X



■ Intel CPU等に深刻な欠陥 32

■ このスレッドは過去ログ倉庫に格納されています
0001Socket774 (ワッチョイ 5f0c-ZGxs)
垢版 |
2019/02/19(火) 10:58:57.72ID:NlV0Dxzm0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured
0457Socket774 (ササクッテロ Sp0b-vAvN)
垢版 |
2019/03/06(水) 12:11:28.62ID:losXqtVdp
 
     .l''',!     .r-、     r‐┐            r‐┐        r‐┐   .r-,
  .广''''″.¨゙゙!  .,,,丿 {,,、、,   |_|.    __   .__|  |__         .|  |    | .} ,
  .゙l---, ぃ"  .|     |  | ̄| | ̄!'´.  `ヽ |__  __|          |  |  .,..-" .ヽl、゙l
  r---┘.―'i、 "',! ./ニニニ 、|  | |. .r"⌒ヽ .|  |  |.    ___   |  |  |     l .|、
  |__ ._,,,,}  ノ .| |   ,l  |  | |  |   |  |  |  |  ,r''"   .`ヽ |  |  "''ト .|゙i、 ||、゙l
  .,―-" |     .ノ l゙ `"゙゙゙"  |  | |  |   |  |  |  !__i'. ,r"⌒ヽ  i|  |   l゙ ,l゙ | |.゙l.,ノ
  .l゙ .,,,,,, .\  .l゙ .l゙ ,,    | __| |_|   |__ |  !、__   _ ̄ ̄ __,.|   l゙ .l゙ .| .,! .゛
  | し,,l゙ .、 ゙,! ,l゙ ,l゙ ;゙゙''''" ! ∪   ;    | |   ;  ;!  !、 ̄ ̄,―, u  / .l゙r┘,l゙
  .゙l,  .,/`∪  ゙〃 .`ー--丿;             ∪      ゝ、_  ̄ _ノ    l゙../ |, _i´
  ∪ ̄     ∪    | |                          ̄ ̄∪          ∪
              . ∪

‐ニ三ニ‐       ‐ニ三ニ‐         ‐ニ三ニ‐       ‐ニ三ニ‐    ‐ニ三ニ‐

脆弱性で貴方の情報ダダ漏れします!
0461このレス転載禁止 (オッペケ Sr0b-m1MW)
垢版 |
2019/03/06(水) 12:52:05.65ID:ghrz0AwRr
MEの脆弱性も来てるね

米国で1月18日にはじめて「jackpotting」と呼ばれるATMへの遠隔攻撃が発見されたという。同ブログによると、対象となったのはDiebold Nixdorf製のATM。この攻撃により、遠隔からATMを操作した後、ATMから現金を自由に引き出せる。

米国ではじめてATM遠隔攻撃が確認
ttps://pc.watch.impress.co.jp/docs/news/yajiuma/1103517.html
0462Socket774 (ブーイモ MMbf-XQ1D)
垢版 |
2019/03/06(水) 12:52:42.07ID:FFlQMfCgM
スポイラー、シリコン設計レベルの欠陥&JavaScriptが悪用可能って、スペクターやメルトダウンが
かわいく思える位今までの脆弱性でぶっちぎりでやばそうな気がするんだが・・・
0463Socket774 (オッペケ Sr0b-UORy)
垢版 |
2019/03/06(水) 13:00:03.49ID:JziqHzvgr
>>462
キャッシュ周りでついに致命的な穴が見つかった感じ
0465Socket774 (オッペケ Sr0b-7fka)
垢版 |
2019/03/06(水) 13:20:36.36ID:m9BSkfJzr
ジャックポットも進化したなあ
以前はATMに穴(物理)あけて流し込む必要があったから
コンビニATMあたりまでが危険だっただけだったのに
0466Socket774 (ワッチョイ 17cf-iwke)
垢版 |
2019/03/06(水) 13:52:01.48ID:Kt6Tw5340
>>461
保護方法載ってるじゃん

