■ Intel CPU等に深刻な欠陥 30
レス数が1000を超えています。これ以上書き込みはできません。
!extend:default:vvvvv:1000:512
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する
◆関連記事
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 29
http://egg.5ch.net/test/read.cgi/jisaku/1542000076/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured ■intelと脆弱性
2017年
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは「高い危険性」
05月22日 新たに「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月05日 「Meltdown」と「Spectre」は脆弱性か?欠陥か?
07月12日 またまた「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 新たな脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 新たな脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の . ん .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. な 三 〉:ヾ_'、::::::`ー‐r< //イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
´彡, 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
彡川川川川ミ ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | >>1乙!
〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | https://www.zdnet.com/article/researchers-discover-splitspectre-a-new-spectre-like-cpu-attack/
a new variation of the Spectre CPU vulnerability that can be exploited via browser-based code.
ブラウザベースのコードで悪用されるSpectre CPUの脆弱性の新しいバリエーションを発見しました
it successfully carried out a SplitSpectre attack against Intel Haswell and Skylake CPUs, and AMD Ryzen processors, via SpiderMonkey 52.7.4, Firefox's JavaScript engine.
IntelのHaswellとSkylakeのCPUとFirefoxのJavaScriptエンジンであるSpiderMonkey 52.7.4経由のAMD Ryzenプロセッサーに対するSplitSpectre攻撃を成功裏に実施しました
researchers said that existing Spectre mitigations would thwart the SplitSpectre attacks.
研究者らは、既存のSpectre mitigationsがSplitSpectre攻撃を妨げると述べています。 >>9 の内容で重要な事
mitigationsを緩和と訳されるが
@mitigationsで防げる、と言う事
今回はmitigationsに対して突破を試みたが出来無かった事実
Amitigationsを突破出来る方法は証明されて無い事 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ パソコンに不可欠な基幹部品のCPU(中央演算処理装置)の小売り市場に異変が起きている。品薄による値上がりが影響し、最大手であるインテル製品のシェアが低下。一方で米アドバンスト・マイクロ・デバイス(AMD)製品の値ごろ感が強まり、量販店で人気を集めている。
CPU市場ではインテルとAMDが競合する。パソコンに組み込まれているが、製品を自作したいユーザー向けにばら売りもしている。
調査会社のBCN(…
2018/12/5 11:30
https://www.nikkei.com/article/DGXMZO38559350V01C18A2QM8000/ rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― 藤井7段に「なぜ Intelのにしなかったの?」と聞いてみたい Intelは去年までなら普通に買ってた人でも今年入って穴だらけの欠陥品だって暴露されてから買う奴なんていないだろwww >>15
アムドにした方が強くなれるよとか吹き込んだのか >>15
単純に一昨年はそれが最高だった。
多分、買ったあとにスレッドリッパー出たんだろうね。 もっと先まで読んでると思うよ
だからZen2とか言ってる訳だし
目先だけで判断してない証拠 >>15
普通に将棋ソフトが一番早く動作するからだろ。 >>19
目先だけで9900k買うのは凡愚と言う事よ! 将棋ソフトの為かどうかは知らんが、最適化されてなきゃ、そう差は出ないからな
すべてのソフトがIntel最適化とか無理じゃろし、今は爆弾抱えてるし
あっちのスレだと9000シリーズが、セキュリティ問題がすべて解決された製品のような雰囲気なのが良く解らんw 将棋ソフトがAVX512フル対応ならともかく
マルチスレッドで性能きまるならふつうにスリッパのほうが上だとわかるだろ 現状でもそうだけど購入検討が2017年後半でなるべく多スレッドで安くってバランス取ると妥当な選択だよね
最近の将棋ソフトでの検討はスレッド増やすのが一番効果的だし
スリッパにしとけばってのもできれば12とか16コア欲しかったって話でしょ Ryzen出た瞬間のIntel8コアってけっこう高かったろ >私も当初はRyzen発売を好意的に受けとめていましたが、非ゲーマーにとってはあまりメリットの見いだせないCPUだという印象です。
>海外でも”gaming cpu”として認識されています。
>私は今後バックアップ用の副系パソコンを自作する予定で、既にケース・ファンレス電源とRyzenにも対応したCPUクーラーも購入して残りはマザボCPUメモリを買うだけなのですが、
>Ryzenが良かったらそれを選択するでしょうが残念ながら今の情勢だとCore i7を購入することになりそうです。
>Ryzenが実力以上に持て囃されている理由は、Intelの一強独壇場を打ち崩す役割を果たし、
>高止まりしているCPU価格を引き下げる効果が期待されていることにあると思います。
>2018年4月発売の第2世代Ryzen(Pinnacle Ridge)最上位モデルRyzen 7 2700XでもCore i5 8600Kに勝てず
>・Ryzen 7 2700XはCore i5 8600Kに性能価格ともに勝てない
>実はIntel Core i5 7600Kにも負けているRyzen 7 1800X,1700X
>Ryzen 7 1700はIntel Core i5 7600無印にも負ける
>Ryzen 5 1600X,1600,1500XはCore i5に性能でも価格でも勝てず
>Ryzen 5 1400はCore i3にも性能価格ともに勝てない
>Ryzenでは一切グラフィックスを載せていないからです。
>グラボを別途お買い求めくださいというコンセプトなのがRyzenです。
>なぜここまでしてRyzenではオンボードグラフィックスを削ったのかと言えば、
>それは単なるRyzenのコンセプトだけではありません。
>Intel Coreに太刀打ちするために仕方なく、Ryzenではオンボードグラフィックスを削ったのです。
>理由1:オンボードグラフィックスを削減して汎用コアにチップ面積をまわさないとIntelに太刀打ちできない
>理由2:そもそもAMDはNVIDIAと並ぶグラボチップメーカーなのでオンボードグラフィックスをRyzenに搭載してしまうとAMDの自社グラボチップが売れなくなる
>私は2017年5月15日にスペックがリークされたThreadripperに注目していました。
>しかしその少し後に発売されたIntel Skylake-XのCore i9 7920Xに性能価格ともに完敗してしまいました。
>それどころかCore i7 7820Xでも十分Ryzen Threadripperに勝ててしまいました。
アムダーもIntelに寝返る無慈悲な現実wwwwwww これが現実な
0585 名前:Socket774 sage 投稿日:2018/10/08(月) 23:41:48.27
>>575
https://images.anandtech.com/doci/13448/15390095480021416913566.jpg
発表会のと一緒なんだけど?
0595 名前:Socket774 sage 投稿日:2018/10/08(月) 23:46:19.86
>>585
おおちゃんとハードウェア修正されてんじゃん!!
0589 名前:Socket774 sage 投稿日:2018/10/08(月) 23:44:12.10
>>585
おお脆弱性対策の詳細も出てるね
事前に噂通り中身はWhiskeyLakeか
0603 名前Socket774 sage 投稿日:2018/10/08(月) 23:49:13.24
>>595
ほんとだ。対策済みって出てんな
0795 名前:Socket774 sage 投稿日:2018/10/09(火) 02:05:16.53
全コア5GHzが定格で保証されてるのは大きいな
0801 名前:Socket774 sage 投稿日:2018/10/09(火) 02:09:28.25
>>795
しかも脆弱対策
これ見て即2700とかいうウンコを返品した
日アマすまんな
0945 名前:Socket774 sage 投稿日:2018/10/09(火) 07:43:19.77
脆弱性対策されてハンダならもうintelしかないんじゃね
そんな負荷掛けないライト層がAMDなんて買うわけねえだろ・・・w 0763 名前:Socket774 [sage] 投稿日:2018/10/20(土) 12:47:42.01
>>723
AMDってりっぱな脆弱性あるのに対策もしないし、
4.3Ghz回すのに1.4Vもかけないと動かないし
windows10更新のたびにくさったシステムのおかげで使えなくなるし
USB差し込んでもくさったシステムのおかげで認識しないし
生ごみの日にも回収してくれないし
捨てるに捨てられない産廃業者にもこれはうちでは扱えないゴミだと断られるし
そんなものとIntel製品比べるのは間違い
遺憾におもいます
0146 名前:Socket774 [] 投稿日:2018/10/20(土) 23:47:23.50
そもそもIntelってAMDの10倍近い開発規模で作ってんだし、性能では逆立ちしてもIntelにAMDは勝てんな。
0339 名前:Socket774 [sage] 投稿日:2018/10/28(日) 16:10:34.52
基本がintel+NvidiaだからAMDで一式組んだらおま環されることもありうる
0631 名前:Socket774 [sage] 投稿日:2018/10/29(月) 14:07:26.19
あむだ〜教信者のネガキャンもむなしく
Intelデスクトップの最強CPUは価格も最強になりました
あむだ〜教信者には手も足も出ないので値下げで対抗なさってください
9900K一個お買い上げで2700X試供品おまけでつけちゃうよ〜な感じがいいかねぇ?
0894 名前:Socket774 (ワッチョイ c327-JHIh) [sage] 投稿日:2018/10/30(火) 01:33:02.89 ID:3jYBfwJh0
ここ数年のインテル派はもうみんな5G前後で使ってるのに
アムダーは修行僧か何か?w まとめ
Intel=省エネ・ド安定 穴を埋めたのが功を奏し被害なし、シリコンレベルの対策版も出る グラボ参入で勝ち組が確定か
参考
Core X 9000 seriesやXeon W 3175Xは6種類いずれもFirmwareないしはOSでの対策となり、ソフトウェアでの脆弱性対策となる。
https://www.techpowerup.com/248368/intel-fixes-spectre-meltdown-on-new-desktop-processors-core-x-will-have-to-wait
アムド=爆熱・不安定 ユーザー数少なすぎて穴の発見も遅れ実際は穴だらけ PS4も脆弱性発覚 株価ガタ落ち RTXとIntelグラボでGPUも脂肪確定
参考
https://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/
>>Portsmashについての論文の著者でもあるビリー・ボブ・ブレムリー氏は、攻撃コードにわずかな変更を加えればSkylakeやKaby Lake世代のチップ以外にも脆弱性が有効であると予測しています。
>>また、「SMTを採用したAMDのRyzenアーキテクチャは脆弱であると強く疑っており、今後の作業でそれを明らかにする」としています。
中国委託で生産力なし 低性能で売れず不良在庫の国賊アムド
一方国防上自社Fab生産 150億ドルの設備投資で供給安定のIntel
Windowsの脆弱性に比べたらCPUの脆弱性なんかアムドもIntelも大差ない
Intelを買わなければ CPU不足で我々一般ユーザーが困るのである
アムダーのIntel脱北止まらない模様 藤井聡太七段、Ryzen 7 1800Xユーザーであることを公表 「Threadripperを買わなかったことを後悔している」 [579384507]
https://leia.5ch.net/test/read.cgi/poverty/1543923312/
これが現実www アムドが穴を放置する間 アムドより圧倒的安全に進化したIntel
981 名前:Socket774[sage] 投稿日:2018/10/10(水) 10:22:03.18 ID:WlFpWCj/ [1/2]
>> 940
とりあえずAMDと同じ条件にはなった
https://images.anandtech.com/doci/13448/15390095480021416913566.jpg
v1はIntel・AMD共にパッチでどうにかしてる
v2はIntel・AMD共にパッチでどうにかしてる
v3はIntelだけで対策された
v4はIntel・AMD共にパッチでどうにかしてる
v5はIntelだけで対策された CPU脆弱性対応状況
Variant1.2…intelのみ
Variant2…intelのみ
Variant3…intelのみ
v3a…intelのみ
v4…ほぼintelのみ
LazyStateSaveRestore…intelのみ
spectreRSB…intelのみ
branchscope…intelのみ
L1…intelのみ
TLBleed…intelのみ
まったく対応出来ないアムド哀れ https://headlines.yahoo.co.jp/hl?a=20181029-00000077-zdn_pc-sci
一部のお客さんはAMDのRyzenにシフトしていますけど、
『Core i5がないならいいや』とキャンセルする方がすごく多いです。
Ryzenが健闘しているといってもウチは7割がIntelなので、正直しゃれにならないですよ」
と不満を隠さなかった。
アムダーケンカを売られるw 藤井聡太七段「今はRyzenを使っている。Threadripperにすれば良かった。来年はZen2を買おうと思っている」
http://www.jisaka.com/archives/29830695.html
これが現実wwwwww AMDのCVE-2017-5715 Spectre Variant2 への対応
https://www.amd.com/ja/corporate/speculative-execution-previous-updates#paragraph-313481
2018年1月11日付
AMDアーキテクチャーは構造が異なり、このバリアントが不正に利用されるリスクはゼロに近いと考えられます。バリアント2の脆弱性は、現時点でAMDプロセッサーでは確認されていません。
と能力の無さを披露
上記を発表後に
マイクロソフトと能力の高い顧客もしくは研究者がAMDのCPUで検証し、AMDへ報告したと思われる
ここでAMDの技術者がミスに気付く
https://www.amd.com/ja/corporate/security-updates
2018年4月10日
AMDのOEMやマザーボード・パートナーによるプロセッサーのマイクロコードのアップデートを組み合わせて使用するだけでなく、
Windowsの最新かつ完全な正規バージョンを実行することが必要になります。
Linuxユーザーに向けては、GPZバリアント2に対するAMDの推奨回避策がAMDのLinuxパートナーに提供されており、
今年上旬に配信用にリリースされています。 https://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/
>>Portsmashについての論文の著者でもあるビリー・ボブ・ブレムリー氏は、攻撃コードにわずかな変更を加えればSkylakeやKaby Lake世代のチップ以外にも脆弱性が有効であると予測しています。
>>また、「SMTを採用したAMDのRyzenアーキテクチャは脆弱であると強く疑っており、今後の作業でそれを明らかにする」としています。 https://www.zdnet.com/article/researchers-discover-splitspectre-a-new-spectre-like-cpu-attack/
a new variation of the Spectre CPU vulnerability that can be exploited via browser-based code.
ブラウザベースのコードで悪用されるSpectre CPUの脆弱性の新しいバリエーションを発見しました
it successfully carried out a SplitSpectre attack against Intel Haswell and Skylake CPUs, and AMD Ryzen processors, via SpiderMonkey 52.7.4, Firefox's JavaScript engine.
IntelのHaswellとSkylakeのCPUとFirefoxのJavaScriptエンジンであるSpiderMonkey 52.7.4経由のAMD Ryzenプロセッサーに対するSplitSpectre攻撃を成功裏に実施しました
researchers said that existing Spectre mitigations would thwart the SplitSpectre attacks.
研究者らは、既存のSpectre mitigationsがSplitSpectre攻撃を妨げると述べています。 AMDは1年以上前にEPYCを発表して今まで何一つ数字を作れていない
そしてQ3でxeonが枯渇してもEPYCが売れた形跡は無い
xeon platinum8180 10009ドルに対してEPYC 7601 4200ドルでも売れていない
xeonは今後大容量のOptane DC Persistent Memoryに対応するからAMDはROMEでも結局変わらないだろう
なおintelは今年過去最高の売上高と利益を叩き出す予定だが、来年は更に上乗せするらしい
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル ガ━━━━(;゚д゚)━━━━ン!!
261 Socket774 2018/11/22(木) 19:34:19.05
https://i.imgur.com/nhrhw6R.jpg
ふむ
263 Socket774 2018/11/22(木) 19:37:54.39
ESとは言え、クロック低いな……。
271 Socket774 2018/11/22(木) 21:01:28.39
IPCもかなり低いぞこれ
ブル再来レベルじゃねーか
311 Socket774 2018/11/23(金) 10:47:35.18
EPYCより凄い性能悪くなってるなぁ
なんだこれ?
321 Socket774 2018/11/23(金) 11:59:34.25
Xeonでは製品版はESの+0.2〜0.3Ghz。例えそれが初期ESであってもそんな感じ
AMDはどうなんだろうね?
331 Socket774 2018/11/23(金) 14:30:38.76
これzen2大丈夫なんか?
351 Socket774 2018/11/23(金) 17:28:11.55
こりゃー、Zen2期待できないなぁ。
悪い予感は、当たるんですよね
379 Socket774 2018/11/23(金) 18:31:01.96
IPC低すぎてゴミじゃないか?
こんなゴミじゃzen2 5.0Ghzとかまた爆熱のゴミじゃん
マジでいらんぞ ryzen買っちゃった奴wwwwwwwwwwww シングルおっそwwwwwwwww
┏━━━━━━━━┓
┃ / ___ \ ┃ ryzenスリッパちゃんは
┃/ | AMD| \┃ 生まれつき能力に欠陥があり
┃  ̄| ̄ ┃ 4gぐらいが限界です。
┃ __|_ ┃
┃ / ⌒ ⌒\ ┃ AMDちゃんを救うために、
┃/ (゜.) (。) \ ┃ どうかアムダー諸君は買ってやって下さい。
┃| (_人_,) | ┃
┃\ `ー'´ / :┃ ウンコを踏んだと思ったつもりでヨロシクw^^
┃ / ̄ ̄ ̄ ̄ ̄\ ┃
┗━━━━━━━━┛ 14nmのほのぼのレイク
実力的にはいまの14nmで作られるCPUは7Ghzを超えられる
これは世界一の実力である
あむだ〜教信者の墓石は4.2Ghzしか回らない
非常にうまく7nm生産できてもプロセスの微細化だけでは4.5Ghzが精いっぱい
4790K世代では極冷しても5Ghzが精いっぱいだったことから
9900Kでは極冷なら7Ghzを超える例もあることから
いかに現在のIntel CPUの回路やプロセスが美しく完成されたモノであるかがわかる
Intelのデスクトップパソコン用CPUにとっては周波数向上は永遠のテーマである
多コアサーバー用は別途XEONがあり住み分けしているから
デスクトップパソコン用CPUが多コア化で足を引っ張られるような要素はない 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / =@ i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このPortSmachはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ https://egg.5ch.net/test/read.cgi/jisaku/1543847643/28-45
Intel肯定派の過去の書き込みのコピペ多いけど
2018/12/06(木) 05:18:38.30〜05:43:29.27の2
5分でID変えて書き込んでる
Botかな? >>50
ZEN2のリーク情報が凄過ぎて、ゴミネオ田村が絶望のあまり発狂して徘徊してたんだよw Intelが2020年に公開予定の新型GPUはまったく新しいアーキテクチャのものになる
https://hardware.srad.jp/story/18/12/05/0647244/
さらにこのGPUに向けた新しいAPIの作成にも取り組んでおり、従来のドライバスイートやゲームとの互換性についても尽力しているとしている。
また元AMDのChris Hook氏とRaja Koduri氏がチームに参加していることから、オープン性の高いものになるのではないかとの推測もある。
GPU部門では仲良し _、-、〃 ". Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__ ハードで対応したからソフトで対応は要らなくなったことを示す CPUID のビットか何かってないの? 両方やらなきゃ意味ないと散々言われてるのに馬鹿なのかな
\ー-::::::'⌒^ ̄:::`丶
. >:::[AMD]::i:::::ヽ::::::\ ミ川川川川彡
/:::::::∧:::::::/_人::::::::::::::::::ヽ ミ 彡
:::::/厶ハ::::/xテぅト、:::!:: ト(:::、} 三 ギ イ 三
|::::i|{ トィi∨ ヒ.ソ∧|::::|::ヽ::\ 三 ャ ン 三
|::::リ ゞ' ⊂⊃/j:::从:ハ:::::ヽ 三 グ テ 三
.:':i:从⊃ rァ `ヽ :::::|_ノ'ハ::::::::. 三 で ル 三
/:::::{:::i:::.. 、 _ノ |:::リ ':::::::..i 三 売 は 三
/:::::/|:::i:: リ> _.. イ |::,′ i:::::::::ヽ 三 っ ひ 三
/:::::/,,」八:/─-く \ ∧|/ |:::::::i八. 三 て . ょ 三
. /:::::/ (:>、 祝 \/爪:.:.\ |:::::::ト、::. 三 る っ 三
/::::://::.::.:ハ 売 Y{))ヘ:: \ |:::::::| :::i 三 の と 三
. //⌒::.::.::./::.::∨ り Y∨〉::.:. } i:::::::| |::|. 三 か し 三
/::.::.::.::.::.::.::.::.::.八 上 ∨ヽ>::.i∧ j :::::! |::| 三 !? て 三
〈::.::.::.::.::.::.:i_,厶::‐.::.::\ げ ∨.:::.::.Y::∨::::/ |::| 彡 ミ
∨::.::.::.::.::| | \::::.::.::ヽ 一 ヽ::.::.:.::|::.::ヽ/ ':/ 彡川川川川ミ
∨::.::.: 八 \ {::.::.::.::∧. 位 \::.∨::.:::\/:/
|\::.::.::.::\ ヽ〉::\.::.::\ 二 \{/::.::.: ∨
|::::::`ト、::.::.::.ヽ∧::.::.::.::.::.::. \ 位 ∨::.::.:/
::::::::{ \_::ノっ:\::.::.::.::.::.::.::\ 独 ∨:/
ヽ:::::\ じ_ノ::.::.:/::.::.::.::.::.::.::.:∧ 占 ∨
\::::\{{:::.::. /::.::.::.::.::.::.:O〈:.:ヽ 〉
丶、_>‐┘::.::.::.::.::.::.:::.:/::.:.::\/ >>28-38,40-46
ガイジが発狂しててワロタ
なん連投してるんだこいつ ソフバン売れる商品しか売らないから上がアホになったらこうなるんだよ
そのまま回線死なせて顧客から損害賠償むしりとられれて孫と一緒に道連れになれば良いのに ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ 脆弱性…
性能劣化…
不安定…
. ̄ ̄\( ̄ ̄ ____
| | |
彡 ⌒ ミ | | _ |
ミネオ→(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるwww
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
ミネオ→彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるwww
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) >>2
月刊脆弱CPUとかやらかしロードマップとか言いたくなる内容だな ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| この秋に脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | >>67
設計の古い淫の CPUは突けば穴だらけwww >>66
間違ってんぞ
spectre-RSBは先月の発表でAMDも可能と明らかにされている
http://i.imgur.com/QlxReAB.png
あとL1じゃなくてL1TF(Foreshadow Foreshadow-SGX) ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>70
可能かどうかでIntelとひとくくりにしたくて仕方ないのか >>70
Spectre攻撃の一部がAMD CPUにも通るのは既報のとおり
そしてAMD CPUではリングプロテクションで保護された領域を覗けないのも既報のとおり
Intelと違って大した脅威にはならないしspectre-RSBも個別対応のパッチ出して終了だよ >>80
リングプロテクションはmeltdownの話ならspectreRSBと別の話であって
KPTI導入すればパフォーマンス低下以外はAMDと変わらない
あくまで表が間違っているという話
過剰反応しなくてよろしい あれってeBPF JITを有効(デフォは無効)にしないと成功しないんじゃなかったっけ? まるで「コンソールを物理的に開いて管理者権限を乗っ取られたら何でも実行されてしまう」不具合のようだなぁ >>81
KPTI導入によるカーネル隠蔽はSpectreには効かないよ?
