怯え続ける事となるけどね イディカムニェ |┃三 , -.―――--.、 |┃三 ,イ,,i、リ,,リ,,ノノ,,;;;;;;;;ヽ |┃ .i;}' "ミ;;;;:} |┃ |} ,,..、_、 , _,,,..、 |;;;:| |┃ ≡ |} ,_tュ,〈 ヒ''tュ_ i;;;;| |┃ | ー' | ` - ト'{ |┃ .「| イ_i _ >、 }〉} _________ |┃三 `{| _;;iill|||;|||llii;;,>、 .!-' / |┃ | ='" | < インテルのHTTに致命的脆弱性とな!? |┃ i゙ 、_ ゙,,, ,, ' { \ インテルとその信者はシベリア送りだ! |┃ 丿\  ̄ ̄ _,,-"ヽ \ |┃ ≡'"~ヽ \、_;;,..-" _ ,i`ー-  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ |┃ ヽ、oヽ/ \ /o/ | ガラッ :___ : :/ 淫厨\: :.|/l|llO-O-ヽ|: 緩和策でも対策は対策! :6| :lll: :)'e'( : :.|9: :/ ‐- / ̄ ̄ ̄ ̄/: :(__ニつ / Intel /: :lニニ!ニニニニニ!: 〜個人情報 >>66 >intelのやり方では結局埋まってないって言ってたじゃん それじゃ埋まってないCVE番号書いてくれよ が出てるならソフト屋は認識して、修正プログラムを作ってるじゃんか 未だに修正プログラムが出てなくても、少なくとも方向性は示されてるんだから 作業中なんだよ CVE番号が無いなら業界で認識すらしてない米NSAが使ってるような脆弱性だけだろ? >>71 IA-32アーキテクチャは黒歴史として脆弱性「Meltdown」と共に石棺で永久に封じられる事が決まった AMD64を業界標準としたMSの先見性パネェ >>74 >埋まってないCVE番号 インテル32bit環境でのCVE-2017-5754 >>75 逆切れ乙 >>80 スマン 俺32Bit使ってないから関係無い >>80 ゴメン 32Bitは1台有った 初期のEUFIで32Bitしか入れるの難しかった 工夫したら64BitのLinux入るんだけどね でもIn OrderのAtom機なので関係無い Atomは関係ないとか夢見すぎでしょ ググって対象プロセッサ確認してどうぞ それどうせいつもの埋まってる君だろ 無知なふりして擁護いい加減ワンパターンなんだよな 個人情報が…:::::::::::::::::::::::::::::::::::: ::: :: : : : ::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : : :::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : : ::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : : ::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : : ::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : : ::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : : ::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________ ::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // / :::: /::::::::::/ /\_.>イ-‐<!_/`; // / /:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside / ::::::::::::::/|,! / = 7:::| // / ───ヘ.____ノ──‐ '─ ` ー.//________/─── ,'⌒ヽ l二二]O)_l王l_l三l__oOン └-<.,_______ノ >>79 先見性と言うかIntel64の完成の見込みが立たなかったし設計思想からして糞過ぎたから AMD64以外の選択肢が無かっただけ >>83 in order とout order も 分からんのか? >>87 HTTがなくともSpectreやMeltdownの対象プロセッサだ 思考停止してんなググレカス >>88 えーと.... 本当にアホやなぁ 誰がHTTの話したw RISC chip とCIS chip の違い インオーダーとアウトオーダーの違い 投機実行 P6 アーキ atom の歴史 をwikiでも見てこい >>83 少なくとも初期のatomはin orderだから影響は受けない 230,330,N270,N280とかね CVE出せよ! → 出される atomだから平気! → 間違い べ、別に>>80 はぐうの音も出ない即死コンボ例というだけで 他は埋まってるとかそういう意味じゃないんだからねっ//// 寧ろHTTはin order時代のATOMにしか積まれてないんだよなあ… まだだ!まだなのである! 手と足とその他諸々の重要機関がやられただけなのである! 早くかかって来るのである! ハリー!ハリー! 大昔の某ゲームでのセリフだけど印厨ってこんな感じなのかな? >>90 N2840とかも該当かな?これだとセレロンの枠みたいなんだけど。 めんどくさいことにAtom N2800はcederview世代でin order Celeron N280xはbay trailでOut of Orderなんだよね 取り敢えず面倒だから全部該当でいいよ どーせインオーダなんて殆ど無いんだし そして(変な話であるが)2018年初めから話題になったCPUの脆弱性にまつわる問題は、AMDのEPYCにとって追い風となっているという。 1月にMeltdown/Spectreが公表され、6月には新たなForeshadowも公表された。 Intel CPUの場合はこれの対策パッチをあてると大幅に性能が下がる(Foreshadowの場合、HyperTreadingの無効化が必要)ため、 システムの性能も当下がることになる。こうした脆弱性への対策も、EPYCに乗り換える大きな動機の1つになる。 http://news.livedoor.com/article/detail/15301523/ |l|l ,,..-──--.、,へ |l / _」:::/ヽ、 / / ハ 、 `く__」イ i / レ_,V:::::::レ'、__ヽ| | | レヘ/i:::o:::::::::::::::o:::::| | | インテルCPU使ってるなんて恥ずかしい! |.从" _ "ハ | | レヘ,!>ー,--r=7´/、|/ /kムイ::!/ヽ. ,ィ'⌒Y´ ̄ヽ/,.-、! i⌒ヽ|__r⌒ヽ, / `i´__」_,ゝ-イ-i‐'ヘ くィ二ィ二7^ト、ノ::!:`ゝ、 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.1 2024/04/28 Walang Kapalit ★ | Donguri System Team 5ちゃんねる