>NCRは、ネットワークのすべての層を網羅する包括的な保護のアプローチが不可欠であり、
>こうしたサイバー攻撃から保護するためのホワイトペーパーを公開している。
>導入者には、この手順に従ってATMを設定し、リモート攻撃から保護するよう呼びかけている。
0469Socket774 (ワッチョイ bf1f-IBRN)
垢版 |
2019/03/06(水) 14:22:41.16ID:6Xu6vjwM0
最近がほぼペナルティなしwindowsアップデートの朗報があった矢先にまた発覚とは・・・・
まだまだ出てくるんだろうか・・・・
0471Socket774 (ワッチョイ d75a-L+km)
垢版 |
2019/03/06(水) 14:38:06.58ID:QC2msRAx0
【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要
http://asahi.5ch.net/test/read.cgi/newsplus/1551833609/

2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。
Rowhammerのような攻撃がはるかに簡単に実行できるとのこと。
「SPOILER」と名付けられたこの脆弱性は、
Intelの第1世代CPUからすべてのものに存在し、
仮想環境やサンドボックス環境でも機能します。 .
また、「Meltdown」や「Spectre」に似ているものの別の脆弱性であり、 .
「Meltdown」「Spectre」への対策では対応できず、シリコンレベルで再設計しなければ修正や影響緩和はできないとのことです。

.
0476Socket774 (ブーイモ MM3b-htvz)
垢版 |
2019/03/06(水) 14:45:13.15ID:aAZmlZUWM
パッチで性能下げることで、対策した新製品のベンチが相対的に速く見えるっていうマーケティング戦略。

相手がBulldozerの頃ならこんなのでも上手く行っただろうなあ。
0477Socket774 (ワッチョイ 5776-L+km)
垢版 |
2019/03/06(水) 14:45:31.99ID:TySeRWR00
資本金 1,000万円(朝日新聞社による100%出資子会社)

cnet ???
お前頭大丈夫か???
0480Socket774 (ワッチョイ d711-ZW4T)
垢版 |
2019/03/06(水) 15:06:17.38ID:tv0GGILT0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
0482Socket774 (ワッチョイ bf0c-TqTd)
垢版 |
2019/03/06(水) 15:08:14.66ID:of8v4k490
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
0483Socket774 (ワッチョイ 97b1-jdFs)
垢版 |
2019/03/06(水) 15:08:40.35ID:UFxQNDaX0
インテルやばいw

> 研究者らは、ARMとAMDのプロセッサコアについても同じ脆弱性を探したが、Intelのチップと同じ動作は見つからなかった。

インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も - CNET Japan
https://japan.cnet.com/article/35133748/
0484Socket774 (ワッチョイ bf0c-TqTd)
垢版 |
2019/03/06(水) 15:08:54.52ID:of8v4k490
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
  
【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル
0485Socket774 (ワッチョイ 5776-L+km)
垢版 |
2019/03/06(水) 15:10:18.78ID:TySeRWR00
今一番危険なのが、Yトップなw
あれが日本で一番デフォHPに設定されてるという・・・
0486Socket774 (ワッチョイ bf0c-TqTd)
垢版 |
2019/03/06(水) 15:10:41.94ID:of8v4k490
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct
0487Socket774 (ワッチョイ bf0c-TqTd)
垢版 |
2019/03/06(水) 15:11:48.22ID:of8v4k490
「中国 企業 合資」で検索すれば違いが出てくる

>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点

>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる

https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う

>>591が求めたソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま
0488Socket774 (ワッチョイ d745-HEJ4)
垢版 |
2019/03/06(水) 15:12:14.85ID:v2qk1mp20
アムドと蔑称で呼んでいる時点で、信用に値しない
信用してほしければちゃんとAMDと書かないと
0490Socket774 (スップ Sd3f-sXJh)
垢版 |
2019/03/06(水) 15:15:11.72ID:urIxT6q9d
度重なるセキュリティーホール発覚で淫厨が乱心してるな

あっ、いつものことかw
0491Socket774 (ワッチョイ ffc5-l2tl)
垢版 |
2019/03/06(水) 15:31:42.69ID:EmcR83Ug0
明らかなユーザーの不利益なのに一般人は無事とか
ウソ情報バラまいてどうしたいん?
0492Socket774 (ササクッテロ Sp0b-vAvN)
垢版 |
2019/03/06(水) 15:49:01.25ID:VvemUjsyp
>>483