それにあくまでもカーネル隠蔽であってCPUの機能(バグ)を利用するリングプロテクション突破はソフトウェアでは防げない
本来はCPUの機能たるリングプロテクションがソフトウェアで突破される事はないし
この状態にあるAMD CPUでは攻撃が実証されていない
AMDと変わらないとか寝言も大概に >>85
ちゃんと読んでね
meltdownの話ならと書いてるじゃない
spectreの話ならリングプロテクションと全く別の概念
寝言を言ってるのは君では AMDで未だに実証されたとか通ったとか
追試してるコードとかも発表されたことないのよなw
全部インテルのみw spectreRSBは先月の発表でAMDで4タイプとも成功してるし
meltdown-BRもその発表内で攻撃評価され利用可能と評価された >>89
でもRyzenで実証されてないんでしょ
インテルだけダメ できなかったじゃなくてmeltdown-BRを利用可能と評価された >>93
そうじゃなくて安全性を証明したんでしょ
ダメなのはインテルだけ >>94
ちがう
テストされてmeltdown-BRを利用可能と評価された >>96
でもRyzenでは利用することができていない
ダメなのはインテルだけ >>97
できるんだよスリッパ1920Xでテストしてるんだから こういうことだろ
テストされてmeltdown-BRを利用可能と実証されているのはintelだけ ID:7wqvh4700が必死で誤解を誘っててワロタ
ホントに腐れ信者だわ >>103は嬉ションして本性まで出ちゃった感じか
intelは間違いなく危ない
これは事実 完全アウトの●が5個とややマズイ★が2個のインテル
★が1個のAMD SPECTRE NextGenerationってVariant4で良いんだっけ? >>101
meltdown-BRって「バッファオーバーフローしてメモリ空間ランダム化により切り飛ばされた先っぽを元通りに復元する機能」を悪用したものだっけ
機能実装の大半はOS側でCPUには管理フラグ位しか無かったような
当然AMD CPUにはフラグも無いしこれ本当に「CPUの脆弱性」なの? >>101
あとmeltdown-BRが通るのは「メモリ空間ランダム化により飛ばされたデータが追跡可能」って事なら
メモリ空間ランダム化によりカーネル隠蔽するmeltdown-US緩和パッチ(KPTI)も追跡可能って事だよね Intel
危険度
重 ●●●●●
中 ★★
AMD
重 なし
中 ★
ファーwww よくこんなんでIntelとAMDどっちもどっちとか言えるわ笑かすなよ meltdown危険度
http://imgur.com/LEB9Czt.png
Intel
重 ●●●●●
中 ★★
AMD
重 なし
中 ★ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテル CPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
l / |. イ | l | ヾ`
│ / l | ン | トi | インテルCPUにまた脆弱性……?
│ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 安置が多いな
9900kが2万なら迷わず買うくせにW 前々から言ってるけど
AMDも完全じゃないが淫は酷すぎる
脆弱性は無くせなくても
少ない方が安全性高いという
当然の帰結 >>108
違うし
レジスタ使ってるし
bound命令見てきたら 一歩百歩の違いをさも五十歩百歩かのように工作してる。醜いなIntelは。 >>109
1行目も違うし
2行目の説明はKPTIじゃなくてKASLR >>117
要らないっす
マザーも買ってとかやるといくら掛かるやら
Ryzenのまま使ってZen2のを待つ
9900kはECCメモリ使えないっしょ >>121
もう大本営ですらそんなこと言わなくなったのに
一貫して僕だけじゃないもんを繰り返してるもんな いやかたくなに
ID:9/FxCSAyr
をはじめAMDの脆弱性が実証されたことを認めないだけだろ
それに基づいて
>66
の事実じゃないリストを作ったりして きたばっかでよくわからんけど、頭田村かよとか言っとけばいいんじゃね? >>125
これが本性ね
103 Socket774 (ワッチョイ 6125-ftRY) sage 2018/12/08(土) 01:41:21.84 ID:7wqvh4700
やっと実証されたの認めたねwww ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>118
IntelとGoogleの研究所でも実証出来ないものが脅威になどならん。
念のため塞ぐか、程度の話。 >>124
自身に誇れるものがなく、シェア一位の製品を使う事で、さも自分が凄いと勘違いしないと生きていけない無様な奴なのだろう。 まあ今のIntelチップにパッチ当てたら鯖用途では惨憺たるスコアになるからな
Anandはいくらもらったかしらないが、
HTT抜きのベンチ記事を書いて影響は小さいと言い切ったがw linuxで脆弱性塞げる箇所だけ対策しても性能半減以下だったのは悲しかった >>131
先月の奴はgoogleの中の人も含めて実証して発表してるんでしょ 性能が落ちたからじゃなくて、Intelのパッチが
どうでもいい機能がオプトアウト(最初からON)
脆弱性対策がオプトイン(最初はOFF)
だったからだな
そりゃ怒るわ うちのスーパーのレジが今年に入ってから重い
最近はシステムトラブルも頻発するし
やっぱ脆弱性対策の結果かねー 被害者はIntelCPUを使用しているユーザーであり、Intelにとって都合の悪い情報を
載せているのは被害者である
それを関係無いAMD製品を使用している消費者と誤認させようとしたり、ネガキャン
と嘘を印象付け用としているのは、
Intelが雇っているネット対策業者なので騙されない様に ぶっちゃけファーウェイの使用禁止令出してる場合ちゃうやろ HUAWEIはインテルとお友達だろ
良かったじゃないか Intelとファーウェイ使ってる俺ww
次はさすがにAMDっすよ… >>18
____ ━┓
/ ― \ ┏┛
/ノ ( ●) \ ・
| ( ●) ⌒) |
| (__ノ ̄ /
| /
\_ ⊂ヽ∩\
/´ (,_ \.\
| / \_ノ >>120
そうそうbound命令ね
その命令AMD CPUには無いよね
AMD CPUが保有してない命令を使って発生するAMD CPUの脆弱性って一体何?
>>122
Intel CPUが生成格納しCPUでアクセス特権レベルを定めたデータなら凡そCPUのバグで読めてしまう
このバグそのものを修正するマイクロコードは無いしバグ動作をねじ伏せる修正ソフトウェアパッチなど不可能でKPTIもKASLRもヘッタクレもない
このバグで読めないものがあるとしたらCPUの最上位特権を使っても読めない場所
Intel MEの中のミニOSで動かしてる内容かな
>>111
RYZENFALLに汚染されたシステムならIntel CPUと同等の特権踏み倒しが可能なんじゃね?
Intel CPUのセキュリティは (RYZENFALLした) AMD CPUと大差ない
これ腹筋破壊を企ててるだろ >>140
│ ____\\
_|_\ \. │ . ─┼─ /
ー──一 / | |___ ──┼── . ─┼─ /
/ ,| _| . │ r―┼┐ |
│ \ノ ヽ \_
人 ヽ r‐┐
/ \  ̄| ̄| ̄ | ノ ヽ ―ァ
/─┬─\  ̄ ̄ ̄ ̄ .| ヽ -― 、 ./_
─|─ | ̄ ̄| |_) }  ̄/
__|__ |__| | __ノ (_
|l!1!|!l |!, .|| |l!1!|!l|!l!
|l!1!|!l |!i i i.|| |l!1!|!l|!l!
|l!1!|!l |!l l l:|| |l!1!|!l|!l!
|l!1!|!l |!l l l:|| |l!1!|!l|!l!
|l!1!|!l |!l l l:|| |l!1!|!l|!l!
|l!1!|!l |!|.i l|.i .l:|| |l!1!|!l|!l!
|l!1!|!l |!|.| l|l| il:|| |l!1!|!l|!l!
|┌┬┐____ | | ____ |
|│││ / / | | | ____ |
|└┴┘/ / | | |_______|
| | ̄ ̄  ̄|.| | / /__| |___
| | ̄./ / ̄ .| | / __ ___|
| | / / | |  ̄|___ __|_
|  ̄ ̄ ̄ ̄ ̄ | |______|
) ̄ ̄ ̄ ̄ ̄ ̄ ̄ (
⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y` ドグォン!!
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄\
i , )(/\ゴミネオ/ヽ # ` i
| ⌒r⌒ヽ__r ⌒ヽ \,|
|/ ̄ヽ_ノ ヽ_ノ ̄ノ(.|
. i~`| ノ( 、(.o o.), ⌒ | 0
0 | ⌒・ i∠ニニゝi. ・ # |、_ノ ぐぬぬ・・・・・・
. ! ・ ・ノ lヨヨヨヨヨ\・ ・ .|
/ ヽ_ `ー- ' _ ノ \ >>145
昨年だったな。
あまりにも進化が速いので間違えたわ。 >>146
評価してるんだからAMDCPUにないわけないやろ
ないというソースは?ww
>Intel CPUが生成格納しCPUでアクセス特権レベルを定めたデータなら凡そCPUのバグで読めてしまう
wwwこれもソースだしてねww
その脆弱性とそれを利用した攻撃名は?
meltdownのことをいってるのならKPTIでおしまい
KASLRとKPTIの違いも分かってない人だからわからないで適当に自分の都合のいいように考えてんだろうけど… >>149
お前は何がしたいんだ?
インテルのほうが脆弱性山盛りなのは自明の理だし >>151
なるほどな
インテルの脆弱性が山盛りのことは黙認するしかないわな >>138
POSはサーバーとのIO同期処理が重いからね
インテルの欠陥は致命的大打撃 meltdown危険度
http://imgur.com/LEB9Czt.png
Intel
重 ●●●●●
中 ★★
AMD
重 なし
中 ★
これだけ脆弱性に差があるのに、五十歩百歩かのように工作するインテル
イン虫「AMDも〜AMDも〜」
インテルはとっくに詰んでんだよwwww ちょっと気になったので、手持ちのRyzen5のMPX機能の有無をHWiNFO64で確認してみたら
やっぱりNot Presentだった。
そんな高尚()な機能はRyzenには無かった。 保護機能が欠陥で逆に大穴になるインテルw
SGXもそんな有様だしw >>155
BRはMPXとBOUND命令2通りある A Systematic Evaluation of Transient Execution Attacks and Defenses から抜粋
> 4.7 Meltdown-BR (Bounds Check Bypass)
(中略)
> Our proofs-of-concept demonstrate out-of-bounds leakage through a Flush+Reload
> covert channel for an array index safeguarded by either IA32 bound (Intel, AMD),
> or state-of-the-art MPX protection (Intel-only). For Intel, we ran the attacks on a Skylake i5-6200U CPU with MPX support,
> and for AMD we evaluated both a 2013 E2-2000 and a 2017 Ryzen Threadripper 1920X.
>> IA32 bound (Intel, AMD)
>> MPX protection (Intel-only)
AMDは、32bit命令の boundだけやね・・・ >>158
今回そこまで追いきれんかったわ・・・
>>118
BOUND — Check Array Index Against Bounds
https://www.felixcloutier.com/x86/BOUND.html
It is not valid in 64-bit mode.
次どころか現行CPUでも64bitOSなら発生しない・・・
てゆーかこのスリッパに32bitOS入れて動かしたのは誰だぁっ!! 結論でたな
結局ID:1ZPgWqAa0もよくわかってなかったのか
誤解させることでインテルの脆弱性を隠そうとしてたってことね >>159
64bit OSの互換モードご存じない? Intel工作員には参るなwwwww
いくら貰ってんだ? >>163
えーとつまりIntelは64/32で様々な脆弱性があるけどAMDはほとんど使われない32bit互換モードの時に1つの命令だけ脆弱性がある可能性があるって事でOK? >>165
使われないってWOW64使ってないの?
あとウイルスが32bitで動けばわかるよね
MPXに関しては設定レジスタでもオフにできるしOS側でオフにもできる >>166
Intelどんどん機能使えなっていくな
そら機能も半減するわけだわ >>166
> あとウイルスが32bitで動けばわかるよね
またAMDは自宅に侵入してログインとパスワード入力してからじゃないと脆弱性発動してくれないのか >>148
コアが倍になるなんてIntel時空じゃ20年かかるからな > Responsible Disclosure. We responsibly disclosed our research to Intel, ARM, and AMD.
> Intel and ARM acknowledged our findings.
レポートを Intel, ARM, AMD それぞれに送った。
Intelと ARMはそれらを認めた。
つまり、AMDは「まだ」認めていないっつーこと >>168
meltdownわかってないの?ユーザーモードで取得できないデータあるの知らないの? 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | >>160
> do not consider IA32 bound protection at all.
> All tests performed without defenses enabled.
元の論文読んでみたけど、なんでprotectionやdefensesを除外する必要があるんだろう
Intelの脆弱性は対策しても塞ぎ切れなくて攻撃通ってたし除外せずに攻撃が通るか実証すればいいのに >>170
そもそも論として、新たに見つかった7つの脆弱性のCVE番号は何かというのが
分からんのですよ。
1ヶ月位は経ったのに未だ発表されていないってのもおかしい。
それにMeltdown-BRがAMDにもあるとしても、もっと多くの脆弱性があるIntelのに
乗り換える動機にはならないんだよね。
実質それ以外の選択肢はVIAのしか無い。
Meltdown-BRはBounds check bypassなのでSpectre Variant1に似ている
ただSpectreじゃなくてMeltdownになるという違い
で、これに対応するパッチは提供されているんかな。
いずれにせよSMEの使えるAMD PROシリーズ(Ryzen PRO等)では
読み取りが成功しても、攻撃する側と異なるプロセスの暗号化されたデータだから
無意味ではある。 >>166
https://ja.wikipedia.org/wiki/X64
64ビットモードで廃止されたx86命令
以下のx86命令は64ビットモードでは廃止されたため、64ビットモードで実行すると不正命令例外が発生する。
BOUND (Check Array Bounds)
(なおIntel CPUは64ビットモードでBOUND命令を使えるよう再割り当てをしている)
慈悲はない。 ハイクを詠め。
>>174
AMD CPUは64bitOSでBOUND命令を叩けない
Meltdownするしない云々依然の問題 >>175
どこ読んでんだ?
廃止されたのは64ビット モードでWOW64で利用する互換モードではない
あとBRでBOUNDの例外をすり抜けるように64ビットモード時の例外をすり抜けないという情報はない
>AMD CPUは64bitOSでBOUND命令を叩けない
たたけるんだな 64bit OSで互換モードを利用してるんだから >>175
あと
>(なおIntel CPUは64ビットモードでBOUND命令を使えるよう再割り当てをしている)
間違い。64ビットモードでは廃止になって使えない。盛大な読み違いをしている。
もっかい読んできてみ。恥ずかしいから。 >>175
Intelはそんな回りくどいことしなくてもMPXでも侵入できるし
脆弱性まみれだから他にも攻撃通る経路は腐るほどある
AMDみたいにprotectionやdefensesを無効化しないと攻撃が通用しないなら仕方ないけどな
meltdown危険度
http://imgur.com/LEB9Czt.png
Intel
重 ●●●●●
中 ★★
AMD
重 なし
中 ★ >>166
え、つまり非常に限られた条件下で発動する脆弱性が1個あるだけでIntelには他の脆弱性が山盛りって事で良いんでしょ? 結論 インターネットに
繋ぐ→AMD
繋がない→Intel AMDは一般ユーザーには問題ないけど
Intelは普通に使うだけでも危険 ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; https://ja.wikipedia.org/wiki/X64
> 64ビットモードで廃止されたBOUND命令は、のちにインテルによってAVX-512命令のEVEXプリフィックスとして割り当てられた。 そう、命令じゃなくてプリフィックスとして割り当てられてるのに
ほんと恥ずかしいよね rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― 〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) 新たなCPUの脆弱性7個
Meltdown-BR - Intel and AMD
Meltdown-PK - Intel
Spectre-PHT-CA-OP - Intel, ARM and AMD
Spectre-PHT-CA-IP - Intel, ARM and AMD
Spectre-PHT-SA-OP - Intel, ARM and AMD
Spectre-BTB-SA-IP - Intel, ARM and AMD
Spectre-BTB-SA-OP - Intel, ARM and AMD
https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/ Intelは皆勤賞だから置いておくにしてもARMもAMDも6個追加か CPUに脆弱性なんてあるわけないだろコピペで
あおっていた時代が懐かしいな
ここまで多いとそう思ってしまう こう見ると、CPUって結構変わってないんだなと。
Intelのは化石レベルで古いけど、その他も古くなりつつあるんだな。 >>192
新たなCPUの脆弱性7個(テンプレ追加分)
・Meltdown-BR - Intel and AMD
☆Meltdown-PK - Intel
・Spectre-PHT-CA-OP - Intel, ARM and AMD
・Spectre-PHT-CA-IP - Intel, ARM and AMD
・Spectre-PHT-SA-OP - Intel, ARM and AMD
・Spectre-BTB-SA-IP - Intel, ARM and AMD
・Spectre-BTB-SA-OP - Intel, ARM and AMD >>197
新たなCPUの脆弱性7個(テンプレ追加分)
なお、これ以前の脆弱性では
緩和対策後の脆弱性は研究者でも確認されていない
・Meltdown-BR - Intel and AMD
☆Meltdown-PK - Intel
・Spectre-PHT-CA-OP - Intel, ARM and AMD
・Spectre-PHT-CA-IP - Intel, ARM and AMD
・Spectre-PHT-SA-OP - Intel, ARM and AMD
・Spectre-BTB-SA-IP - Intel, ARM and AMD
・Spectre-BTB-SA-OP - Intel, ARM and AMD
これで良いのでは? スヤスヤってなんだ?
