X



■CPU等に深刻な欠陥 25
■ このスレッドは過去ログ倉庫に格納されています
0001Socket774 (ワッチョイ aa6a-SvaZ)
垢版 |
2018/09/10(月) 21:53:48.31ID:AjLZbC5G0
◆関連記事 
グーグルの発表 
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

インテル公開の脆弱性ホワイトペーパー
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf

Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ
https://pc.watch.impress.co.jp/docs/news/1099687.html

Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
http://www.4gamer.net/games/999/G999902/20180105085/

Googleによる緩和策まとめ 分かりやすい
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html

Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに
コンパイラレベルで緩和可能なRetpoline
https://support.google.com/faqs/answer/7625886

Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開 
〜性能低下はおおむね数%以内
https://pc.watch.impress.co.jp/docs/news/1100839.html

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29

“Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内
https://forest.watch.impress.co.jp/docs/news/1123104.html
Intel、AMDおよびArm製のCPUに影響することが確認されているが
Microsoftによると今のところリスクは高くないという。
同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
2018年3月14日 6:40 発信地:ワシントンD.C./米国
http://www.afpbb.com/articles/-/3167253

インテル、新プロセッサで「Spectre」脆弱性に対処へ--ハードウェアベースの対策
https://japan.cnet.com/article/35116244/

※前スレ
http://egg.5ch.net/test/read.cgi/jisaku/1535269706/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured
0002Socket774 (ワッチョイ da6a-SvaZ)
垢版 |
2018/09/10(月) 21:54:47.32ID:AjLZbC5G0
Intelから発表されたシリコンレベルでの脆弱性対策対応CPU情報
昨日発表されたWhiskey Lake-U と Amber Lake-Yは一部ハード対応してるって
https://egg.5Ch.net/test/read.cgi/jisaku/1525703608/822-823

https://www.Anandtech.com/show/13239/intel-at-hot-chips-2018-showing-the-ankle-of-cascade-lake
のCascade Lakeと同じ仕様の様だね

https://images.Anandtech.com/doci/13239/HC30.Intel.Akhilesh.CLX-CPU.R0p98-page-026.jpg

https://www.Tomshardware.com/news/whiskey-lake-mitigations-in-silicon-intel,37723.html
Cascade Laketとは少し違う
あとtomsによるとAmberはハードウェアでの対策はないらしい
0003Socket774 (ワッチョイ da6a-SvaZ)
垢版 |
2018/09/10(月) 21:55:06.64ID:AjLZbC5G0
ttps://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
仮想化しない場合は
CVE-2018-3620
仮想化利用する場合は加えて
CVE-2018-3646
SGX使うなら
CVE-2018-3615
3620はURLにあるようにOSの緩和策で"完全に"緩和される(メモリ漏洩の可能性が排除される)
3646はマイクロコード更新とOSの緩和策で設定次第で"完全に"緩和可能
解決と記述しないのはパフォーマンスなど元に戻らないものもあるため
3620の緩和策はそこまでのパフォーマンス低下はない
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況