・シコリンレベルで対策しないとどうしようもない
・JavaScriptの悪用で被害にあう

これ、今までで1番アカンやつでは・・・・・・
0493Socket774 (ササクッテロ Sp0b-vAvN)
垢版 |
2019/03/06(水) 15:50:35.29ID:VvemUjsyp
>>480、482
嘘の流布はいけないよ、インテル工作員!
0494Socket774 (ササクッテロ Sp0b-vAvN)
垢版 |
2019/03/06(水) 15:51:57.56ID:VvemUjsyp
 
       【480辺りでインテル工作員活動中!】
 
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ     (・´∀`・,,)っ-○○○
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄挑発 ̄| ̄| . |   | ̄ ̄煽り  ̄l ̄| . |   | ̄ ̄ うそ ̄| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)___
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄擁護 ̄| ̄| . |   | ̄ ̄偽証 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ ∧_∧      カタカタ ∧_∧
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――ll// /|
 | ̄自作自演| ̄| . |   | ̄ ̄脅迫 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄l . |
 |_____|三|/  |_____|三|/  |_____|三l/
0497Socket774 (ワッチョイ b771-QmS/)
垢版 |
2019/03/06(水) 16:09:56.70ID:eotL588t0
そろそろ一式買い換えるかと思ったけどまだcpu買っちゃだめなのかよ
いつになったらまともなのが出るんだ?
0498Socket774 (アウアウウー Sa9b-9u+I)
垢版 |
2019/03/06(水) 16:13:23.77ID:yVALdRYba
何度も言われてるけどインテル買いたいバカはあと4、5年くらい待てば?
ゼロから作り直さないと駄目だからな
その間は丸腰で鍵もかけずスラム街の近所に住んでるようなものだけど
0500Socket774 (オッペケ Sr0b-ZybS)
垢版 |
2019/03/06(水) 16:15:08.81ID:o8zWV/FNr
〜CPU脆弱性存在・対応状況〜 2019/03/06修正版

脆弱性の適応範囲(塗り潰されてるものがAMDとintelに差があるもの)
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1[1]
・Variant1.1[1]
●Variant1.2(Meltdown)[2]
●Variant2[3]
☆Variant3[4]
▲v3a (Meltdown)[5]
▲v4[6]
●LazyStateSaveRestore(Meltdown)[2]
●spectreRSB[7]
●branchscope[2]
☆L1(Meltdown)[4]
●TLBleed [2]
・PortSmach[7]※
●Meltdown-PK(vm Protection Key)[8]
・Meltdown-BR IA-32 BOUND命令の脆弱性[8]
・PHT-CA-OP[8]
・PHT-SA-IP[8]
・PHT-SA-OP[8]
・BTB-SA-IP[8]
・BTB-SA-OP[8]
● SPOILER[8]

[1]AMD(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[2]intelのみ存在する脆弱性(ソフトでの緩和のみ)
[3]AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)、intel(ソフトでの緩和のみ)
[4]intelのみ存在する脆弱性(9900kでハードでの対策)
[5]AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[6]AMDの一部にのみ存在(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[7]AMD(実証なし)、intel (ソフトでの緩和のみ)
[8]既存の対策で対応不可
Meltdown-PK、BRを発見したチームは以上の対応した状態では突破できていないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210
0503Socket774 (オッペケ Sr0b-ZybS)
垢版 |
2019/03/06(水) 16:23:40.27ID:o8zWV/FNr
>>502
わかる
でも行数がもう無いのよ
すでに脆弱性の内容は先端の記号で分けてるのに、後ろの対策内容でもう一回書かなきゃいけないのがマジで情報量増やしてる