頭おかしくなって造語症を患ってるとしか思えんのだが BRは拡張回路でOSやソフトが使っていなけりゃ影響無し
PHTはV1の亜種
BTBはV2の亜種
と言う情報は情報が出た当初に既に判明しているんだが、Intelに雇われた
ネット工作業者は馬鹿だから元の論文も読めないのだろう 穴だらけのスヤスヤIntelくんまた死んでしもうたんか>>199
悲しいなあ… 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | __
∠_::_`ヽ
/| {_Core-i_>:}
_/::| /l ||.|}.}{.{|.}7||:| /|
/⌒i ̄::(__トノ|ー=┴幵:」 __/::|.//
r'´ ̄`ヘ、___)〈 ...::::::/-、=)l:((__/l
:Y''´ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ヽ ....:::::}!!!!三三| `ヽ:.:. +ヘ=ト、__ト、
./⌒ヽ ヘ................::::::::::::::::/ ::::::::ノl三三三| :::i::.:. \三\ }
{:::::::::::::::}:::|::::::::::::::_::::::-ー'r-、::::::/||三三三| ..:::+i:::.:..ィ ヘ三=〉|
人ヽ---' /_..>‐<(_に)_)|:::}ノ|||l三三三/::::::::::ili:::::::..... |三=l::|
`ー-―'''' }:(__,,,イ:::jイ|||||三三/::::::::::::"*`-::::::::::j三=l::|
}:(_____/ |/||||三三j..:.::.. .:..i::::.......::::/三/j.:.|
|/|||三三j:...::....::...i::::...:::.../三/:::. ´\
|/|三三/:::...:::....il:::....:::./三ハ:::::....../\
藤井よ、なんだぁ!その目は!俺とRYZENのどちらが安全か言ってみろ!! >>205
∴∵∴∵∴∵∴∵∴,、-ー - 、∴∵∴∵∴∵∴∵∴/( ,rl
∴∵∴∵∴∵∴ ,、'";;;;;;;;;,, ヽ∴∵∴∵∴∵)ー―'" ゙''´ ヽ
∴∵∴∵。∴∵/从;;;;;;;;;;;;;;: ::.. `、∴∵∴∵r" 7
∴∵∴∵ 。∵/;;、ヘiヘ;;,,, core-i ,,,〉〉l∴∵__) う フ
∴∵∴∵:。* :l{''、ヽ,,、-―=ァヽ;z-、.ノイ∴\ ぎ /
∴∵∴∵∴∵|、゙、l(|=∠゚ヽl:: l゙:=゙'リ イ∴ ) ゃ >
∴∵。∵∴ :∴|t゙゚=゙`三彡ニこニニミt }∴∵l| あ rヽ
∴∵∴∵∴∵lヽ。{::|`'´::´,,r==、l|||l:} |∴∵∠、_ ∫ 」
∴∵゜∵∴。∴l;;;;|{:::|: {: j-、r、;;|リ:| }.ノ|∴∵∴ヽ (
∴∵☆彡∴∵|;;;;|::/|:}: {ヽ |リ'l | /∴∵∴| ,r、 r'
∴∵∴∵∴∵|レlヽ、ノ、 ヽ三ツ, /`::´∴∵∴∵|/::::ヽ/ヽ|
∴∵∴∵∴∵∴∵∴∵∴∵∴∵∴∵∴∵∵∴∵∴∵
∧∧ ∧∧ ∧∧ ∧∧
( )ゝ ( )ゝ( )ゝ( )ゝ ムチャシヤガッテ・・・
i⌒ / i⌒ / i⌒ / i⌒ /
三 | 三 | 三 | 三 |
∪ ∪ ∪ ∪ ∪ ∪ ∪ ∪
三三 三三 三三 三三 >>203
Intelはスヤスヤじゃなくてスカスカ Core i 脆弱性「本年は色々お世話になりました。来年もよろしくお願い致します」
Core i 脆弱性「今年はこれで打ち止め、ってわけではないからね」 >>209
影響を与えるところはCascade Lake以降でハード対応が入る >>209
完全にダメじゃん
ハードによる対応で大勝利とイキってた淫厨、また盛大に騙されたなw ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ なんか今げふぉの2080も問題があるみたいだね
CPUもGPUもAMDが無難か >>215
物理設計の欠陥だからモデル変えないと無理だし
インテルの穴兄弟みたいなもんだ >>215
80だけじゃないよ70も80tiもだよ
というかRTX全部 Intelは脆弱性高価格爆熱、geforceは高価格突然死発火
着実にAMDの方に向かって風が吹いている ゲフォは安定するドライバが見つからないっつう
Titanはハードの不具合も追加される >>219
NVENC並みのエンコーダが付くなら乗り換える
追加してゲフォとラデの二股構成もええけど geforceは最新ドライバでわざと旧機種の性能落としてるからなあ…
よくAMDはドライバ安定ガーとか言われるが比べるとAMDのほうが安定してる RTXは設計ミスで世界中で爆発炎上中
問題が出たら交換すると言ってるけど
じゃあ問題が出てない人はPCの横に消化器置きながら使うしかない状態 >>222
GPUのドライバだけがサイズも構造もやりたい放題感満載で、個人的にはどっちもどっち
試作品配ってテストさせられてる気分にちょくちょくなる AMDのradeonだと最新ドライバーでゲームのfpsが約30%upとかあるからな
ゲームメーカーがどれだけradeonの能力を引き出してないか >最新ドライバーで
ドライバー変えて上がるんなら(略 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ 少し調べるの面倒だから聞きたいんだけど脆弱性リストの中で個人がPCでゲームやったりブラウジングする程度で問題になる脆弱性はどれなの?
ノーパッチ前提で! むしろこんだけ話デカくなってんのに知らない方に驚くわ IntelのCPUの脆弱性? 今後は関係ないよ
AMDの方が安全? 情報隠すから問題外
AWSのCPUは自社製品を開発したよ by Amazon
Amazonが開発する独自CPUはIntelのチップビジネスへ暗い影を投げかけている
https://gigazine.net/news/20181211-amazon-owned-chip/ >>232
マルウェアの一番の感染源がネットワークな以上サーバ用CPUにしかない機能を除いて
全部個人も対象になる
マルウェアは対象を限定しておらずばらまかれているからな 対応良し性能良し インテルゲフォド安定
不安定、脆弱性放置のアムドはないわな >>229
NV提供のgameworksで開発すると、わざとAMDで遅くなるコードが入る。だから、driver側でそれを回避して置き換える処理を入れると早くなるんだ。
更にVEGAの場合、ハード的には実装されてるのに発売時には間に合わなかった機能がこないだ動くようになって、2割近く性能が上がった。 >>226
nVのグラボにも全部脆弱性があるんだけど \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このPortSmachはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ 今日もまたうちのPCは不正アクセスも何もされませんでした(*´ω`*) >>245
このスレに俺の秘蔵の写真が出回ったかどうかで判定してる __〉 じ イ た. こ ち ち
{_. ゃ . ン だ れ が
) : ジ の は う
(. : ウ
{ヽ-‐\__. ム
ヽ、:::::::::::(
/::::::::::::::::`ー'⌒ー〜'⌒ー〜〜'^ー〜⌒ー〜
{::::::::ト、:{\:{`ヽインテルノ}:ノ|:/};人::::::::::::::::
i ∨:::::ゝ__ ` u j ∪:、 u ´__,, `ヽ、:::::::
| ∨::::|ヽ.ニ二二,‐{,, :::.,_`二二ニ,, _j:ヽ._j::::::;
| 〉::::},, `ミニ彡';::::: u `ヾミ=彡'";; ゝ、:::::,ィ'´
,|j、 iヽ-':::::::j ゛l!i|il!|li!γ'⌒ヽ、゛!lili|i|!li" ー'}::::| f
iーi ゝニ-::::::〉 j_ .::::::/r:ュ、 ,r:ュヽ. _;j i i |::::| К
| | `ゝ__;;;;;j |ヽr--rーrーrー:r‐ァ'"::} U ,|:::;jー‐"
| |ク `l .{::::\,{_j_j_,,j_,ノ::::::j u j'´ ,__
..,ィ| |'/フ ヽ、ヽ、:,ヘrーr─rーr‐ュ;ノi.i / _/::::::
/ j./ ,ィ' \`u∪~"二~ ̄"~uuU/,ィ'´:::::::::::
{ { 〈 /´フ ,イ´`ー、{,,_____,,}-ー'"´ .::| i^ヽ:::::::: >>246
Intelの脆弱性は権限昇格があるから痕跡抹消できるのほんとひで お前の口座にさっき1億円いれて、1億円抜いといたわ('ω')
痕跡けしたけど本当だからな
って感じやね >>251
実際に一億抜かれたけど一億抜かれたログは残らないから
照会して初めて差額があることに気付く
って感じやね
と思ったけど権限昇格し放題だから照会先すらアテにならない惨状なのか(笑 >>252
一方的に引き出しても差額があったらバレるからな('ω') バカが権限昇格とか嘘流してるな
読み込めるのと昇格の違いが判らない馬鹿なのかな
それもパッチが出てるのに 今一瞬で世界を崩壊させて、再構築したわ('ω')
痕跡も消してあるから、お前らにはわからんだろうな その崩壊を食い止めるために壮大な戦いを>>255としたけど敗北したわ 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | 10nmアーキテクチャSunnyCoveの発表あったけど脆弱性については何もコメントなし、かー
2019年末投入予定らしいから2019年も穴あきがほぼ確定だねこりゃ >>260
設計イチから作り直す必要があるから無理 数年かけて一から作り直したCPUを作らない限り抜本的な解決すら出来ない問題で
当たり前だが新たに作り直したCPUの噂すら出ていないというのに、脆弱性対策されると思ってるとか信者は本当におめでたいな
大体この脆弱性の一番怖いところはCPUの通常動作がバックドア同然の働きを持つことで攻撃されたかもわからんとこだろ お前の肛門に指を突っ込んだ('ω')
尻の穴も指を突っ込む前と同じようにしてあるから証拠を探そうとしても無駄だぞ
俺の指ももうすでにキレイにして、お前の尻の穴に突っ込む前と同じ状態に戻してある
ゆえにお前がいくら突っ込まれてないと言おうがそれを証明することなぞ出来ない 欠陥から事故に遭う、いつ事故ってもおかしくない製品を買わされて、
「ありがとうございます!ありがとうございます!事故も欠陥もなかった!」と、
メーカーに感謝するキチガイ信者は笑うわ >>260
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテル CPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
l / |. イ | l | ヾ`
│ / l | ン | トi | インテルCPUにまた脆弱性……?
│ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>263
面積っつうかダイサイズは増やすと歩留まりが落ちるっすよ
積層もやりたいだろうけど
メモリと違って論理素子は発熱多いから
ダイヤモンドの層を挟むとかで放熱させないとね >>266
だがしかし、インテル信者と思っている人物が、インテルの広報部門ステマチーム所属だったら? 不良在庫を抱えてるならドスパラに転売してもらえばいいのにな。 >>264
サイドチャネル攻撃ってのはそういうもんだよね
コイツはこうイジるとこういう反応を返す
っていうのが逐一分かってしまった状態
緩和ってのは脆弱性という扉の前に迷路を作ったようなもの
迷路を突破されるおそれは残る
突破されたら、もっと複雑な迷路にする
っていう繰り返しになる
迷路が複雑なほど処理も遅くなる rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― >>271
問題はその迷路を誰が作るのか?って事で
あるのは投機実行抑制命令とソフトウェア開発者ガイドラインだけ
「一から作りなおしたCPU」とやらが出荷されるまで現在進行形で迷路のお守りを続けなきゃいけない
インテルは「お前がやるんだヨ」と他所に押し付けたからな
「パッチは完成してる脆弱性は過去の話」とバカが嘘流してるけどな willow coveでキャッシュ再設計かー
2020までは穴空いたままかよ ハードで治すかソフトで治すかは関係ない
ベンチなどの速度測定でCPUは評価される
緩和策対応後に対応脆弱性を破れてないんだから
新しいCPUが出てから研究者が入手して検証され脆弱性が残ってたら
大問題
って感じかな 脆弱性知ってて売り出したKabyLakeというものがありまして 秘匿情報が流出したりしない限り無理じゃないかな(・∀・)
今日もまだ俺のPCから情報が抜かれていない
不甲斐ないのう それよりアマゾンは超大規模クラウドを自社チップでやるって脆弱性ないように作り上げる技術なんて持ってるのかな >>275
楽観論者ならそれでも良いのだろうな
ただサイドチャネル攻撃だから見つかってないだけで
もうっていう可能性を捨てられないのが俺のような悲観論者 >>278
全部イチから作ったのじゃなくてARM系っす
cortexのどれをベースにしたのかは不明というか秘密 IntelよりマシだがAMDもうかうかしてられんなぁ。
●ぼちぼちあんのは頂けないわ。 AmazonならTSMCに大量発注かけて
安く作らせることも出来る気がする
ベースをラズパイのA53にして7nmでシュリンク
余ったら自社製品に組み込んでもええし >>282
要は投機的実行もアウトオブオーダー実行もしない
共有キャッシュも持たないSMTもしないっつう
単純なのだと安全 単純コアのチップレットを目的に応じて組み合わせてCPUを作るっていうのが当座の凌ぎ方かもね >>283
その規模のチップだとTSMCどころかGFでも捌けそうだが ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| この秋に脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | >>282
PSクラシックが抜かれた
同じような手法で色々できそう https://pc.watch.impress.co.jp/docs/news/1158093.html
Intel、次世代CPUアーキテクチャ「Sunny Cove」の概要を明らかに!とかいうとふつう、脆弱性を解消したか?!と
思うけど、一切触れてないのが絶望のIntel具合だな。 弱点の暗号処理を直しました。
だからまぁいいだろ。
アドバンテージは生まれないけども。 >>289
cove系は現行core系の強化人間版だからね。
全くのアーキテクチャ一新と言う訳ではないw >>292
ZENのリリース時に一新しましたから!
後は数少ない脆弱性の穴を防いで行くだけw 〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) 新たなCPUの脆弱性7個(テンプレ追加分)
なお、これ以前の脆弱性では
緩和対策後の脆弱性は研究者でも確認されていない
・Meltdown-BR - Intel and AMD
☆Meltdown-PK - Intel
・Spectre-PHT-CA-OP - Intel, ARM and AMD
・Spectre-PHT-CA-IP - Intel, ARM and AMD
・Spectre-PHT-SA-OP - Intel, ARM and AMD
・Spectre-BTB-SA-IP - Intel, ARM and AMD
・Spectre-BTB-SA-OP - Intel, ARM and AMD >>289
Icelake-UからCPUコアのコードネームに呼び方を変えただけだから何も変わってないだろう
大体新設計するのにせいぜい5年くらいかかるだろうから出るわけがない AMD、「Spectre」対策で次世代チップ「Zen 2」の設計を変更
https://japan.cnet.com/article/35114046/
どこまで塞げるかはわからんけどね >>302
ここの住人によると
フルスクラッチしないとだめらしいよ zenというか少なくともAMD系プロセッサはアドレス振りの差異から影響が出る範囲を大幅に抑制できてる
というか実質的に害が無いレベルまで勝手に緩和される
特にzenは意図してかどうかわからんが構造としてかなりセキュアになってる
intelのアレはまず手抜きのアドレスシステムから変えないといけないのでどうしてもほぼフルスクラッチになる >>304
手抜きのアドレスシステムwwww
ソースはよ ほぼほぼ実証すら出てこない可能性があると論ずるばかりのAMDの脆弱性
実証しか出てこない脆弱性ダルマ状態のガバガバintel 先月レポートで実証されとるがな
AMDはだんまりだが intelの方は数ヶ月単位でダンマリなのに片側にだけ厳し過ぎじゃないですかね? de89-Pqpo
頭の悪い自演を混ぜて同じだと持っていこうとしているのが分かりやすいな
Intelに雇われて書いている犯罪者で生きている価値のない生塵のネット工
作業者 >>306
切っ掛けはASLRを歩かれた所から始まる
これは直接の脆弱性ではなく仕様
だけどコイツのお陰でアレらのサイドチャネルに実用性が出てしまってる >>309
インテルもAMDもどっちも当分現行の改修でダメって話なんでしょ
ここの理論だと
先月のレポの反応はインテルは認めてAMDはだんまりでどう考えてもAMDのほうが悪質 >>311
ASLRをバイパスされる可能性があるからページテーブルを分離するKPTIがある >>312
AMDはスペクターとその派生しか出てきてないからスペクターに手入れたら解決じゃん
intelはメルトダウンとその派生なんとかしないといけないけど >>313
それはまた別
アレはMD対策であってRとIから分かるように分離するだけ
但し、当然のようにコレは最悪でもカーネルだけは保護しようって試み
「仕様上本来なら必要ない筈」の機構であるがゆえに“コスト”が高い
まぁぶっちゃけアドレス割れた現状でいいなら、仮想アド機構そのものの存在意義の一つが消えるわけだが >>312
IA-32命令固有の脆弱性をAMD CPUの脆弱性として認めろっていう悪質な内容だっけか
IA-32互換モードの中にひっそりと残っているその命令さえ使わなければ発現しないんだよね
CPUの構造そのものに問題があるIntel CPUの脆弱性とは明らかに異質だけど
AMDもそう答えればいいのに・・・ AMD64には無い時点でAMDは無関係って話やな
IA-32の仕様改定してもらわ無いとライセンス受ける側がどうこうは出来ないし >>314
メルトダウンの亜種が出てきたからAMDもKPTI導入しなきゃならないかもね >>318
要らない
権限チェックは前段に据えてあるからそもそも発生し得ない >>315
じゃあMD以外のASLRをバイパスする攻撃のCWE番号教えてよ まあインテルが一番突破されやすいんだろ
まず狙われるのはそこ >>322
どっちがだめじゃなくてどっちもダメって話なんだが >>323
どっちのほうがダメって話だろ
あまりに差がありすぎて エンジンに難のある車とエンジンにブレーキにサスペンションに電気系にと難のてんこ盛りの車と比較してどっちもダメっていうやつはおらんな
エンジンに手を入れればほぼ問題ないのと全体的に直さにゃならんのとじゃ比較のしようがないくらいの差がある ID:4Mw393hi0
こいつそのうちに1.4Vで〜4.2Gで〜って言い始めるぞ
必死に変えて書き込んでるようだが張り付いてすぐに反論するところが全く同じで同一人物ってすぐわかる >>321
だからIA-32の欠陥を押し付けるんじゃ無いっての
まぁどうせアレはトラップして対処だろうし
>>320
Spectre系も基本はアレを突破出来ないと狙えないから実効性が無い
故にzenに於けるv2系は原理的に可能である筈だが実証がない
多分2で対策される
CVEアテにするのは良いが、原理がわかって条件が正しく理解できてなきゃ意味がねぇな そもそも、intelとAMDで同じのが通るでも成功率の桁が違うってのがね。 >>325
インテルのほうはのページテーブルの特権レベルのチェック時にそれ以降の投機実行を止めれば行けるんだが >>330
特権レベルのチェックを後回しにしてバンバン投機実行へ放り込むのはインテルの設計ミスだろ
そして適切な場所に投機実行抑制命令を仕込む作業をソフトウェア開発者に丸投げした
もうね・・・ >>333
なにいってるの?
CPUの設計をそう変えればって話なのに何を勘違いしてるの? CPUの設計変えるとフルスクラッチという話では…… >>335
関節分岐時の投機実行抑制などはV2の対策の一つでマイクロコードでできるようなこと
フルスクラッチなど必要ない (・∀・)今日もまた俺のPCは安全だった
AMDファンボーイどもは不甲斐ないな >>336
マイクロコード1つでできる対策が数ヶ月経ってもいまだに出て来ないの、なんでだろー
あれれー?おっかしいぞぉー? >>338
現にメルトダウンは9000番台で入ってるやん >>339
他の脆弱性は?
マイクロコード1つで実装できるならSunnyCoveの発表の時にでも何かアナウンスあるよね? >>342
いやもう発表あったんだが?
脆弱性の事は全く触れない発表が
そりゃあるんじゃない?ってアホなの? 発表してるのに正式発表じゃない・・・?
やはりアホだった >>345
製品の正式発表と発表の違いが判らない馬鹿 >>346
2020年まで穴空き確定をマイクロコード1つで治るとか言ってるアホ >>348
よんでみろ
そんなこと一つも言ってない
V2の対策は複数必要でそのうちの一つである間接分岐時の投機実行抑制はマイクロコードでやってる
それを
>2020年まで穴空き確定をマイクロコード1つで治るとか言ってるアホ
とか曲解にもほどがあるわ 夕方から日付変わっても粘着とかお仕事の方かな?
アークセーもこいつの携帯かな
誰も得しないアクロバティック擁護お疲れさん
【インテル社員デマを必死に書き込み中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄捏造 ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | l ̄ ̄誹謗 ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |Ryzen購入| ̄| . |
|_____|三|/ |_____|三|/ |_______|三|/ Ryzenはパーセプトロンっていう単純な人工知能で投機的実行の優先順位を決めてるそうで
それもサイドチャネル攻撃を成功させにくくしてるではないかと
どうなのかね 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | 脆弱性問題誤魔化すためになんとかlakeシリーズをやめるのかと思ったけど
Sunny CoveはCPU商品のコードネームじゃなくてアーキテクチャの名称なんだな
いままでcoreアーキテクチャ言ってたのを変えるのに商品名はcore継続とか
今のタイミングでフルスクラッチでアーキテクチャ一新できるわけないし
いろいろ強化言っても結局既存の構造に付け足ししかできないんだろ
正直言って何やりたいのか分からんと言うか迷走というか そろそろ脆弱性の超簡単なまとめ少し変えた方がよくない?新しい脆弱性のところ引っかかってたんだし
Intelはどうしようもないが Intel今月はまだ何もないなんておかしいやろ
あと半月楽しみに待ってるしかないのか >>354
パーセプトロンは膨大ではあるが有限状態マシンと見立てることができる
となるとマシンがどう振る舞うか=現在どの状態かは、それまでマシンに流れてた命令/データに依存するので、攻撃側は推測の材料として過去流れていた命令/データを「攻撃前に」知る必要がある
つまり状態が膨大な数であることに加えて、僅かながら攻撃のチャンスがあるとしても、それは特殊な初期化の段階にしかないと言うこと ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>362
(・∀・)秘蔵って言ってもそんなヒワイじゃないからな
流出しても週刊誌が掲載してくれるくらいでワイドショーになるレベルではないやつ
ファンボーイはほんと不甲斐ないわ ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ 俺ら>>337みたいにお気楽信者で居られないから、脆弱性潰してくれよAMD。 >>360
やっぱりパーセプトロンもサイドチャネル攻撃を抑制するのに役立ってるのだね。
ジムケラーはやっぱり天才 >>180
この図の●と★は何が違うのかわからんのだが・・・ >>180
原文のキャプションに書いてあるとおり
脆弱性が有って知られていたのが●
脆弱性が無くて知られていたのが○
今回脆弱性見つかったけど以前は知られていなかったのが★
という意味 インテルに比べたらファーウェイなんてかわいいものだなw >>372
IntelとHauweiは5Gで協力してるから
Appleが5Gは自社でとか言い出したのも絡んでいるかもなー Coreは動作予測がパターン化されてるのがもう解析されてしまってて
無駄にヒット率が高いのが裏目に出てもはやいとも簡単に突破されてしまう状態
ガバガバな穴晒して歩いてるわけ
内部構造分からなくても実証コードからの攻撃コード作成したら穴から中にヒットしまくれる (・∀・)そんな俺のPCから今日も画像を抜き出せないのか
無能やな 〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) 脆弱性被害者まだぁ?
もう1年経つのに沈静化しちゃったの? >>374
> Coreは動作予測がパターン化されてるのがもう解析されてしまってて
> 無駄にヒット率が高いのが裏目に出てもはやいとも簡単に突破されてしまう状態
> ガバガバな穴晒して歩いてるわけ
> 内部構造分からなくても実証コードからの攻撃コード作成したら穴から中にヒットしまくれる
そらIntel取りやめる企業も続出するわなあ… いくら外から見えないからって穴の開いたパンツなんか履きたくないし >>377
痕跡の少ない攻撃だから
BlackHoleなどの定置全パケキャプチャごしに
デバッガの動いたハニーポットでも攻撃されないと
この脆弱性を突いたかどうか判別できない
言い切れるのは無差別絨毯爆撃には使われていないというとこかな >>379
それだと他人はその穴について知ることすら困難で、ましてや指を突っ込むことなんて不可能に近いってことになるぞ(´・ω・`)?
今までのAMDファンボーイの主張と矛盾します >>381
それは犯人がわかりにくいって話であって、流出したものがない理由にはならんやろ(´・ω・`) お宝フォルダがインターネットに公開されていても一般の人は気づかないやろ
ましてどんな手法でとなると専門家でも仕掛けが無いと無理だ
特定の手法での流出が無いというのは認識できていないが多分に含まれる
まあお宝フォルダの中身くらい検索とリンククリックを押さえているグーグルには筒抜けだから心配してもしゃーないが >>384
画像の目隠しにAMDファンボーイって書いてるから、流出したらすぐわかると思うで(・∀・)
そもそもまず流出しないことには始まらないからな それって流出した物を自分で発見できなきゃ無理筋
アカウント流出事件などで毎回流出ファイルを手に入れてチャックしているとか
そういう神懸かったひとならすまぬな >>386
犯行も隠蔽出来るならお前らが流出させてもいいし、流出させる技術がないなら見つけるのがお前らでもいいんやで(・∀・) で、ビットコイン取引所がInteCPUlサーバーで大量のコインが持ち出されました!
脆弱性のせいだって証拠は?判りません!で済むんだろ?w
あと、Webブラウズもしないし、メール受信もしないIntelCPUサーバーにランサムウエアが仕込まれました!
はい、脆弱性の証拠は?で、済みますよねーw >>388
Webブラウズもしないし、メール受信もしないIntelCPUサーバーって自作PCで個人だけが使用してるものだったの(´・ω・`)? ビットコイン取引所のサーバーも自作PCで一個人だけが使用・運用してるものだったのかー(´・ω・`) Macのカメラ覗き見もバレるまでけっこう時間かかった
それで、最新のMacはついに物理切断に至ったw >>388
仮想通貨はあまり騒がれなくなった後の事件の続報を見るとCPUの脆弱性ではなく、
未だに横行してるメールを利用した添付exeとこちらをクリックで不正プログラムの実行な
ヒューマンエラーは手強いぞ
https://blog.trendmicro.co.jp/archives/17093
2017 年の韓国の複数の仮想通貨取引所の被害では取引所運営企業への
求人応募メールを偽装するなどの標的型メールが侵入の発端と報道されています。
同様に「Coincheck」事例でも、メール経由での不正プログラム感染により外部から遠隔操作が行われ、
サーバに対する不正アクセスなどによって送金に必要な秘密鍵などの情報が窃取され、
最終的に仮想通貨の不正送金が行われた、といった攻撃の流れが公表されていますが。 頭の悪い業者が沸いてるな
ファンボーイなんて書いたら即座に割れるだろうに、消費者騙してIntel擁護する
為に書いているのだろうが、なんでも他社製品を使用している者を出せば誤魔
化せると思うのは浅はかすぎる
ここはIntel+ネット工作業者 VS Intel製品の使用者+その他消費者なスレであっ
て消費者VS消費者じゃないからな
なんで消費者同士で争わないとならん、他人が使っている者なんざ関係ない
からどうでもいいわ >>394
intelの脆弱性をつかせようとしてるのに、なんでintelを擁護することになるんだろう(´・ω・`)
まさかAMDファンボーイが言ってた『脆弱性なんて簡単に誰でもつけるから超危険』って言ってたのは嘘だった?
そんなことないよね
intelの脆弱性つけるやろ がんばれ 超期待してる(`・ω・´) 被害妄想でAMDを憎んで勝手に話まで作り始めてて笑う >>393
ばっかだなー。メール添付やブラウザ脆弱性じゃないルートでやられるって例を出したのにw >>394
ミンスガーアベガーと同じ知能指数だからな
言葉なんて通じない >>396
こんなこと言ってる人がいろんなスレにいるけどねー(´・ω・`)
33Socket774 (ワッチョイ 0a09-SWBM)2018/10/06(土) 20:03:16.21ID:pnCYu0kc0
自社でFabを保有して生産してるはずなのに
リモートで誰でもBIOSまでフルコントロールできてしまう欠陥CPUかあ… で?
そこまでイメージ悪化させたintelを恨めよ
設定弄られるくらいならまだしもデータ抜かれるリスクあるんだからタチ悪すぎるわ >>399
脆弱性自体はintelのせいだがイメージを悪化させてるのはAMDファンボーイだからなぁ(´・ω・`)
いろんな板やスレであることないこと吹聴してるで
で、データ抜かれるリスクがあるんだったら、まだですかね流出
もうすぐ1年経つんですが いやもうSGXの脆弱性突かれてUHD-BDアライアンス激おこなんだが
個人のデータなんてリスクばっかりでメリット何も無いところハックする人なんて居ないよ >>401
AMDファンボーイの幼稚さがハイテクセクター唯一の懸念材料だよね(´・ω・`) ゴミネオ田村必死だな
ショボーンとAMDモーが沸いてるとコピペが病む答え合わせ >>402
>UHD-BDアライアンス激おこ
そんなんどうでもいいわ(´・ω・`)
>リスクばっかり
痕跡消せる言うたやろ嘘つきか
>メリット何も無い
じゃぁ1万円やるよ(´・ω・`) 脆弱性利用攻撃の実例示したらどうでもええとかまともに会話する気が無さすぎて草も生えない >>406
それが一般のPCユーザーになんの関係があんだよ(´・ω・`)
そこ説明して >>407
そのくらいも想像できないようであれば先に基本的な知識を勉強してきて >>409
説明できないんですね(´・ω・`)
君はまるでカマドウマだな
個人で使う自作PCでどう関係があるのかkwsk説明してくれたら虫以外にしてあげるよ
>>408
それなら板違いやろ(´・ω・`)? >>411
便所コオロギめ(´・ω・`)
仮想化がーとかクラウドがーとか言わんのかい >>397
だからそういう事件が起こると捜査も入るので原因も判明するって話
>脆弱性のせいだって証拠は?判りません!で済むんだろ?w
これで済まなかった実例を挙げるなら例えばYentenだと悪用されたのはCVE-2018-17144
危険は指摘され対応もされていたのに放置したのが原因
そちらが言ってるように事件になったけどその後は捜査もされずに
一切の放置で被害者も放置って具体的にどの取引所でのどの事件の話? インテルの脆弱性のニュースは
_____
/:::::::ゴミネオ:::\
/::::::::::::::::::::::::::::::::::::::\
|:::::::::::::::::|_|_|_|_|
|;;;;;;;;;;ノ \,, ,,/ ヽ
|:( 6/⌒⌒)─(⌒⌒ヽ 見ざる
| / ___/ ( o o)\ \
/ / ∵ 3 ∵\ \
/ / ヽ ノ| |
| く\_____ノ:::: /
_____
/:::::::ゴミネオ:::\
/::::::::::::::::::::::::::::::::::::::\
|:::::::::::::::::|_|_|_|_|
|;;;;;;;;;;ノ \,, ,,/ ヽ
j⌒i, ー─◎─◎ ) 聞かざる
/ ノ(∵∴ ( o o)∴)\
/ / < ∵ 3 ∵> .〉
/ 〈\ ヽ ノ /
\ \:\_____ノ::|
_____
/:::::::ゴミネオ:::\
/::::::::::::::::::::::::::::::::::::::\
|:::::::::::::::::|_|_|_|_|
|;;;;;;;;;;ノ \,, ,,/ ヽ
|::( 6 ー─◎─◎ )
|ノ (∵∴ ( o o)∴)
/| < /⌒l⌒\∵> 言わざる
::::::\ ヽ l i l ノ\
:::::::::::::\/ 人 \::::::\
:::::::::::\ >>383
エロ画像引っこ抜くのに
この脆弱性使う必要ないからなあ AMDは何もしてなくて全部インテルの自爆なのになぜか発狂してるインテルボーイw >>415
御託はいいからやってみろよ
このアメリカミズアブめ(´・ω・`) ____
/ドスパラ\
ミ ミ ミ o゚((●)) ((●))゚o ミ ミ ミ 不良品はすべて問題なしwwww
/⌒)⌒)⌒. ::::::⌒(__人__)⌒:::\ /⌒)⌒)⌒)
| / / / |r┬-| | (⌒)/ / / // うるさいクレームにはこれでよしwwwww
| :::::::::::(⌒) | | | / ゝ :::::::::::/
| ノ | | | \ / ) / . ____
ヽ / `ー'´ ヽ / / バ | Intel . |
| | l||l 从人 l||l l||l 从人 l||l バ ン | CPU . |
ヽ -一''''''"~~``'ー--、 -一'''''''ー-、 ン |9900K |
ヽ ____(⌒)(⌒)⌒) ,) (⌒_(⌒)⌒)⌒))  ̄ ̄ ̄ ̄
210円ですか??
/ ̄ ̄\
/ ∪ \ ____
|:::::: | /ドスパラ\
. |::::::::::: ∪ | / ⌒ ⌒ \
|:::::::::::::: |/ (●) (●) \ はい、不具合などにより
. |:::::::::::::: } | (__人__) | お値段をつけることが出来ませんでした
. ヽ:::::::::::::: } \ ` ⌒´ _/
ヽ:::::::::: ノ | \
/:::::::::::: く | | | |
-―――――|:::::::::::::::: \-―┴┴―――――┴┴――
|:::::::::::::::|ヽ、二⌒) ____
|:::::::::::::::|  ̄ | Intel . |
|:::::::::::::::| | CPU . |
|:::::::::::::::| |9900K |
.  ̄ ̄ ̄ ̄ rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― どうでもいいけどAMDで組むと安定動作させるのに苦労するのは伝統なのか?
MSとちゃんと協調できてんのか? また古い記事やな(´・ω・`)
さすがAMDファンボーイや ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ (
__〉 じ 脆 た. こ ち ち
{_ ゃ 弱 だ れ が
) : C . の は う
(. : P
{ヽ-‐\__ U
ヽ、:::::::::::(
/::::::::::::::::`ー'⌒ー〜'⌒ー〜〜'^ー〜⌒ー〜
{::::::::ト、:{\{`ヽ【インテル】}:ノ|:/};人::::::::::::::::
i ∨:::::ゝ__ ` u j ∪:、 u ´__,, `ヽ、:::::::
| ∨::::|ヽ.ニ二二,‐{,, :::.,_`二二ニ,, _j:ヽ._j::::::;
| 〉::::},, `ミニ彡';::::: u `ヾミ=彡'";; ゝ、:::::,ィ'´
,|j、 iヽ-':::::::j ゛l!i|il!|li!γ'⌒ヽ、゛!lili|i|!li" ー'}::::| f
iーi ゝニ-::::::〉 j_ .::::::/r:ュ、 ,r:ュヽ. _;j i i |::::| К
| | `ゝ__;;;;;j |ヽr--rーrーrー:r‐ァ'"::} U ,|:::;jー‐"
| |ク `l .{::::\,{_j_j_,,j_,ノ::::::j u j'´ ,__
..,ィ| |'/フ ヽ、ヽ、:,ヘrーr─rーr‐ュ;ノi.i / _/::::::
/ j./ ,ィ' \`u∪~"二~ ̄"~uuU/,ィ'´:::::::::::
{ { 〈 /´フ ,イ´`ー、{,,_____,,}-ー'"´ .::| i^ヽ:::::::: 安全性の低さと性能効率の悪さからインテル離れ始まったな。 ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら鉄板!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありましたw ARMはライセンスだしね
オリジナル作れる
尼はAMDも採用してリスク分散万全 将来のいずれかの時において何か悪い事象が起こる可能性 >>357
真・脆弱性の超簡単なまとめ (改定案)
〇問題なし
現行のAMD CPU (PhenomU以前のサポ外CPUについては不明)
CPUの構造にMeltdownを誘発するような欠陥はない
※ IA-32互換モードでBOUND命令が誘発するMeltdownはライセンス上避けられない?
Meltdownと組み合わせないSpectre単体攻撃は実効性が低くAMDのSpectre対策はオプション扱い
×おしまい
Intelペンディアム以降のCPUすべて (LGA1151の9000シリーズはV3, L1TFをHW緩和)
Meltdownを誘発するCPUの構造欠陥多数
投機実行(V3, V3a, 1.2) x87〜AVX-512 FPU(LazyFP) 階層キャッシュ(L1TF)
【New】VMで使用するメモリ保護キー(Meltdown-PK)
【New】IA-32 BOUND命令, IA-64 MPX命令(Meltdown-BR)
※ CPUの構造欠陥とは無関係にMeltdownを誘発?
SGX(BranchScope) TLB(TLBleed) HTT(PortSmach)が表に無いけど他社CPUには存在しない固有扱い
?
教えてエロい人
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | 急に書き込み減り過ぎじゃね(´・ω・`)
AMDファンボーイの人数少なすぎなのか? >>424
1週間もたってないよ…せっかちすぎだろ ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| この秋に脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | >>405
どうでもいいわ?
モロ敗北宣言じゃねーか >>444
で、それが個人になんの関係があるのよ(´・ω・`) 【クレカ】PayPay、クレジットカード登録画面に脆弱性か セキュリティコードが総当たりで特定可能な危険性
ttps://asahi.5ch.net/test/read.cgi/newsplus/1545010631/ >>445
それこそシランガナだわ
オレ個人ではインテルマシンでサーバ組んでるからな
無理筋を通そうとするから馬鹿にされてんだよ 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | >>447
個人に関係あるかも説明できないようなのが、例示になるわけないだろ(´・ω・`) コピペ連投しなくなったと思えば無責任に安全安全と根拠もなく毎日法螺吹き
お仕事大変ですなぁ
お仕事じゃなかったらマジキチすぎる 安全と言った覚えはないな
AMDファンボーイが無能ってことなら言ってるけど(´・ω・`) インテルを連日必死に擁護してアーアーキコエナイの繰り返しで荒らすカスの分際で
インテルは安全とは口が裂けても言えないんだな
擁護マンさえ安全と言えないくらいヤバいのがインテル >>451
またすり替えてるぞ
そういうとこが笑われてんの \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このPortSmachはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>454
UHD-BDの話を持ち出して、個人の影響から話をそらしてるのはお前らやで(´・ω・`)
誰でもリモートでアクセスできるし、痕跡も消せるとか言ってるくせに、『個人を狙うメリットがない』とか話そらしてるのもお前らやな Intelは権限昇格までされるせいで誰でもリモートでアクセスできる上に痕跡まで消せるから気付けないし
UHD-BDのセキュリティも台無しにする無能だもんなあ アークセーって脆弱性で株価が空売りがーって言って脆弱性をなんか勘違いしてるアホじゃなかったっけ 今日もAMDファンボーイが低能なので、俺のPCからデータが抜かれなかった(´・ω・`)
>>458
UHD-BDの問題が一般的な個人のセキュリティになんの影響があるのかさっさと示せよカマドウマ
どうせまた説明できないんだろう? >>463
お前が一番低能だろ
顔文字使ってバカみたい . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテル CPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
l / |. イ | l | ヾ`
│ / l | ン | トi | インテルCPUにまた脆弱性……?
│ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 荒らしの狙いは話題逸らしとログ流しだろうな
独り日記書いててもガン無視して
定期的に現状を貼り粛々と脆弱性について話した方が効果的なんじゃないか 関連性も示せないまま〇〇ガーを言い続け、intel終わったな、intel買わねぇとかって結論づけるだけのスレだしね(´・ω・`)
お前らはいつまでもコピペだけしとけばいいんじゃねーか? どうせ最終的にケツ持ちするのは自分なんだから好きにintel使っとけばいいじゃん
後で何かあったときに脆弱性指摘されてただろって指さして笑われるだけよ >>470
好きに使ってるよ(´・ω・`)
個人レベルで脆弱性をだれでもつけて、性能半分、HTTは無効化されたって、AMDファンボーイがどこの板でもどこのスレでも吹聴して回ってるからな
だからやれるもんならやってみろよって言ってるだけやで
まぁAMDファンボーイどもが無能だから出来なければそれまでだが >>471
それは君が毎日宝くじ引いて、おそらく運良く当たり引いてないってだけの話じゃん
(当たりの発表は後日なので本当に当たってないかは不明) まあもう海外ではCPU売り上げの半分以上AMDになって久しい、ドイツなんて8割方AMD
日本だけ未だにIntel買うアホが大量にいるから大半Intelのまま
気にする人は少なくとも当面はAMDしかダメだろうとシフト済とは思うが
脆弱性とか気にしない頭お花畑なお国柄なのかもしれない 「扉すらない家は泥棒に入られるよ」
(そんな家に住む奴は馬鹿)
と言ってるだけで
「じゃあ俺の家に泥棒に入ってみろよ」
と言われてもおまえの家なんぞ知らんし
法を犯してやる義理もないがな
アタマ悪い「ほならね論法」亜種
泥棒も入る価値のある「扉すらない会社や役所」
等から狙うだろうから、貧乏臭い個人宅は眼中に無いかもしれない
でもそれは「安全」とは違う それだけの事 本人がやっていいっていってるんだから犯罪にはならないで(´・ω・`)
はい出来ないだけ確定
今日もAMDファンボーイは無能でした >>475
哀れだなあ
淫厨が如何に能無しか広めるコンテストを最近してるのか?
どこの板でも頭の悪さが露呈してる淫厨が湧いてる
intelスレも含めて、しかも全員特徴が違うとかいう
せっかくだしキチガイランキングつけてやろうか? 「無能なAMDファンボーイ」は出来ない
だから僕チン満足!なの?
「有能な泥棒」が来たら泣くのはインテルユーザーだから
備えたほうが賢いよと諫言してあげてるのに
愚行権はあるから顔文字君がインテル使うのは自由
だけど他人に薦めたり、安全だと嘘をつくのは
犯罪幇助に値する非道と弁えてほしいね ネトゲ実況でもないのに(´・ω・`)つけるのキモい AMDが多く売れてるって言ってる人いるけど
第四四半期の決算見れば
恥ずかしくて顔を真っ赤にする
と思いたいが ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨(アークセー Sxa3-NFZI)
..;\ u. . |++++| ⌒ /; グラボバブル弾けたからな。
売掛金の回収の関係で反映時期がずれてるから、
今期は来期にならないと確定出ないだろ。
というかnVidiaも煽り食らってるだろ。
RTXが不発だった影響に隠れてるが。 >>477
有能な泥棒なら、intelの脆弱性関係なしにアクセスしてくるからね(´・ω・`)
特に勧めるわけでもないよ
「脆弱性についてAMDファンボーイが騒いでるけど、偉そうにしてるAMDファンボーイではどうこう出来ないレベル」って言うだけさ >>483
もう脆弱性と株価を絡めた頭悪い話はやめたの? 無能な泥棒にも入られるんでなきゃMicrosoftもAmazonもIntel使うの止めなかったのになあ >>483
いや、有能な泥棒しか知らなかった穴がバレたんだが。 >>485
結局株価下がらんしな(´・ω・`)
>>488
でも結局有能な泥棒しか使えないんじゃねぇ
AMDファンボーイも使えないし あえてゴミンテル使う理由ないしな
インテル先生の次回作に期待でしょ 遅れに遅れてる10nmでも脆弱性塞げないんだっけ
悲しいなあ >>491
プロセスの問題じゃなく長らく使い回してきたアーキテクチャーの問題だからな
1からCPU作るのに数年はかかるから脆弱性は増えるが焼け石に水の対応が続くことが約束されている でもAMDファンボーイは無能だから、その脆弱性をつけないんでしょ(´・ω・`)? >>492
そりゃIntel信者もまともに擁護できないわ
かわいそうに >>492
脆弱性は増えません。
ただ発見されるだけなのです・・・(哲学 なんでアムダーが態々欠陥CPUの脆弱性突くとか弱い者いじめ&犯罪せにゃならんのやアホかw 会社PCに新しいBIOSきたんだが、インスト後かなりもっさりになった。会社PCは低性能だから、仕事に与えるダメージがひどい >>496
>>475
出来もしないことをやらないだけというのは見苦しいな(´・ω・`) 世界中でわかってる欠陥品を欠陥と認めない人って馬鹿じゃないの? 認めないやつなんていたのか(´・ω・`)
馬鹿だなソイツは
,イ │
// |:!
//,. -/r‐- 、| !
/,/ ./ | _」 ト、
/.\[AMD]二-┘ ヽ
. i ,.>、;/ー- 、 l
! ∠.._;'____\ |
,!イ く二>,.、 <二>`\.、ヽ.
/'´レ--‐'ノ. `ー---- 、 |\ ヽ、 フフフフ、インテルCore-Xシリーズよ
\ `l (!" Jfヽ! `''-;ゝ
`‐、jヽ ヾニニゝ ゙イ" }_,,. ‐''´ 聞こえていたら君の生まれの不幸を呪うがいい…。
`´\ ー / ,ィ_}
. |_ `ー ''´ _」'
_,.| ~||「  ̄ 人|、._
,r==;"´ ヽ ミ|||彡 / ` ー`==、-、
. ///,イ ___ ヽ|||_,,. ‐''´___ | | | |ヽ >>463
他人の論法になんで俺が付き合わなきゃいかんの?本当に意味不明だ
第一、そこに噛み付いてもインテルの脆弱性は一ミリも変わらん
すり替えるな PenPRO引きずってるゴミだからなw
CPU界の九龍城w >>503
1oも変わってないんだから、話がすり替わるはずがなかろ(´・ω・`)
intelのCPUには脆弱性がある
AMDファンボーイは誰でもつける脆弱性をつけないので無能
これらは同時に存在するのだよ
どちらか一つではない 俺のPCが安全なんじゃない(´・ω・`)
AMDファンボーイが無能なんだ そもそも誰だかわからん奴のパソコンの脆弱性なんか突いてやらなきゃいけないのか
そして匿名で書き込んでるんだから5chにハッキングしてipアドレス調べろと?
intelファンボーイはもうこんな程度のばかな人材しかいないんだね AMDファンボーイは嘘つきってことか(´・ω・`)
リモートでBIOSまでいじれるとか言ってるくせに前提条件に5chにハッキングする必要があるとはな やったら犯罪なことをやってのけろって、犯罪示唆すよね? 俺のPCのデスクトップ画像を引っこ抜くのはOK出してるから犯罪じゃないで(´・ω・`)
あと教唆じゃね 5chにハッキングは犯罪だからな(´・ω・`)
お前ら注意しとけよ
つか5chにハッキングしないと俺のPCにアクセスできないとか大分ハードルあがったな >>515
本人が許可出してる以上、警察が介入する余地はないと思うがな(´・ω・`)?
ちなみに法第何条何項何号に該当するんだ? そもそもそいつは元々犯罪者だぞ、Intelから金もらって他社製品のネガキャンやIntel
製品を嘘で良い製品だとステマしているからな
書き込みは全て広告扱いになるから、契約している会社の製品を良く見せかける嘘は
景品表示法に引っかかっているし、他社製品に対する嘘のネガキャンは信用棄損罪
に該当しているしな
後、こいつの場合最近株板にも9900Kについての嘘をコピペに行っていたから金融商
品取引法の方でも風説の流布でアウトなんだよ なんでリモートから侵入するリスクだけ考えてんのよ。 ( ´,_ゝ`)プッ
お前らいつからAMDの製品になったんだよ >>517
おもしろそうだから、見に行きたいんだけど株板のどのスレ? 煽り合いやめーや
現実的に考えて怪しいエロサイト巡りとかjs有効でダークウェブ徘徊でもしなけりゃintelもAMDも変わらんだろ
あとはXSS被害受ける間抜け大手サイトでもなければ 中立の振りをしながら正規プロセスでデータお漏らししやすいインテルとAMDが同じと言い出してるのは笑える >>506
「すり替えようとしている」を「すり替わった」にすり替えるなよw まず5chにハッキングしないと他人のPCにアクセスできないらしいけど(´・ω・`)? >>516
本人確認ができてない状態で許可出したって通じるわけないじゃん
まず書面つくりなよ >>524
じゃあ、
「指定するサイトまできてくれ。スクリプト仕込むから。」
と言われてホイホイついていくのか?
つうか、そうなればそれはあなたの頭の脆弱性なんだが? >>525
知らんがな(´・ω・`)
>>526
使用者の協力がないと破れない脆弱性なんですか(´・ω・`)wwww
使用者が協力する前提ならなんでもできるやろwww セキュリティ意識でRyzen買った人は多分intel使っても大丈夫よ
どこが脆弱かわかってて用途分けられるだろう
あとは出来る出来ないって言うだけの争いよりこうすれば実証できるみたいな話題にすりゃ有意義じゃない? 今回年始、長めに休みを取るが、
インテルの脆弱性対策で
会社出て来いは止めてね >>524
お前との接点が5chしかないからなwww
企業のサーバーならそれこそサイトがあったり公開されてるから簡単
俺がサイト運営しててそこにアクセスしてきたらそれでもいける
どっちも被害出しやすいけど、お前みたいなバカが「アクセスしてみろよw」って言ったからと言ってできるわけじゃない
それも理解できてなかったのはアホすぎて盲点だったわwww ( ´,_ゝ`)プッ
誰でもリモートでBIOSまでいじれるってのは嘘だったってことですねwww >>532
BIOSの話は知らんが誰でもできるぞ
「直接」そいつの端末と接点があればな
相手の「協力」が必要とかバカな勘違いしてるけど、攻撃対象に到達しないことにはそりゃ無理だろwww
そんなこともわからないのかよ
到達するのに攻撃対象の「協力」なんかはいらんな
到達できるやつにやるだけ
インターネット上にサーバを公開してる企業とか個人ね、それがサイトの公開なのかほかのサービスの為なのかは問わないけど
脆弱性以前にインターネットの仕組み調べてこいよwww いつまでも馬鹿にできるからぜひそのままIntel使い続けてほしい _、-、〃 ". Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__ 直接接点がないと攻撃が出来ないって( ´,_ゝ`)プッ >>532
Intel信者さんって三歩歩くと都合の悪いことが記憶から抜ける脳の脆弱性でもあるの?
Intel Management Engineなどに8個の脆弱性が発見
https://pc.watch.impress.co.jp/docs/news/1093023.html
公開された脆弱性は下記のとおりとなっている。
・CVE-2017-5705:Intel MEのカーネルにおける複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5708:Intel MEのカーネルにおける特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5711:Active Management Technology機能におけるバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5712:Active Management Technology機能におけるバッファオーバーフローによりリモート管理者アクセスで任意なコードを実行可能
・CVE-2017-5706:SPSの複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5709:SPSの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5707:Intel TXEの複数の複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5710:Intel TXEの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
攻撃者がこの脆弱性を利用すれば、認証されていないにも関わらずプラットフォーム全体へのアクセスが可能となり、以下のような行為が可能になる。
・ME/SPS/TXEを偽装し、ローカルの各種セキュリティ機能や認証機能に影響をおよぼす
・ユーザーがOS上から見えないところでコードのロードおよび実行
・システムを不安定にさせたり、クラッシュさせたりする 既に直ってるものを出してる馬鹿がおるね
しかもAMTなんかは有効になって出荷してるものなんかほとんどないのに 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | 100シリーズチップセット以降はIME自体はデフォルトで有効になってるぞ
初期設定をしないと機能しないと言うだけだ https://wccftech.com/amd-ryzen-3000-specs-prices-leaked-upto-16-cores-5-1ghz-on-am4/
Ryzen 3 3300 6/12 3.2GHz 4.0GHz 50W $99 CES
Ryzen 3 3300X 6/12 3.5GHz 4.3GHz 65W $129 CES
Ryzen 3 3300G 6/12 3.0GHz 3.8GHz 65W $129 Q3 2019
Ryzen 5 3600 8/16 3.6GHz 4.4GHz 65W $178 CES
Ryzen 5 3600X 8/16 4.0GHz 4.8GHz 95W $229 CES
Ryzen 5 3600G 8/16 3.2GHz 4.0GHz 95W $199 Q3 2019
Ryzen 7 3700 12/24 3.8GHz 4.6GHz 95W $299 CES
Ryzen 7 3700X 12/24 4.2GHz 5.0GHz 105W $329 CES
Ryzen 9 3800X 16/32 3.9GHz 4.7GHz 125W $449 CES
Ryzen 9 3850X 16/32 4.3GHz 5.1GHz 135W $499 May 2019
脆弱CPUおしまい >>543
最低でも6コアか
Ryzen 7だと12コアで5GHzでも日本円で約3万7千円
でTDP105wか
何処ぞの爆熱版を持ち上げてた淫厨は息してるん? >>539
インテルに不都合な脆弱性のニュースは
_____
/:::::::ゴミネオ:::\
/::::::::::::::::::::::::::::::::::::::\
|:::::::::::::::::|_|_|_|_|
|;;;;;;;;;;ノ \,, ,,/ ヽ
|:( 6/⌒⌒)─(⌒⌒ヽ 見ざる
| / ___/ ( o o)\ \
/ / ∵ 3 ∵\ \
/ / ヽ ノ| |
| く\_____ノ:::: /
_____
/:::::::ゴミネオ:::\
/::::::::::::::::::::::::::::::::::::::\
|:::::::::::::::::|_|_|_|_|
|;;;;;;;;;;ノ \,, ,,/ ヽ
j⌒i, ー─◎─◎ ) 聞かざる
/ ノ(∵∴ ( o o)∴)\
/ / < ∵ 3 ∵> .〉
/ 〈\ ヽ ノ /
\ \:\_____ノ::|
_____
/:::::::ゴミネオ:::\
/::::::::::::::::::::::::::::::::::::::\
|:::::::::::::::::|_|_|_|_|
|;;;;;;;;;;ノ \,, ,,/ ヽ
|::( 6 ー─◎─◎ )
|ノ (∵∴ ( o o)∴)
/| < /⌒l⌒\∵> 言わざる
::::::\ ヽ l i l ノ\
:::::::::::::\/ 人 \::::::\
:::::::::::\ 今日も脆弱性をあげつらうだけで、実際には直接の接点がないと何も出来ない低能AMDファンボーイであった
今日も俺のPCにアクセス出来ないんですね(´・ω・`) ここで脆弱性を指摘しているのは欠陥があるIntel製品を使用している被害者と、ある程度
技術知識を持っている消費者だけだ
Intelに雇われた生塵がAAコピペと成りすましで種をまき、AMD信者ガーと自演しているの
で騙されない様に CPU欠陥のみならずintel MEやグラフィックスドライバまで脆弱性まみれ
脆弱性工場インテルという現実 >>527
>>526の指す本当の意味が理解できてないすね。
クラッカーが運営するサイトを踏んだだけで侵入されますよって話なんだが。
頭わいとるでほんま >>550
クラッカーの運営するサイトでもAMDなら安心ってアホすぎない? 馬鹿のふりして話無限ループして絡むだけだからほっとけ >>552
そうは言ってないぞ。
踏むだけでアウトなのはIntel・AMD関係なく
スマートフォンですら一緒なんだから。
もしあなたが、あなたが言うような認識なら詐欺とかに気を付けるべきだな。 >>554
今まさに詐欺にあおうとしてるわ(´・ω・`)
intelの脆弱性をつくための条件で、AMDマシンまで侵入が可能だとAMD優位の原則が崩れるだろ >>555
いや、クラッカーのサイトを踏んだだけで踏み台にされるから危険というのはセキュリティーの基本。
さらに嬉しくないオマケ(root乗っ取り)を追加されるかどうかがIntelの脆弱性の内容。
大抵はブラウザの脆弱性のせいでデータ流出を引き起こすので、
有り無しではなく程度の問題だぞ? >>556
なるほど?
AMDならクラッカーのサイト踏んでもデータをすべてぶっこ抜かれはするけどROOT取られることはありえないんだな(´・ω・`) >>557
まぁOSに脆弱性あったらCPU関係なくroot取れるけどなw > CPU欠陥のみならずintel MEやグラフィックスドライバまで脆弱性まみれ
> 脆弱性工場インテルという現実
悲しいなあ (
__〉 じ 脆 た. こ ち ち
{_ ゃ 弱 だ れ が
) : C . の は う
(. : P
{ヽ-‐\__ U
ヽ、:::::::::::(
/::::::::::::::::`ー'⌒ー〜'⌒ー〜〜'^ー〜⌒ー〜
{::::::::ト、:{\{`ヽ【狂信淫厨】}:ノ|:/};人::::::::::::::::
i ∨:::::ゝ__ ` u j ∪:、 u ´__,, `ヽ、:::::::
| ∨::::|ヽ.ニ二二,‐{,, :::.,_`二二ニ,, _j:ヽ._j::::::;
| 〉::::},, `ミニ彡';::::: u `ヾミ=彡'";; ゝ、:::::,ィ'´
,|j、 iヽ-':::::::j ゛l!i|il!|li!γ'⌒ヽ、゛!lili|i|!li" ー'}::::| f
iーi ゝニ-::::::〉 j_ .::::::/r:ュ、 ,r:ュヽ. _;j i i |::::| К
| | `ゝ__;;;;;j |ヽr--rーrーrー:r‐ァ'"::} U ,|:::;jー‐"
| |ク `l .{::::\,{_j_j_,,j_,ノ::::::j u j'´ ,__
..,ィ| |'/フ ヽ、ヽ、:,ヘrーr─rーr‐ュ;ノi.i / _/::::::
/ j./ ,ィ' \`u∪~"二~ ̄"~uuU/,ィ'´:::::::::::
{ { 〈 /´フ ,イ´`ー、{,,_____,,}-ー'"´ .::| i^ヽ:::::::: >>55
道歩くときに車や飛び出しに注意するように、
どこなどんなリスクがあり得るかを意識してネットしないとダメよ。
CPUのバグとかもエラッタリストが公開されてて、
それ読んでいつかクリティカルな問題を引き起こすと確信してたから、
Intelがメルトダウンした時もやっぱりかーくらいにしか思わなかったわ。
詳細読んで25年もよくもったなと感心したくらいだしw インテルのCPUを今買うのとアパマンでヘアシュー百二十本は同程度の無知だよって
言ったらITリテラシーのない人はかなりまずいんだって理解してくれるようになった
ITだから難しいけど実は類似する問題って言うだけで効果があることがわかった >>558
それはあっちゃならんだろう
>>563を見ればわかるように
AMD使ってればどんなことがあっても大丈夫だと思ってる >>567
なんで急に顔文字やめたの?