これ前作った時も思ったけど
1、日本語で書かれたものが読めない
2、まず知能が人間では無い
ような奴らのせいであらゆるものが被害受けてる
0504Socket774 (アウアウウー Sa9b-A3Le)
垢版 |
2019/03/06(水) 16:27:35.99ID:UxN3ZTYca
boffinsは実行中のアプリケーションから秘密や他のデータを盗むためにIntelCPUの
投機的実行を悪用する別の方法を見つけました。
このセキュリティ上の弱点は、Webブ、ラウザタブ内の悪意のあるJavaScript、
システム上で、実行されているマルウェア、または不正なロク、インユーザ、によっ
て、パスワード、キ一、および、その他のデータをメモリから抽出するために悪用
される可能性があります。したがって、攻撃者はこれをやめるためにあなたの
マシンにある種の足場を必要とします。この脆弱性は、シリコンレベルでの大
幅な再設計作業なしには容易に修正または緩和することはできません。
投機的実行、つまりプロセッサが他の計算の完了を待っている聞に必要とされ
る場合とされない場合がある将来の作業を実行できるようにすることが、昨年
初めに明らかになったスベクターの脆弱性です。

Saad Islam、AhmadMoghimi、IdaBruhns、MoritzKrebbel、BerkGulmezoglu、ThomasEisenbarth、BerkSunarの各研究者らは、「Intelによるメモリサブシステムの独自実装のアドレス投機の弱点」が明らかにしたことを
明らかにしたRowhammerのような攻撃ははるかに簡単に実行できます。
研究者達はまた、ArmとAMOのプロセッサコアを調べたが、それらは同様の挙動を示さないことを見出した。
「ユーザー空間プロセスへの物理ページマッピングに関する重要な情報を明らかにする、
新しいマイクロアーキテクチャーリークを発見しました」と研究者らは説明しています。
「リークは、限られた命令セットによって悪用される可能性があります。
この問題はSpectreの脆弱性とは別のものであり、既存の緩和策では解決されていません。
昇格した特権なしでユーザ空聞から利用される可能性があります。
0505Socket774 (アウアウウー Sa9b-A3Le)
垢版 |
2019/03/06(水) 16:28:06.68ID:UxN3ZTYca
SPOILERは、投機的なロード操作とストア操作のタイミングを測定し、メモリレイアウトを明らかにする
不一致を探すことによって、仮想メモリと物理メモリの関係を識別するための手法を説明しています。
「問題の根本的な原因は、メモリ操作が投機的に実行され、完全な物理アドレスピ、ットが使用可能になったときに
プロセッサが依存関係を解決することです』とMoghimi氏は述べています。

最新のプロセッサは、操作を追跡するためにメモリオーダーバッファを使用して
RAMへの読み書きを管理します。バッファは、ストア命令(CPUレジスタからメ
インメモリへのデータのコピー)を実行可能コードに配置されている順序で実行
し、ロード操作(メインメモリからレジスタへのデータのコピー)を順不同で、実行
するために使用されます。投機的に。ロードがまだ完了していない以前のスト
アに依存しているなどの依存性の問題がなければ、プロセッサは先に実行して
RAMからレジスタに推測的に情報をフェッチすることができます。
物理アドレス情報が利用できない場合、ロード操作について推測すると、誤っ
た依存関係になる可能性があります。Intelのチップは、不正確な推測から生
じる無効なデータの計算を防ぐために、メモリの暖昧性解消を実行します。
彼らはそんなにうまくいっていない。「SPOILERの根本的な原因は、物理アド
レスの競合によるタイミング動作を直接リークする、Intel独自のメモリサブシス
テムの実装におけるアドレス投機の弱点です」と説明しています。
「当社のアルゴリズムは、閉じオフセットを持つが異なる仮想ページにあるアド
レスで、プロセッサ内のストアバッファを埋めます』とMoghimiは述べました。「そ
れから、同じオフセットを持つが異なるメモリページから同じオフセットを持つメ
モリロードを発行し、ロードの時間を測定します。かなりの数の仮想ページにわ
たって繰り返すことによって、タイミングは複数ステージにおける依存関係解決
失敗に関する情報を明らかにするH
0506Socket774 (アウアウウー Sa9b-A3Le)
垢版 |
2019/03/06(水) 16:28:31.71ID:UxN3ZTYca
研究者によると、SPOILERは既存のRowhammerとキャッシュの攻撃を容易にし、JavaScript対応の攻撃をより実行可能にする−
Rowhammerは数週間かかるのではなく、ほんの数秒でできる。Moghimi氏は、この論文はJavaScriptをベースとしたキャッシュ
プライム+プローブ技術を説明しており、これをクリックするとプライベートデータとキャッシュタイミング攻
撃から保護されていない暗号化キーを漏らす緩和策を講じるのは難しいかもしれません。「この問題を完全に解消すること
がで、きるソフトウェアの緩和策はありません』と研究者たちは言う。チップアーキテクチャの修正はうまくいくかもしれま
せんが、パフォーマンスが犠牲になります。Intel(2018年12月1日に調査結果を知らされたと言われています。
チップメーカーはコメントの要請にすぐには応じなかった。この文書のリリースは、責任ある開示のために
セキュリティコミュニティで一般的な90日間の猶予期間の後に行われます。
Moghimiは、Intelが実行可能な対応をしているとは思わない。「私の個人的な意見では、メモリサブシステムに関しては、
変更を加えることは非常に困難であり、それはあなたが素晴らしいパフォーマンスを失うことなくマイクロコードで、
簡単にパツチを当てることがで、きるものではないということです
したがって、今後5年間で、この種の攻撃に対するパッチが表示されることはないと思います。
0507Socket774 (スプッッ Sdbf-mc4Z)
垢版 |
2019/03/06(水) 16:29:14.79ID:EraTwhSvd
>>487
つまりあれだな…