NGに便利だから顔文字は必ず入れといて >>567
形あるものはいつか崩れる。
どんなセキュリティーも陳腐化する。
残念ながら、どんなOSもソフトも例外にならない。
半導体の帝王だったIntelがメルトダウンし
10nmで苦労してるうちに、他社が7nmに進んでしまったように。 ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ どっちも(緩和)対応でいいんじゃない
zen2の(ハードウェア) spectre対策がどの程度かが一番気になる 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | _,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''" 私がこの最終章でメインに話したいのは正確には法廷闘争ではない。
何故なら、この件についてはインテル側が法廷闘争にもつれ込むのを嫌って事前に和解したからである。
2009年のことである。当時の円換算で1250億円の大金を和解金としてキャッシュでAMDに支払った。
これはAMD側の一方的勝利であった。
言い方を変えれば、インテルはAMDが訴えた通りのことをしたので、法廷審理が始まると不利になると判断し事前に和解したということである。 現行インテルとZen+とZen2の脆弱性の違いを分かりやすく教えて偉い人! >>576
intel 塀に鍵のかからない扉がある
zen+ 塀に鍵の掛かった扉がある
zen2 塀に扉がない rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― INTEL ME自体かなり怪しい仕掛けだと思うんだけどこれを無効にした上で作動させる方法はないの?
脆弱性のかなりの部分を抑制できそうに思えるんだけど。 >>577
ウイルス対策ソフトと対策パッチもその例えでおなしゃす >>582
鍵の無い扉にシリンダー錠をつけたような感じじゃないのw >>579
公式に停止する方法が提供されているのは米政府機関だけかと
MEファームウェア(OS)は独自暗号化されてて解析不可能って話だし
BIOS内のOS書かれてる場所特定してNullデータで埋める方法ならGitHubに転がってるんじゃないかな 少し寒くなってきたからPenDに負荷を掛けておくとしよう MEはBIOSもOSも関係なく動いてるからな
かなりヤバイ代物 . ___ _ ,-、
. |)__) . / `{.0.}、
. / ー -\ / . _ノ `ー’ヽ
/ (●) (●) | ( ●) (.●) インテルの重度の脆弱性は
. | (__人_.).| . | (__人_.)i 残念ながら手の施しようがありません
\___`⌒´,ノ . | `⌒´ ノ
./ , ゙ヽノ⌒i ヽ,___ _,/
|ーi, / ̄7┤ / . Y ^ヽ
ヽ、二/_とノ .. | .| ゚| | .| >>588
単なる開口部やんけ
MEはそもそもなんで組み込もうと思ったのか
これがわからない
IT関係のエンジニアなら誰もがこの実装はヤバいと思うだろうよ
トップがゴリ押したのか? \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このPortSmachはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>593
hpの鯖ならiLOでリモート管理できるからそれをまねようとしたんじゃないのかね?
クライアントPCも管理部門で一括リモート管理できるようにって感じで >>598
プラットに組み込んじゃあかんでしょ、、、
ビルドメーカーが組むなら兎も角プロセッサ屋にやられたらこう言うことが起こった時に寡占してると世界がひっくり返る
まぁよくこの程度で済んだなとしか >>593
実装はヤバイが、PCを統合管理する各社の情シス部門としては喉から手が出るほど欲しい機能だった。 ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら安全!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありましたw >>599
いやいや、hpはサーバーには昔からiLO組み込んで売ってるんだしhpに鯖売るなとは言えんでしょ
あれば便利な機能であるのは間違いないから、Intelもその需要に応えただけではないかと
まぁ穴があったのに大いに問題があるのは間違いないんだけどね hpがやるなら結構だが
インテルがそれ見て欲出してリスクも考えず不要な層にまで漏れなくつけてくるとか
頭がおかしいという話だろ >>587
> 公式に停止する方法が提供されているのは米政府機関だけかと
そうするとやっぱりCIAとかNSAとかかねえ?
ちゃんと停止する方法アナウンスすればME絡みの問題は消え去るんじゃないかなあ。
企業向けはともかく個人向けは停止して使うのが当たり前じゃないか?
これじゃファーウェイがどうとかアメリカは言えないと思うが。 >>604
ファーウェイとインテルは提携してるお友達じゃないか もしかしてファーウエーの装置に組み込まれてた怪しいチップってこれだったりする???? >>603
いちいち地方の営業所まで出張しなくても
クライアントPCまで一括リモート管理できるとか
便利で仕方ない機能ではあるんだけどね
UEFIのメンテの苦労考えたらIntelがもれなく実装とか考えても
仕方ないところはあると思ってるわ Intelのいけないところ
リテールクーラーがダメダメ
AMDのクーラーはしっかりしてるわw アパマンと同じでリスクになる可能性に考えが及ばなかったのか
Intelって信者だけじゃなく社員も頭悪いんだな いやリモート管理してぇならソフトウェアでやれよ
テメーの価値観で便利で仕方ないとかしるかそんなもん
第三者にリモート管理されるリスク考えろバカが >>780
外部ツール万歳だから上で書かれてる通り劣化鷲頭麻雀化する可能性 リモート機能をハードウェアに埋め込むから、リモートでハックされる脆弱性になりかねない
それを便利だからとトンデモ擁護してくるのがインテル信者
メーカーも信者もおめでたすぎるな リモート管理が使えるのは特定チップセットのvPro対応マザーだけで
vPro非対応なら只のスパイウェアじゃね? AMDにもその機能は埋め込まれてるってことか。
ということはメーカーにそういうものを組み込むような指導をしたものがいるってことか。 rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― , -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテル CPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
l / |. イ | l | ヾ`
│ / l | ン | トi | インテルCPUにまた脆弱性……?
│ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 実装やプリセットがおかしいのはともかく集中管理のための機能の存在まで疑ったり否定すんのはやめとけ >>620
MEが集中管理としてちゃんと使えるのはvPROモデルとうの一部だけだろ。サーバー系はIPMI用チップ使用なので別機構だし。
なんでコンシューマモデルまで全部入っているのか昔から疑問だった。 >>621
チップセットに管理用のCPUまで入ってるから機能の切り売りしてるだけ
きちんと無効化してるか分からないとかブラックボックスとかはその通りだと思う >>617
PCベンダー(HPやIBMや富士通など)がインテルに指導したのさ。 マザーの3000シリーズ対応アップデート提供始まった
先日のリーク情報といい、来年早々に発売かな
たかだか8コアでイキってた淫厨、どんな気分かな https://japan.cnet.com/article/35106506/
「インテルの「Management Engine」は無効化が可能--セキュリティ企業が発見」
・・・Ermolov氏とGoryachy氏は、HAPモードはサイドチャネル攻撃による情報漏えいの可能性を減らすために設計されたものだと推測している。・・・
ほんまかいな。しかしなんでサイドチャンネル攻撃の脆弱性これだけやかましくなっているのにインテル自身で塞がないんだろ? >>627
米政府機関用のがあるのは十分予想できる
今さらダメなんですやったら10年以上にわたって世界中にばら撒いてきたものだからヤバいことになる
もう後には引けないってやつ PSPはPlatform Security Processor、ARMベースの機能で名前の通り暗号化を主体としたTPM機能だろ
それを突く脆弱性とか言い出して大恥かいたのが、物理アクセスと管理者権限が必要な脆弱性()を発表したCTS Labs
電源オフでもリモート管理やネットワーク機能まで動いて電源オフでも攻撃できる脆弱性を作ったintel MEとは別物 いや、COREアーキテクチャ自体に手を入れるのは時間かかっても
ニューモデル出すときにこのME部分こっそり取り除いといて
「新技術により脆弱性のターゲットとなっていたME機構を解消することに成功した」
とでもアナウンスしとけばかなり事態は改善できたんじゃないかな?
このチップの特性は上の記事でかなり研究されて第3者がこれをいじることが可能になってきていることは
示されてるわけで抜本的対応が取れないなら一旦撤去すべきだろう? MEってチップセットに内蔵されてるんじゃないの?
biosで切れるようにしとけよと思う >>630
COREアーキテクチャーつーかPentiumベースに手を入れるのではなく
Pentiumベースを捨てて1から別なものを作らなければならないという話だな
intel MEについてはその通りだしそもそもオプションで用意しとくもので標準ではいらない ビジネス向けでチップセットを用意して、TPMと一緒にくっつけるべきだったな
そしていい加減Fam7が見たい いくら便利であろうが、脆弱性化する機能なんざビジネスでもお断りだわ
本末転倒、誰も得をしない >>631
逆
MEはBIOSより上位の存在
ME使えばリモートでBIOS弄れるレベル 上位というか独立した別のコンピューターがいるという感じのことがしたいわけ。 >>637
なるほどな
ほならdipでも付けていて欲しいね 随分と懐かしいモンが出てきたなぁ
まぁ付けるにしても最低限のBIOSの下に付けてスイッチくらいBIOS内で管理できるようにして欲しいよな >>640
なんでもいいのよ切れるようにしとけって話だわな CIAだのNSAだの、わざとじゃないよ
解析技術の発展で、昔打ち立てた効率的なコンセプトがことごとく穴に転じてるだけだよ
多分 インテルが欠陥報告最初にしたのも北京政府だったしなw インテルは無線チップ開発でAppleから
はいゴミって烙印押されて終わったので
クアルコムが独占禁止法に抵触している特許を
一般化しろ異常だって騒いでいるな ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| この秋に脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | __
∠_::_`ヽ
/| {_Core-i_>:}
_/::| /l ||.|}.}{.{|.}7||:| /|
/⌒i ̄::(__トノ|ー=┴幵:」 __/::|.//
r'´ ̄`ヘ、___)〈 ...::::::/-、=)l:((__/l
:Y''´ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ヽ ....:::::}!!!!三三| `ヽ:.:. +ヘ=ト、__ト、
./⌒ヽ ヘ................::::::::::::::::/ ::::::::ノl三三三| :::i::.:. \三\ }
{:::::::::::::::}:::|::::::::::::::_::::::-ー'r-、::::::/||三三三| ..:::+i:::.:..ィ ヘ三=〉|
人ヽ---' /_..>‐<(_に)_)|:::}ノ|||l三三三/::::::::::ili:::::::..... |三=l::|
`ー-―'''' }:(__,,,イ:::jイ|||||三三/::::::::::::"*`-::::::::::j三=l::|
}:(_____/ |/||||三三j..:.::.. .:..i::::.......::::/三/j.:.|
|/|||三三j:...::....::...i::::...:::.../三/:::. ´\
|/|三三/:::...:::....il:::....:::./三ハ:::::....../\
天才棋士・藤井よ、なんだぁ!その目は!俺とRYZENのどちらが安全か言ってみろ!! >>651
∵∴∵∴∵∴∵∴,、-ー - 、∴∵∴∵∴∵∴∵∴/( ,rl
∴∵∴∵∴∵∴ ,、'";;;;;;;;;,, ヽ∴∵∴∵∴∵)ー―'" ゙''´ ヽ
∴∵∴∵。∴∵/从;;;;;;;;;;;;;;: ::.. `、∴∵∴∵r" 7
∴∵∴∵ 。∵/;;、ヘiヘ;;,,, core-i ,,,〉〉l∴∵__) う フ
∴∵∴∵:。* :l{''、ヽ,,、-―=ァヽ;z-、.ノイ∴\ ぎ /
∴∵∴∵∴∵|、゙、l(|=∠゚ヽl:: l゙:=゙'リ イ∴ ) ゃ >
∴∵。∵∴ :∴|t゙゚=゙`三彡ニこニニミt }∴∵l| あ rヽ
∴∵∴∵∴∵lヽ。{::|`'´::´,,r==、l|||l:} |∴∵∠、_ ∫ 」
∴∵゜∵∴。∴l;;;;|{:::|: {: j-、r、;;|リ:| }.ノ|∴∵∴ヽ (
∴∵☆彡∴∵|;;;;|::/|:}: {ヽ |リ'l | /∴∵∴| ,r、 r'
∴∵∴∵∴∵|レlヽ、ノ、 ヽ三ツ, /`::´∴∵∴∵|/::::ヽ/ヽ|
∴∵∴∵∴∵∴∵∴∵∴∵∴∵∴∵∴∵∵∴∵∴∵
∧∧ ∧∧ ∧∧ ∧∧
( )ゝ ( )ゝ( )ゝ( )ゝ ムチャシヤガッテ・・・
i⌒ / i⌒ / i⌒ / i⌒ /
三 | 三 | 三 | 三 |
∪ ∪ ∪ ∪ ∪ ∪ ∪ ∪
三三 三三 三三 三三 MEはマザーメーカーのBIOSアップサポート切れたら放置されるからかなり危険
各自対応バージョン調べて拾ってきて更新する必要がある
HaswellチップセットだとVer9.0かVer9.1系統みたいに 2013年からBIOS更新ないよ3317Uだけど
完全に見捨てられたよ。脆弱性パッチ後CPUが常時おかしい
TDP8W設定だと今まで通り動くんだけど13W設定だと0.9GHz固定になる
この程度のバグを治せないIntelはもう駄目だよ 信者<intelは悪くないメーカーのせいだ
そもそも脆弱性だらけの欠陥品売るなっての メーカーのBIOSの設定の問題なのにわからない馬鹿がおるね 脆弱性CPUを売っても無責任
脆弱性機能intel MEにも無責任
悪いのはメーカーです、脆弱性CPUを売り続けているゴミクズ企業ではありません
グラフィックスドライバも脆弱性だらけの脆弱性メーカーインテル >656
が言っている問題はメーカーのBIOSの設定の問題
それを他の問題を混ぜてごちゃごちゃレッテル張りするのは頭が悪いよ BIOS放置っつーことはMEの脆弱性も放置になるわけだが
インテルとともに死ねよ信者 >>663
ME更新内容もメーカーに提供していてそれを放置しているのがメーカー
BIOS自身は各社仕様変更しているのでインテル側はどうしようもない
瞬間湯沸かし器状態で書いてるのだろうけどもうちょっと頭を使いなさい >>664
いやメーカーにBIOS更新しろって散々儲けた金ちょろっと渡せばいいだろ
責任持てないならそんな機能つけんなクソ企業が
そんな企業を擁護してユーザー泣かせるクソ信者も死んでいいぞ ちなみに同程度に消費者ナメてるNVIDIAですら欠陥ハンダの時は対象機種の冷却ファンの回転数上げるBIOS配ったからな?
金持っててそれすら出来ないクソ企業intel >>665
BIOS更新はメーカ−の責任で更新しているところもあるのだから
更新しないところに金渡して更新させたら不公正極まりないだろ
ほんと想像力ないよね で、マザーボードのメーカーでちゃんと更新したのどこ?
おれのasrockはh170で一応更新あったけど
次はやっぱりasusにするかね >>666
配ったのはメーカーに対してベースBIOSをだろ
そういうものはインテルもやってる
あとはメーカーの問題 インテルモヤッテルカラー
メーカーノセイデー
nvidiaはできたのに現実はインテルBIOS放置
今も脆弱性CPUを売り続けるインテル
なおネット擁護だけは必死な模様 >>670
放置してないだろ
nvidiaもインテルもメーカーにベースBIOS提供 信者夜通し顔真っ赤わろすw
メーカーに丸投げして余りある金でアップデート支援しないカスの擁護ご苦労w
客を客とも思わないゴミンテルw ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ BIOS更新しないのはメーカーのせい
BIOS更新しないとダメなのはintelのせい メルトダウン用のは配ったところ多いけどL1TF用のは放置なとこが多い
リモートで攻撃受ける可能性が低いという重要度、その後の更なる脆弱性発覚で実質大した意味なくなってしまっているということからすれば
仕方ないかもしれないが Management Engineを潰したところで脆弱性対策としては氷山の一角なのだが・・・ Intel MEの脆弱性はBIOSの更新と同時に配布される事も有るが
MEのファームウエア単独として配布される事も有る
下記のアドレスからME脆弱性の有無を確認できるツール(インテル-SA-00086 検出ツール)で確認
https://downloadcenter.intel.com/ja/download/27150?v=t&_ga=2.35846373.49752339.1538695919-1241916729.1537406967
私の場合脆弱性の有ったASRockMBはIvyBridge世代だったが
ASRockのサポートに問い合わせたら
脆弱性対策MEのファームウエアと更新方法のページを教えてくれた
サポートはASRockが一番、ASUSとGigaとMSIはおおよそ3年でサポート終わるからね BIOS更新も人件費かかる以上、問題起こしてメーカー援助しないゴミンテルも悪いわなw そもそもMEも含めてWindowsは脆弱性だらけなんだが、
一般ユーザーが、これらの脆弱性を突かれて不利益被った
事件とかってあるの? チェルノブイリ
MSblast
Nimda
この辺はもはや語るまでもないぐらい伝説級
最近でもWannaCryあった 何故対策プログラムが自動的に降ってきて強制適用されるような事態になってるんだろうね
問題無いならどこぞのCPUメーカーの対策のように任意適用のオプション扱いでいい筈だが
それに性能低下という不利益を被らされてる
こんなクソ性能のCPUに金出したつもりはないし不利益に対するRMAも返金も無いとか終わってるわクソテル 去年の今頃の俺
Ivy Bridgeであと数年過ごせるな
↓
今の俺
はよZen2出ないかな
たった1年でずいぶん変わった いますぐIntelを捨ててしまいたいけど
やっぱりZen2まで待ったほうがよさそうだな ,イ /::.. ....:} i
/ { __ /:::... AMD ...::/ ノ| _
, -y′ /‐ァ`.ーミ ________ノ七彡z‐廴 _/ /___/77
/≦-- 、 彡イ,ィ</>くイ:/ノ′>|≦zトト< `ヽ /_ _ / ̄
/ / /:/ ` <` ー' `彡 ´ 爪:{ !` _ / / / /
彡 .ィ/:/:/ --―┸ ‐┸―-〈/∧//ん 、 / / / /
/ /:::V、ト、|i ''' '''}イ//:::/_ ヽ ヽ  ̄  ̄____/77
---z―‐<>∧く∧:ヽ::::{‐ 、 ノ⌒}ム-z- } | /___ / ̄
_/ /く/:ヽヽ::く⌒ヽ:>イ_> ... __ ... .イ:辷ノ 〉 ト | | / /
ヽ 廴)/__∧ く ̄ ̄) / ./ Intel \廴 ≦ヽ! | | / / /77___
 ̄ ̄ ̄/:.:/` ┬ァ::/  ̄ ̄) / ′ ,. -―――- ト---〈| | | ,/ /  ̄/ /
i:.:./ 千≦{z‐= ´) ! /: :/| ∧: : :∧: ヘ 廴_,ノ≦| |  ̄  ̄
|:.:{ { 人__ イ \i/: :W 廴__,\/、__ノWミ::丁ノ |
|.:.| ノ≧x.(___ノイ::/`|/ |:r|: | r=ミ r=ミl:|トミ::人ー ' |
|:.:| 十―` .._/: : :{.|: | """ ' "" リ \ |
|.:.ト-イ/ __,/: :_:./:/:ハ:ゝ /⌒i .ノ| `
|:.:| ノ i: : : : :/_/:/:/: \`ヘー一メー"Y::\ ドライバー1本で開く鍵だけど泥棒被害にあった事なんてないからみんなもこれ使おう!
はい。 >>690
:___ :
:/ 淫厨 \:
:.|/l|llO-O-ヽ|: インテルは安全!
:6| :lll: :)'e'( : :.|9:
:/ ‐- / ̄ ̄ ̄ ̄/:
:(__ニつ / Intel /:
:lニニ!ニニニニニ!: 〜個人情報 〜カード情報 > ME更新内容もメーカーに提供していてそれを放置しているのがメーカー
MEからUEFIコントロールできるようになってるんじゃないの?
だったら各メーカーにBIOS更新させるんじゃなくてINTELが各PCのMEにアクセスして
不具合を修正するべきでは?当然UEFIのこの部分は共通仕様作って各メーカーにインストールさせてるわけでしょ?