プロセッサの製造技術を中国に売る企業のCPUを使うよりも、個人の金融情報から国家機密の防衛情報まで抜き放題だけどプロセッサの製造技術は渡さない会社のCPUを使えということだな。

…どっちの方が損害が大きいか考えればわかることなのに。
それに性能考えればEPYCは中国に販売できるXeonと変わらないレベルなのになぁ。
0508Socket774 (ワッチョイ 37b0-DcGI)
垢版 |
2019/03/06(水) 16:37:29.54ID:Wg9rZAp20
>>501
LazyStateSaveRestoreをぐぐってみ
そんな名前で呼んでるのは2ちゃんぐらいやで
たぶんかき間違いをまとめてずっと来てるんや
L1もそう
L1って単にL1キャッシュのことやからな
あと
>Meltdown-PK、BRを発見したチームは以上の対応した状態では突破できていないと発表
これどういう事?何を突破できてないという事?
PKBRならすぐ上で対応不可とあるから矛盾有
SpectreRSBは11月のレポートでAMDも検証され突破されてる
0509Socket774 (ササクッテロル Sp0b-vAvN)
垢版 |
2019/03/06(水) 16:48:06.81ID:OygB77zKp
>>506
>研究者によると、SPOILERは既存のRowhammerとキャッシュの攻撃を容易にし、JavaScript対応の攻撃をより実行可能にする−
(略)
>したがって、"今後5年間で、この種の攻撃に対するパッチが表示されることはない"と思います。