そうじゃなきゃ黒白どちらの面から見てもMEチップがまともに存在意義発揮しないでしょ?
しかもNSAが絡むんならかなり秘匿性の高い部分が多いんだろうからマザーボードメーカーに
その内容流しちゃダメなんじゃないかな?上の記事もリバース・エンジニアリングするにしても最低限の情報は
どこからか引っ張ってきたんだろうし。 ,.。*'":ヾ⌒: 、
,.。*'": : : : : : : ,: . : \
/ : : /: : : : : : : l: : : : : '、
/: : : /: : : : : : : : : :!: : : : : : \
l: : : /:/: : : : : : : : : {: . : . : ヽ: .|
.|: : /:_: : : : : : : : : : :{: . : . : . Y
,-:Lf:`ヽヽ:\、: : : : : : : !: . : . : . N、__
fニ=-、ヾ、: l:.!: : ; -: 、: : : : }: . :/ヘ:/:/:/;r〉
〈〈Τf;;;.、:.ヽl,!:r:': : :_;、: :、: : . : ィ、: :Y:/,ィ'7
ヾヽゞ-ヘ: :|/: : : /,ィ;〉: :_二ニ:_ヾ!〈 ,ゞ'/
_>、二ィ: :ヾ¨<_ノ_,.。-=::::=-、ヽ} 7゙ It's Security Trap!
,r '" ┤ |::::ノ、: : }ゝ≦:::::::::::::::::ヾ/:ノハ! (それはインテルCPUの脆弱性の罠だ)
,.。*'"_|. │ |:/: : : /ァ、:_:_:⌒ー一''":ヘ
`〜'l │ 乂:、: :ヾ/': :ムイl7、;_:_;_:ノ'〜 、
| ', ヾ:、ー=-: :ニ‖:||: :{{: :/! ヽ
| \ \:::::::::::、/: : リ : // .ト、
| \ ` ー-===-‐" / | ∨
/ `ー-----一 " |. ヽ
アムダ―提督 >そうじゃなきゃ黒白どちらの面から見てもMEチップがまともに存在意義発揮しないでしょ?
結局インテルにとって都合のいい回路以外の何物でもない
ユーザーサイドから見て暗黒面しかないから世界中で「MEを切らせろ」って話になってる
脆弱性対策もCVEが付いたから仕方なくやってる感じだし
そういえばシャットダウンしたPCが夜中に勝手に起動するっていうのがあったな 淫ME脆弱性はアーキテクチャが丸裸にされたから
見つかったんだろう。
これアドビのFlashと同じようにとめどない脆弱性発見とパッチ適用の嵐になるんじゃね? >>698
かなり前から淫照MEは、脆弱性対策アップデートの連続だよw ぐだぐだと言ってないで
MEファームウエアの対策パッチ当てれば〜〜
って感じなんだけど \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このインテルMEの脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ AMDのPSPとかいうものにはそういうトラブルやスパイチップめいた挙動はないの? >>702
役割が違う
PSPは主にメモリに乗せるデータをAES128で暗号/復号化したり、TPMに利用したり、RSAに利用したりするARMベースのコプロ
TrustZoneだっけ?なんかオープンプラットホームのセキュリティAPIにも利用してたはず
どっかのCTSなんちゃらさんが管理者権限があればPSPを悪用してーっていう脆弱性を公表してた気はする >>703
しかも、PCを直接キーボードで操作できる事が前提だけどなw 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | >>703
AMDは家に侵入されて
管理者権限のあるIDとパスワード入力されたら好き放題されてしまうセキュリティリスクがある!って強弁してたのはおもしろかった IntelならリモートでBIOSまで掌握できちゃうのにな >>703
>どっかのCTSなんちゃらさんが
PSPをIntel MEのようなスパイウェアに書き換える方法とかやってたね
何でそこまでやってOSの管理者権限まで強奪する必要があるのか不思議だったが
本家と違って遠隔操作でデータ抜くためのネットワーク機能まで内包して完結していないんだな
結局そこはOSに委ねる必要がある・・・ と
不正改造BIOSは純正ツールで書き込めないからROMライターをジャンパして〜 とか
それはひょっとしてギャグで言っているのかレベルなのが笑える笑えない ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら安全!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありましたw セキュリティ一気にするならスマホも使わない方がいいよ 使い方による
だけど穴あきCPUはどう使ってもダメ ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>686
HDD多積みマシンを安く上げるために、嫌々インテルマザー買った俺もそんな感じだわ
未使用のLGA1155マザー、2枚売ってあと2枚あるんだよな……
>>715
極論から極論へ走るのはアレな人 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ インテル信者こそインテルに文句言うべき。酷い脆弱性なんだから 適切な批判も出来ないのは盲信者っつーのよ
現状、Intel擁護する奴全てが盲信者なんだけどw いまだに一般PCスレで「(ノーガードだから)シングルガー」でIntel買わせて被害者増やしてるよw 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | >>730
これでインテル売れてる理由が分からんよなぁ。
緩和策で性能がスポイルする事とか、情報抜ける事とか考えても
既存のPXは廃棄モノだろうし、新製品は完全に解決してんのかね。 >>732
海外だともう売上トップ10の大半AMDになってる
日本だけ大半Intel
Intel(+ゲームetcするならGF)買っておけば無難で思考停止したアホが多い
まあIntelだって今必死にゼロからであろう完全新規作ってるだろうから、4-5年後くらいには出るかと
既存のを弄って脆弱性潰せるのなら潰してるけど、不可能だからこそ欠陥品売り続けてるし、来年以降もそれ売るしかないんだけど >>733
この状況でリコールなんて塵ほども話に出てこないし、
ほんと凄い状態だよなぁ。
欠陥品を売り続けてるっていう認識でいいんだよね?
平気で売られてるからなのか、既に大丈夫になってると
勘違いしてる上司がチラホラいるのよ・・・ >>736
リコールしたくても出来るわけがない、と言うのが現状ですし……
いきなり新アーキテクチャが出来てSocket互換で供給できるわけもない状態で
IntelのCPU供給途絶えたら多分パニックに近い状態になると思うよ
セキュリティホールをソフトウェアで塞ぎつつ攻撃がないことを祈って使い続けるしかない ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら安全!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありましたw ライバルが不在だと性能アップの努力を怠り、欠陥品を分かってて売り続ける反社会勢力ってことがバレちゃったな >>733
メーカー機を賄うだけの供給力がAMDにあるとは思えないが >>740
バレるも糞も前科持ちじゃん
不適切で辞めたCEOの後任がまだ決まってないって辺りで
現状のCEOの地位はババなんだろ社内的に… イスラエルのネタニヤフも汚職確定で辞職間近と言われてるし
インテル贔屓もやりづらくなるなと思っていたら
超大型の補助金ポーンとイスラエル政府が出して国際競争歪めるし
イスラエルはこの世から消えた方がいいと思うの intelが終わってRyzenの需要が高まったらTSMCがジャブジャブ作るんじゃない? 数年前のAMD CPUでは考えられなかったまさかの3拠点生産体制(TSMC, GF, 海光)だからなぁ
それで足りなければSAMSUNGが参戦するだけでしょ TSMCはA12のライン余ってるだろうし、鯖向けが今契約取れてるならもう増産計画でてる可能性は高いぞ
ま、ryzenとAPUでEPYCと共通のダイ使わないなら関係ないけども
全てはCES待ち |┃三 , -.―――--.、
|┃三 ,イ,,i、リ,,リ,,ノノ,,;;;;;;;;ヽ
|┃ .i;}' "ミ;;;;:}
|┃ |} ,,..、_、 , _,,,..、 |;;;:|
|┃ ≡ |} ,_tュ,〈 ヒ''tュ_ i;;;;|
|┃ | ー' | ` - ト'{
|┃ .「| イ_i _ >、 }〉} _________
|┃三 `{| _;;iill|||;|||llii;;,>、 .!-' /
|┃ | ='" | < インテルに致命的脆弱性とな!?
|┃ i゙ 、_ ゙,,, ,, ' { \ インテルとその信者はシベリア送りだ!
|┃ 丿\  ̄ ̄ _,,-"ヽ \
|┃ ≡'"~ヽ \、_;;,..-" _ ,i`ー-  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|┃ ヽ、oヽ/ \ /o/ | ガラッ そしてインテルロシアによって新たなCPU革命が起きた
セキュリティ一を完全に無視し
今までの10倍速 10倍コアを可能とした Ryzen 12nm 12X12=144
Ryzen2 7nm 7X7=49 ダイサイズは三分の一、密度は3倍になるはず
https://news.mynavi.jp/article/20181227-20181227-amd_next_horizon/
トランジスタ数が若干増えたことを勘案しても、トランジスタ密度は1.55倍程度に留まる
nm詐欺です
>>733
>海外だともう売上トップ10の大半AMDになってる
>日本だけ大半Intel
第四四半期の決算発表見てからは言えないだろ 以前のAthlon64の頃みたいにメーカー機にも食い込んでいくんじゃないか?
チップセットやマザーの供給体制を変更するには時間がかかるだろうが
どうなってるだろうな。逆転までは新デザインのインテルCPUが
コケてしまうか、いま問題になってる脆弱性が突かれて金銭トラブルが
多発するかというような深刻なトラブルが発生しない限りないだろ。
ただ、個人的にはintelは当分避けたいな。新世代が出ても
MEを搭載し続けるなら若干AMDが見劣りするとしてもそっちを買うだろうな。 >>753
IOの部分は小さく出来ないんだから、対して小さくならない。
Intelの10nmの歩留まりが悪化した原因の1つ >>115
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性
ここですでに大量にある脆弱性の極々一部を塞いだ9000系もアッサリ抜かれたので塞いだ意味なくなった
ついでにあんまり話出ないけどIntel Management Engineなどにも脆弱性見つかった
これは下手すればリモートでOSどころかBIOS弄られるヤバさ
あと、SGXの脆弱性突かれてハードでプロテクトかけたUHD-BDも台無しにされた
こっちはPCで再生するのバカらしいレベルだから被害者少ないだろうけどw
ここ1-2ヶ月だけでもこれだけ欠陥見つかってるのに買う奴はすごいね ハイパースッドレだったんですよ。エクスカリパーみたいな 価格帯によってはAMDは早くて安くて安全なんですね >>760
アクセラレーションブーストみたいなもんだったんだろう _,,....,,_ _人人人人人人人人人人人人人人人_
-''":::::::::::::`''> ゆっくり脆弱性対応していってねw <
ヽ::::::::::::::::::::: ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y ^
|::::::;ノ´ ̄\:::::::::::\_,. -‐ァ __ _____ ______
|::::ノ ヽ、ヽr-r'"´ (.__ ,´ _,, '-´ ̄ ̄`-ゝ 、_ イ、
_,.!イ_ _,.ヘーァ'二ハ二ヽ、へ,_7 'r ´ ヽ、ン、
::::::rー''7コ-‐'"´ ; ', `ヽ/`7 ,'==─- -─==', i
r-'ァ'"´/ /! ハ ハ ! iヾ_ノ i イ iゝ、イ人レ/_ルヽイ i |
!イ´ ,' | /__,.!/ V 、!__ハ ,' ,ゝ レリイi (ヒ_] ヒ_ン ).| .|、i .||
`! !/レi' (ヒ_] ヒ_ン レ'i ノ !Y!"" ,___, "" 「 !ノ i |
,' ノ !'" ,___, "' i .レ' L.',. ヽ _ン L」 ノ| .|
( ,ハ ヽ _ン 人! | ||ヽ、 ,イ| ||イ| /
,.ヘ,)、 )>,、 _____, ,.イ ハ レ ル` ー--─ ´ルレ レ´ MITのセキュリティチームがPortSmachの評価をやってないのは何故なんだぜ?
(BranchScopeとTLBleedはどうやらSpectreカテゴリっぽい)
MeltdownとSpectreの体系に当てはまらない脆弱性には興味ないのかな?
┏━━━━━━━━┓
┃ / ___ \ ┃ インテルちゃんは資本が弱く
┃/ ( intel ) \┃ 生まれつき多額の投資に欠陥があり
┃  ̄| ̄ ┃ 脆弱性のある欠陥品を販売していました。
┃ __|_ ┃
┃ / ⌒ ⌒\ ┃ しかも宣伝工作に数十億円
┃/ ((゚ )),((。))\ ┃ という莫大な費用をかけるも
┃| (_人_,) | ┃ 手当ての甲斐なく株価は暴落してしまいました。
┃\ u`ー'´ / ┃ インテルちゃんを救うために
┃ / ̄ ̄ ̄ ̄ ̄\ ┃ どうか協力をよろしくお願いします。
┗━━━━━━━━┛
インテルちゃん 0才 〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) _、-、〃 ". Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__ リコールレベルだが影響大きすぎてできないみたいな? リコールしても代わりに供給できるものがないんだから不可能 車の場合だと代車もないのにリコールしましたから乗らないでくださいって
言われても困るわな
それが依存度高ければ高いほど困る 脆弱性…
性能劣化…
不安定…
. ̄ ̄\( ̄ ̄ ____
| | |
彡 ⌒ ミ | | _ |
ミネオ→(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるwww
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
ミネオ→彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるwww
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>779
対象何台あると思ってるんだよ……
対象となるIntelのCPU使われてるのは一般的なパソコンだけじゃないぞ
組み込み用途とかにも使われてるのにそんなサクッと用意できるはずがない イスラエルに工場があって工場建て増しで公金もらったりしてるんだろ?
銭儲け第一の会社が社会通念上の義務とか守るはず無いじゃん
過去のリコールだって余所からつつかれたりで自主的じゃ無いんだし… >>730
厳密に言うとIn Orderだった頃のatomはセーフじゃなかったっけ
まあCPU性能自体がゴミだが 思いっきり古いi5なら大丈夫だったりしない?
HTTPのないやつ。 ペンプロ(’95)を起点とする脆弱性だからなぁ…
x87命令のアレに関しては486DXも?って状態だし >>787
HyperTextTransferProtocol! >>787
Coreアーキテクチャはアウトだからi5とか付いてたら当然ながらアウトですし . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテル CPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
l / |. イ | l | ヾ`
│ / l | ン | トi | インテルCPUにまた脆弱性……?
│ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: PC新調前に使い古した4930kのcinebenchのスコアSS撮っとこうとやってみたら
めちゃくちゃスコア下がってるんだがここまで劣化するものなのか…
それともこれは脆弱性パッチのせいなの?
CPU 1018cb
CPU(single) 138cb >>793
←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ パッチ関係なく次世代がでるとなぜか旧世代のCPUのスコアが下がるのはいつもの事じゃん ん?ということはFXはスコアが下がっていたんだきっとそうだ 今のこの(欠陥品を売り続けるしか無い)状況を考えたら、
ベンチマークソフトのバージョン違いだけでベンチスコアが
数字上だけ速くなったかのようにしていないだけ
まともなんだと思うべきかもね。 Coreアーキテクチャ買うだけで、もれなく周知の脆弱性付きだからなあ・・・・・
古いも新しいも関係ない。
結局速度低下を大幅に少なくするパッチも配布されなかったな。
インテル側も、段々と脆弱性問題に関して一切のガン無視し始めてるし。 知り合いがPCを新しくしたいらしい
AMD (Ryzen3 2200G)で組んであげようと思う >>802
け、結局悪用されてないじゃないか(汗)で押し切られるのか
ただ、アーキの変更で対策できたら切り捨てられるのは時間の問題だし
それが不安ならAMD使えばいいという以上Coffeeおじさんにはなれないわ そら実害でも出ない限り緩和策で終了やろ(´・ω・`)
実害はあるけど証明できないだけとかUMAかよ 鯖系は緩和策導入で性能劣化してる段階で実害発生してると思うけど
実害発生しようモノなら会社傾きかねない惨事だろ
押し切るも何も入れ替えのタイミングで都合つけられるところから
粛々とAMD系含めた他に移行が進むだろ サーバーじゃなくたって攻撃手法が個人対象にする下々の犯罪者まで普及したらザルなんだ
わざわざ知らない間に正規ルートで情報お漏らしできちゃうCPUとか買わんわ
どっかのキチガイ工作員も口では擁護しながらインテル使ってなかったりしてな >>808
自作板でそんな話されても
>>809
下々のやつらですら出来るのに、出来ないお前はなんなのよ
虫々のものとかか 攻撃者は個人、企業なんて対象を絞って狙う訳ないだろ、無差別にばらまいて
引っかかったやつを攻撃するだけだ
個人だから大丈夫とか悪質な嘘を垂れ流すなよIntelから金を受け取って書い
ている犯罪者 ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| この秋に脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | >>811
個人だから大丈夫ってどこにあるんだろう
もしかして幻覚? Flashの穴突いたGENOウイルスなんか無差別にばら撒いて
引っかかった個人をピンポイントに攻撃していったからな
さらにウイルスを短時間で改造してアンチウイルスをすり抜けさせる凶悪さを誇ったからな >>814
Intel信者さんって三歩歩くと都合の悪いことが記憶から抜ける脳の脆弱性でもあるの?
Intel Management Engineなどに8個の脆弱性が発見
https://pc.watch.impress.co.jp/docs/news/1093023.html
公開された脆弱性は下記のとおりとなっている。
・CVE-2017-5705:Intel MEのカーネルにおける複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5708:Intel MEのカーネルにおける特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5711:Active Management Technology機能におけるバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5712:Active Management Technology機能におけるバッファオーバーフローによりリモート管理者アクセスで任意なコードを実行可能
・CVE-2017-5706:SPSの複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5709:SPSの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5707:Intel TXEの複数の複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5710:Intel TXEの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
攻撃者がこの脆弱性を利用すれば、認証されていないにも関わらずプラットフォーム全体へのアクセスが可能となり、以下のような行為が可能になる。
・ME/SPS/TXEを偽装し、ローカルの各種セキュリティ機能や認証機能に影響をおよぼす
・ユーザーがOS上から見えないところでコードのロードおよび実行
・システムを不安定にさせたり、クラッシュさせたりする >>819
第6世代からという明確にLakeシリーズ全滅なあたり
根本的にCPUに何か問題抱えているんだろうな >>815
Intelは対策手段がないのがつれぇわ >>819
横槍ですまんけど実際>>807に個人がどうとかなんて言葉は含まれてないように見える
その点に関してのみ言えば>>814の主張は正しいと思うぞ
緩和策で今後も大丈夫なんて保障がどこにもない時点で大問題だとか代償の性能低下だけでも十分大問題だとかそういう反論ならもっともだと思うけど >>824
無効化すらできないIntelMEの実害の危険性だけでも大問題なのに
こういう論点逸らしの擁護しかできないなんて本当に終わってるよなあIntel >>819
騒ぐ前にIntelMEの脆弱性を自分のPCで調べてみろよ
俺のPCにはIntelMEの脆弱性無いぞ
インテル-SA-00086 検出ツール
https://downloadcenter.intel.com/ja/download/27150?v=t&_ga=2.35846373.49752339.1538695919-1241916729.1537406967
インテル-SA-00125 検出ツール
https://downloadcenter.intel.com/ja/download/27826/Intel-SA-00125-Detection-Tool >>827
IntelMEリモートでBIOS乗っ取れる脆弱性の塊なのに
一部が対象外だったところで危険なのに変わりは無いよ \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このPortSmachはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>826
___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; 毎月毎月穴は大丈夫かとか気にしてられるかよw
もううんざりなんだよ Intel来年は少しはまともになれそう?