新アーキテクチャのサファイアラビッドのCPUが出るまでは、インテルCPUはガバガバと言う事やねw
0512Socket774 (ワッチョイ d767-J00P)
垢版 |
2019/03/06(水) 17:06:26.72ID:ucziz6bl0
次から次へともう訳分からん…結局もうノーガード戦法でおkだよな?
最初に問題になったMEの対策ファーム入れただけで以降のは何の対策もしとらんのだが
0513Socket774 (ワイーワ2 FFdf-ZybS)
垢版 |
2019/03/06(水) 17:16:40.06ID:g6xsWlYeF
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210
0514Socket774 (ワイーワ2 FFdf-ZybS)
垢版 |
2019/03/06(水) 17:20:04.78ID:g6xsWlYeF
余力20行残したから15個ぐらいなら増えてもいける
SpectreRSBの指摘は文献見つからなかったからそのままにした、ソースください
最後の緩和策云々の文章はたしかにわかりにくかったから修正
記号での表記が不要っぽいので数字と空欄での表記にした
名前への指摘は確かにその通りだったのでそれっぽい名前探してきた、多分海外では特に名前なくてCVEで呼ばれてるけどわかりにくくなるので
0516Socket774 (オッペケ Sr0b-ZybS)
垢版 |
2019/03/06(水) 17:24:28.86ID:o8zWV/FNr
>>512
>>513一応ここにまとまってる
これを重く見るか軽く見るかは知らん、そこまで定期化したらそれだけでスレ埋まっちまう
ここの名前で検索してそこは調べて
0517Socket774 (ワッチョイ 37b0-DcGI)
垢版 |
2019/03/06(水) 17:32:15.02ID:Wg9rZAp20
>>514
https://en.wikipedia.org/wiki/Lazy_FP_state_restore
>Lazy FPU state leak (CVE-2018-3665), also referred to as Lazy FP State Restore or LazyFP
なんでFP抜かすの?浮動小数点演算のバグなんだからFP入ってるから入れておいた方がいいと思うけど
それかLazyFPと短くでもいいくらい
ttp://arxiv.org/pdf/1811.05441.pdf
ttp://imgur.com/Q8o35gy.png
黒★が今回見つかった攻撃可能な攻撃の種類
0518Socket774 (アウアウウー Sa9b-9u+I)
垢版 |
2019/03/06(水) 17:34:28.27ID:yVALdRYba
>>514
乙なんだぜ
Spoilerもそうだが名前を付けるのは海外でもわかりやすさを重視してるからこそ
CVEはセキュリティ対策側の効率と利便性の為の管理識別子だから名前でいいと思う
0521Socket774 (オッペケ Sr0b-ZybS)
垢版 |
2019/03/06(水) 17:58:13.77ID:o8zWV/FNr
>>517
確かにあるな
対策状況ってどうなってるかわかる?
intelと同じでいいのかね

名前はFP入れとく
>>520
全角はすまん、半角だと縦列揃わない環境多そうだったので苦肉の策で見直してる時に全角にした
多分縦に揃ってないと読めない人が出てくる
0522Socket774 (ワッチョイ f776-s8x0)
垢版 |
2019/03/06(水) 17:59:33.26ID:pNst/Ejh0
他板から来たんだがわかりやすくてとてもありがたい
脆弱性の危険度を高中低程度でも記述するのは難しいかな?
0523Socket774 (ワッチョイ 97b1-Q9lp)
垢版 |
2019/03/06(水) 18:12:33.82ID:bLg/VsQ10
今回のは完全に高に入ると思う
過去のものは既になされている対策、起こった被害なんかも加味となるだろうからすげー複雑になりそう
0529Socket774 (アウアウイー Sa0b-c+dv)
垢版 |
2019/03/06(水) 18:54:01.69ID:vosRjD85a
慌てる必要はない、今更何を怯えてるんだ?
すでに大量の脆弱性が見つかってるんだから
脆弱性の一つや二つ増えたところでどうってことないぞ
0530Socket774 (ワッチョイ 3762-5VWo)
垢版 |
2019/03/06(水) 19:01:27.55ID:wZuMcitw0
    |::::::::::::::::::::: ____________    ::::::::|             |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ.  :::::::| ま  技  イ  |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \  ::| た   術  ン  |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆   が   テ  |
で な |:::: ,〉'"     `'´     `ヽ!  i 弱   無   ル   |
す が.|:::/  /  ハ   ハ ヽ ヽ 、  '  i で  い  さ  . |
ね ら |:::i  ,'  /!__i_, !' i ,_ハ__ハ ',  ! ', す  .ん   ん  . |
  ゜  /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ  〉か . で      |
´\  |::〈 ノ Yレヘ''ゞ-'     ゞ-''/レ' ン ∠、.:   す      |
::::::::\|::::〈 ハ  !ハ."  ______  "ハ ハ !   .! ゜ か       /
::     ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ     ヽ   ?    /
     / `ァ''´ ',   ヽ干´ン::::::::::::`ヽ.   `'ー──<
    ! ヽ/   ,y ヽ、. .,!':::::::::.y::::::::::::',
    〉r〈_,.-、7-、  Y十::::.::::::i::::::::::::::〉
:    レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
::      '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
:::      Y´ヽ、)-'、_ノ、::::::::/   /
0531Socket774 (ワッチョイ 1734-W5e4)
垢版 |
2019/03/06(水) 19:01:56.97ID:IQT8ghex0
え? これはかなりの大物? しかもソフトに拠る緩和不可? 不味くないかこれ。
intel対AMDより、家に残るintel環境の心配のほうが先に立つわ。
0532Socket774 (ワッチョイ 1758-g3KY)
垢版 |
2019/03/06(水) 19:08:12.81ID:kLADwXLp0
緊急でIntelが発表しないくらいだし大したことないでしょ(RYZENを使いながら)
3月の定例発表()の場でインテルがコレについてどう発表するか次第
0533Socket774 (アウアウクー MM0b-0x7j)
垢版 |
2019/03/06(水) 19:09:31.55ID:C3eK6revM
第1世代からアウトで対策も応急処置も無理で仮想も砂箱もダメ
つーか、次世代が中止になりそう

知らせないでくれた方が幸せだったんだけど…
0534Socket774 (ワッチョイ 5733-3oSp)
垢版 |
2019/03/06(水) 19:18:09.29ID:Lv4DsZkV0
正規のルートで発表する場合は通知して最低半年くらいの機密期間あるんだろ?
それに対してCPUメーカーが対応とれるように
intelが正式にみとめてるとすると半年かけても対応策がないってこと
たいしたことがないどころかとんでもなくまずい状況だから発表するにできない
”対応策がありません”なんて発表しようもんなら株価下落で株主からフルボッコにされるわ
株式総会の時期ってこれからだろ?
0535Socket774 (ワッチョイ bf76-x+Sj)
垢版 |
2019/03/06(水) 19:21:30.19ID:Sw9Giuxn0
>>513
長いリストとかそのパズルみたいなのとか
邪魔だから貼るのやめて
余計にわかりづらい
分かりづらくするためにわざとやってる?
0538Socket774 (ササクッテロラ Sp0b-vAvN)
垢版 |
2019/03/06(水) 19:37:59.87ID:0AnS+YBtp
>>515
ノーカードは淫照w
0540Socket774 (ササクッテロラ Sp0b-vAvN)
垢版 |
2019/03/06(水) 19:39:51.29ID:0AnS+YBtp
[脆弱性の超簡単なまとめ]

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

       _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          |
0541Socket774 (ワイーワ2 FFdf-ZybS)
垢版 |
2019/03/06(水) 19:40:30.97ID:g6xsWlYeF
〜CPU脆弱性存在・対応状況〜 2019/03/06 19:40修正版

intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy FP State Save/Restore Bug(Meltdown)
[6](6)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210
0544Socket774 (ワッチョイ 57ac-iopr)
垢版 |
2019/03/06(水) 19:42:08.50ID:hZ9AIbcy0
ノーガード8700kと全パッチ当て8700kでどれくらい性能落ちるんだろうな
0547Socket774 (ササクッテロラ Sp0b-vAvN)
垢版 |
2019/03/06(水) 19:46:11.59ID:0AnS+YBtp
>>515
大半の脆弱性はAMDには元から存在しないから、それらは対処する必要が無いのだよw
0549Socket774 (ワッチョイ bf76-x+Sj)
垢版 |
2019/03/06(水) 19:47:33.07ID:Sw9Giuxn0
>>546
一行で完結しなくて組み合わせなければ読み取れないことについてパズルと称した
のがなぜ分からないのか分からない
0550Socket774 (ワッチョイ 5733-3oSp)
垢版 |
2019/03/06(水) 19:48:06.73ID:Lv4DsZkV0
時系列にならべただけのがわかりやすいって病院いったほうがいいってれべるだぞ?
おまえのほうがわかりにくいほうへ誘導してるだろ
intel抜いた誘導誤認しにくくなるからといって難癖つけてるんだろうけど
0554Socket774 (ワッチョイ bf76-x+Sj)
垢版 |
2019/03/06(水) 19:52:52.19ID:Sw9Giuxn0
同じものとして比べてないからな
一覧としてわかりやすいものならいいが
そうでないならよそでまとめておいて

ぐちゃぐちゃにしておけば分かりづらくなって工作になるってやつか?
■ このスレッドは過去ログ倉庫に格納されています