無理かな >>834
2020年までアーキテクチャ続投決定してるから2021年になります あけおめ
淫の化けの皮はがれてもうすぐ1年や
ソケット互換の対策済みCPUが無償で届くのはいつかなあ そういや1月3日かあ
あの当時はこのスレは単発だと思ってた インテルに動きがなくて業を煮やした何者かの脆弱性リークからはや一年
なにか進捗はあったのだろうか >>836
そんな日が来る訳ない。
たとえ準備ができても、リコールもしないだろうね。
他所のCPUメーカーを潰しながら育って来たんだから
どうとだって出来る状態なんだろうし。
代理店 自作ショップ
∩___∩ /゙ミヽ、,,___,,/゙ヽ
| 丿 ヽ i ノ `ヽ'
/ ○ ○ | / `(○) (○)´i、 先生助けてっ!、
| U ( _●_) ミ 彡,U ミ(__,▼_)彡ミ 元気だったCPUが
彡、 |∪| ,,/ ,へ、, |∪| /゙ 売れないの!!
/ ヽ ヽノ ヾ_,,..,,,,____ / ' ヽノ `/´ ヽ
. | ヽ / ,' 3 Intel~`ヽーっ / |
│ ヾ ヾl ⊃ CPU ⌒_つ ソ │
│ \,,__`'ー-⊃――⊂'''''"__,,,ノ | 法人向けのCPUもIntelハブにされてるしつれぇわ 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |::::::::::::::::: ____________ :::::::::|
手 |::::::::::::: ,. '":::::::::::::::::::::::::`ヽ. ::::::::| C ど I
遅 |::::: /::::::::く:::::::╋::::::::>::::::: \ :::| P こ . N
れ |:::: 〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉:::::| U が T
で. .|::::: ,〉'" `'´ `ヽi :i で . 悪 E
す |:::: / / ハ ハ ヽ ヽ 、 ' i す い L
ね. |:::: i ,' /!__i_, !' ! ,_ハ__ハ ', ! ', か . ん さ
゜/:: ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉 : で ん
´\|:: 〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す
:::: 〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ. ?
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `''ー───
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
::: Y´ヽ、)-'、_ノ、::::::::/ / 今日も脆弱性騒ぐだけの無能ども
あけましておめでとうございます
少しくらい建設的なことができる年になるといいですね 脆弱性もろくに塞げないIntelは無能ですらないのか…
信者ですらろくに擁護できないとか終わってんなあ >>847
建設的なことをするのはIntelの役目 自作板でメーカーにとやかく言ったって届くわけないだろ(´・ω・`)?
アホなのか
_/ ヽヽ _|__ \ _ノ _| _/
/ ̄ ̄ _ |__  ̄ ̄ヽ /|/⌒l / ̄ ̄ ヽ /
/  ̄ _| (⌒\| ん| | /  ̄ ヽ/
/ (__ ( j ̄ ー | し / (__ (
 ̄  ̄ ̄ ̄
┌┬┐ ____
├┼┤ /
└┴┘ /
/ | ゝ ヽ |
ヽ__/ /⌒) \_
_ノ ̄/ / ̄/ /''7 / ̄ ̄/ /'''7'''7 / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / /
/ ̄ / .  ̄ / / /  ̄ ̄ ̄~/ / / / _ /__/ /__/ / / / / /,/
 ̄/ / ___ノ /  ̄_7 / ̄ _ノ /! .i/ / / / / / / / /\
/__/ /____,./ /__,ノ /__,/ ゝ、__/ __/ __/ /__/ /__/ / . \
┌┬┬┐
└┴┴┘ _
┌─┐ ____ ___ __ / /
├─┤ / / / / /
├─┤ / __/ / / / /
└─┘ /⌒) │ (_ノ  ̄ノ ̄ヽ ん'⌒\  ̄
/ \ ~ \_ ノ __) | ̄|
 ̄ >>838
何者かのリークってw
そんなあやふやな発端じゃなかっただろ
EUのどっかの研究者が報道機関を通じて
正規のニュースで情報開示してただろ お前の様なIntelから金もらって素人を騙す為に嘘の情報を拡散する生
塵より
何が問題で何処を警戒しなければならんのか情報を集めているここの
方がよっぽど建設的だがな
と言うか改善改修するのはIntelの役目であって消費者は関係ないだろ
無能なお前の雇い主に言えよ阿呆 今年一年、脆弱性を突く強力なウィルスが出て、日本で蔓延しませんように。ナムナム まさか1年もスレが続くとは思ってなかった
つかIntelがここまで後手に回るとは思ってなかった 口封じするしかできないって底が知られちゃったのはキツいよなあ >>856
そんな蔓延するようなウィルス出来ると思ってんの? 2700X買った 定格で大分性能上がったわ
CPU 1018cb → 1708cb
CPU(single) 138cb → 166cb
3700x出たら買おうと思ってるしこのスレから卒業や ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └―
藤井聡太七段 自分を武将に例えると「織田信長」――常識にとらわれず将棋に向かっていきたい
https://news.yahoo.co.jp/pickup/6308769 >>872
マルウェアとウィルスの違いもわからないんですね 脆弱性+脆弱性、それに脆弱性と更に脆弱性を組み合わせて
なんになるんだろ、スポンジ? ブラウザへの攻撃が試みられてるみたいだが
どこか任意のurlにリダイレクトしてしまうようなしかもリダイレクトされたことに気づくのが遅れるような
マルウエアって現在知られてる脆弱性利用して記述できるのかな?
もし可能だったらウイルスコードが記されているページに飛ばされ、ダウンロードされ実行されてしまうようなことも考えられると思うんだが。 >>872
Spectre攻撃が当たり前に通っちゃうIntel使ってるといちいち電源切らなきゃいけないのか
大変だな
> Marx氏は、Spectreを悪用する攻撃が起きた場合のリスクを緩和する助言として、次のように述べた。
> 「1時間以上PCを使わないのであれば、電源を落とすことだ。ランチや休憩に行くときは、ブラウザを閉じること。
> そうすることで、攻撃に遭う可能性を減らすことができるはずだ」 Intel信者必死なのに論点逸らししかできないのほんと笑う Intelのマシンはブラウザ使うとヤバいって内容になってるなぁ >>879
重要な示唆に富む指摘だな
淫鯖の管理者は休憩や帰宅する前に鯖落としておけよ >>872
成功例がたとえばwindows8環境のある特定のビルドとか限られた環境のみのPOCそのっまま突っ込んだほとんど意味のないものね
しかもV1のPOCだからRyzenも対象かつOSブラウザで対策されてる spectre.meltdownに関してはサンプルコードを見て脆弱性を確認したけど、他の脆弱性って解説無いの? 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | | Phenom Phenom II FX8000 FX9000 Zen Zen2
↓ ↓ ↓ ↓ ↓ ↓
∧ ∧ ∧∧ ∧ ∧ ∧ ∧ ┃ |l、{淫厨} /,,ィ//,| ∩____∩
(・∀・) ∩∀・) (・∀・)∩ ∩(・∀・)∩ ┃ i|:!ヾ、_ノ/ u {:}//ヘ | ノ 淫厨 ヽ/⌒)
/ ⊃⊃ ヽ ⊃ノ /⊃ / 丶 ,/ ┃ |リ u' } ,ノ _,!V,ハ | /⌒)(゚) (゚) | |
〜( ( ヽ )つ 〜( ヽノ ((( ) ) ))) ┃ fト、_{ル{,ィ'eラ , タ人 / / ( _●_) ミ /
(/(/ (/ し^ J し し ┃ ヾ|宀| {´,)⌒`/ |<ヽトゝ ( ヽ |∪| ,/
┃ ヽ iLレ u' ;| | ヾlトハ〉 \ ヽノ /
┃ ハ !ニ⊇ '/:} V:::::ヽ / /
┃ /:::丶'T'' /u' __ /:::::::/`ヽ | / Zen2はもはや脆弱性関係なくみんなAMDに乗り換える AMD Zen 2 Based Ryzen 3000 Series Desktop CPUs Listed Online
Ryzen9 3800X 16-core/32-thread 3.90GHz/Boost 4.70GHz TDP125W
Ryzen7 3700X 12-core/24-thread 4.00GHz/Boost 5.00GHz TDP105W
Ryzen7 3700 12-core/24-thread 3.80GHz/Boost 4.60GHz TDP95W
Ryzen5 3600X 8-core/16-thread 4.00GHz/Boost 4.80GHz TDP95W
Ryzen5 3600 8-core/16-thread 3.60GHz/Boost 4.40GHz TDP65W
Ryzen3 3300X 6-core/12-thread 3.50GHz/Boost 4.30GHz TDP65W
Ryzen3 3300 6-core/12-thread 3.20GHz/Boost 4.00GHz TDP50W
https://wccftech.com/amd-ryzen-3000-zen-2-cpus-ryzen-9-3900x-ryzen-7-ryzen-5-listed-online/ https://i.imgur.com/sLlVFUj.jpg
https://i.imgur.com/3foSfun.jpg
rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- .., 〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)
(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
AMD(存在するか現在調査中)
※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) そういやPortSmachも結局AMDの突破検証は出なかったな 検証するもなにも検証用の構成とプログラムを研究者が作れてないから無理なんだが
SMTの構造が違うのにそのままRyzenに使える訳ないだろ、だんまりしているとか寝言を
書く前に基礎を学んで来い そのまま使うとどこに書いてあるんだよ
そんなこと発見者もいってない
あほかよ >>930,932
突破できてないんだよ
セキュリティしっかりしてるねAMDは ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 秋に脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | まあ自分で問題発見してればPhenomのエラッタの時みたいに堂々と公表するよね
しかもあれ発生する状況がかなりのレアケースで不具合再現するのが難しいくらいなんだっけ? >>935
たとえ低くても将来的に突破の可能性があれば迂闊なことは言えないでしょ
アホなんだね AMDも検証するとか言ってるけど
AMD含めてZenアーキテクチャでのPortSmash突破できてる事例は今んところないんだろう
安全宣言出してないからAMD自身も「どうなんだろうか?」状態なのかもしれないがw >>938
おまえがな
AMDはspectre2の見解を公表してないとでも思ってるのか? >>940
アホはお前だろ
話を混同してバカみたい 混同も何も将来的に突破の可能性があるものでも見解を公表してる例を出してるだけ
言い返せないから混同と逃げるww >>942
逃げてるのはお前
混同して指摘されたらまた逃げる >>943
混同じゃないことを示されてるのに反論できずに逃げてるのはwww PortSmash見つけたクソ教授はAMDにもあるはずそれを明らかにするドヤッて宣言したじゃないかw
あれだけ啖呵きったクソ教授がダンマリっつーことはつまりそういうことだろw
スレの埋め立てしたいのか仕事始めなのか昨晩から突然レスブースト入ったなw _,,....,,_ _人人人人人人人人人人人人人人人_
-''":::::::::::::`''> ゆっくり脆弱性対応していってねw <
ヽ::::::::::::::::::::: ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y ^
|::::::;ノ´ ̄\:::::::::::\_,. -‐ァ __ _____ ______
|::::ノ ヽ、ヽr-r'"´ (.__ ,´ _,, '-´ ̄ ̄`-ゝ 、_ イ、
_,.!イ_ _,.ヘーァ'二ハ二ヽ、へ,_7 'r ´ ヽ、ン、
::::::rー''7コ-‐'"´ ; ', `ヽ/`7 ,'==─- -─==', i
r-'ァ'"´/ /! ハ ハ ! iヾ_ノ i イ iゝ、イ人レ/_ルヽイ i |
!イ´ ,' | /__,.!/ V 、!__ハ ,' ,ゝ レリイi (ヒ_] ヒ_ン ).| .|、i .||
`! !/レi' (ヒ_] ヒ_ン レ'i ノ !Y!"" ,___, "" 「 !ノ i |
,' ノ !'" ,___, "' i .レ' L.',. ヽ _ン L」 ノ| .|
( ,ハ ヽ _ン 人! | ||ヽ、 ,イ| ||イ| /
,.ヘ,)、 )>,、 _____, ,.イ ハ レ ル` ー--─ ´ルレ レ´ >>946
忘れた頃にCTSみたいに、BIOSやマイクロコードが邪悪なものに変更された場合に
セキュリティ上の問題が発生する可能性があるとか言い出す落ちかもしんない >>946
明らかにするとはどこのソースよ
海外のソースよろ
国内ならそれがどのソース経由かも
宣言なんてしてないしAMD側は検証していると回答してだんまりだからな In an email, Billy Bob Brumley, a professor at the Tampere University of Technology in Finland and one of the authors of the paper,
said he expects that chips beyond the Skylake and Kaby Lake architectures are similarly vulnerable with slight modifications to the attack code.
“We strongly suspect AMD Ryzen architectures which feature SMT are vulnerable, but we leave that for future work,” he wrote.
“(The real reason is we don’t have the [hardware] to test it on at the moment, so we have to wait.)” 次スレ建てられなかった
悪いけど>>960よろしく >>950
それ別に将来の研究として残すといっているだけで自グループでやるとも言ってないしな RYZENのSMTでも同様に脆弱であると強く疑っています。
※ただし当方では持っていないので検証はしません
ギャグか?実証しないで疑わしいとだけ吹かすFUDか?w この件についてもIntelは他社のCPUにも同様の脆弱性があると主張してるんだから
必要な機材も金もいくらでも研究者に提供してるだろ
それで発見されたらAMDが黙り決め込んでいようが容赦なく公表するに決まってる
それができてない時点でお察しってこと >>954
妄想乙
1行目は原理上そうなるという話
2行目と全く関係がないし根拠もないしそこをつなげるのは妄想の証拠 またIntel だけの脆弱性が増えたということでここはひとつ。 _,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''" i5 9600k 使ってみたけど、結構早いな。驚き >>961
あんだけ割高で遅かったらなんの取り柄もないだろ Intel擁護してる人ってポイ捨て注意したら他にもやってる人居るだろうがって逆ギレするおっさんみたい AMDで見つかったところでIntelかAMDで脆弱性マシな方を買うだけの話 ★脆弱性の超簡単なまとめ★
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | | ィ ィ、 ノ|ィ ,,,ィ
,、-ー '''' ー 、/|(イ(-'"ノノ''''"イ"''''"´"レ,、-ー ''''''''
/ 潰 イ ヽ"(ヽツツイ,ーイ}, 从ッレッッ/ 選. 早
/ れ ン ',)))ヽ)ツ;(从Lミミミ〉〉;./ べ く
,.' る テ lリヅ从ミミ从`' 、;;));;ll| // 死
l 会 ル |;;;ィノイミ从从ヽヽ" l||| ・・ に
l 社 は l;;;;イ从从从゙l|||从从l l;| 場
',. だ /|;;;|、ノ从从;;;;从从;;从ヽ 所
ヽ // /l|ノ)从从l| l|l||;;l|イイ从从ヽ を
゙' 、・・ /;;;イノノノノノl||l;;;;ツ从;;/;;;从从`゙)ノ― ''
ノ>―''ヽ;;;;l|;;;|彡ノノイl|;;|;;;;l;;;;;|;;;;/从;;;;)从从之
之三;;彡;;;、l|;;|;;;lイ/从ノ;八;|llYイノイ/;;从从ニ<
/イ/t=;;;;;ミィ;;;;;;;;;;;`ミ;;人ィ''彡二二ミ゙'、j;;jj;;ュ;;;、)
((/;;|lヽ;;|、'''ィ,t;;ッ=、;;;j人;;;ィ:;ミッ;ラニ' イ;;;/ l|;;lト
゙之;;;'、l|;;゙, ::、` ̄´´":|"ン:::::::::'''イ:.. リ;イ),r';;之ー
{彡;;;ヽ;;;',::::::... ::::|: リ:::: ゙ イ;/ノ;;;;゙l|
゙|/;;;;;;;|゙:',:::::: : : ::; 、j_, -、::: イ;|゙/;;;l从
ノノ;;;;;;|:l|:', :::: : :::`゙'ー '´" ,':::l|/;从`' 、
,, 、-ーz''"イリ|l|::|l:'、 : ::::::: ,;}、 / :: ゙l、从l|',::ヽ
''" ,、 '":/ /|::}}:::ヽ ::::::r'二゙゙'ヽ , '::: :: ::l|彡 ',从
/イ::/:: ::::/::l| }}:::::ヽ :::::..'""'' , ':::::: :: ::}::l|彡::: ll||
/"://::/ ::::ll/::::l| :}} : :::ヽ ::::.ヽ /::::::::"} }:::|彡 ::: |||
ノ//::/ : ::::ミ/:::::リ :}} ::`---- '´ :::::" } }:::|彡三::|}
/:/::/: :::::/ ,,イ ::::::\:::ー '´ :::" :::|彡三 l}}
//:/:: :::,' { ヽ ::ヽ ::: ::リ::::彡 l}}
イ:/:: ::::リ'ー、,, ヽ \::::',彡 /彡 ::/::::彡 l}{
l l|:::: ::| " `''ー、::ヽ、 '、 l| :/彡 ,, 、-/彡彡 ミ}} ∧_∧
( ´∀` ) ところでこのゴミ、どこに捨てたらいい?
/⌒ `ヽ
/ / ノ.\_M
( /ヽ |\___E)
\ / | / \
( _ノ | //⌒ヽ ヽ
| / / |( ^ω^)|←脆弱intel
| / / ヽ( ∪ノ
( ) )  ̄ ̄ ̄
| | /
| | |.
/ |\ \
∠/  ̄ 深刻なのは、状況を把握しつつも選択肢を変えようとしない
仕事でCPUを選定する立場のヤツが多い事だよ。
議題にあげても煙たがられる始末だし、どうなってんだこの業界。 rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― ,、-ー '''' ー 、/|(イ(-'"ノノ''''"イ"''''"´"レ,、-ー ''''''''
/ 潰 イ ヽ"(ヽツツイ,ーイ}, 从ッレッッ/ 選. 早
/ れ ン ',)))ヽ)ツ;(从Lミミミ〉〉;./ べ く
,.' る テ lリヅ从ミミ从`' 、;;));;ll| // 死
l 会 ル |;;;ィノイミ从从ヽヽ" l||| ・・ に
l 社 は l;;;;イ从从从゙l|||从从l l;| 場
',. だ /|;;;|、ノ从从;;;;从从;;从ヽ 所
ヽ // /l|ノ)从从l| l|l||;;l|イイ从从ヽ を
゙' 、・・ /;;;イノノノノノl||l;;;;ツ从;;/;;;从从`゙)ノ― ''
ノ>―''ヽ;;;;l|;;;|彡ノノイl|;;|;;;;l;;;;;|;;;;/从;;;;)从从之
之三;;彡;;;、l|;;|;;;lイ/从ノ;八;|llYイノイ/;;从从ニ<
/イ/t=;;;;;ミィ;;;;;;;;;;;`ミ;;人ィ''彡二二ミ゙'、j;;jj;;ュ;;;、)
((/;;|lヽ;;|、'''ィ,t;;ッ=、;;;j人;;;ィ:;ミッ;ラニ' イ;;;/ l|;;lト
゙之;;;'、l|;;゙, ::、` ̄´´":|"ン:::::::::'''イ:.. リ;イ),r';;之ー
{彡;;;ヽ;;;',::::::... ::::|: リ:::: ゙ イ;/ノ;;;;゙l|
゙|/;;;;;;;|゙:',:::::: : : ::; 、j_, -、::: イ;|゙/;;;l从
ノノ;;;;;;|:l|:', :::: : :::`゙'ー '´" ,':::l|/;从`' 、
,, 、-ーz''"イリ|l|::|l:'、 : ::::::: ,;}、 / :: ゙l、从l|',::ヽ
''" ,、 '":/ /|::}}:::ヽ ::::::r'二゙゙'ヽ , '::: :: ::l|彡 ',从
/イ::/:: ::::/::l| }}:::::ヽ :::::..'""'' , ':::::: :: ::}::l|彡::: ll||
/"://::/ ::::ll/::::l| :}} : :::ヽ ::::.ヽ /::::::::"} }:::|彡 ::: |||
ノ//::/ : ::::ミ/:::::リ :}} ::`---- '´ :::::" } }:::|彡三::|}
/:/::/: :::::/ ,,イ ::::::\:::ー '´ :::" :::|彡三 l}}
//:/:: :::,' { ヽ ::ヽ ::: ::リ::::彡 l}} このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 34日 19時間 44分 44秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。