■ Intel CPU等に深刻な欠陥 36
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する
◆関連記事
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 35
https://egg.5ch.net/test/read.cgi/jisaku/1557124451/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured ■intelと脆弱性1
2017
04月 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 ■intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし 月刊脆弱性新聞、来月はどんなネタが出るのか楽しみですね。 CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?
http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、
IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが
パフォーマンスにどれほど影響を与えるのか」について測定しました。
修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが
わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が
大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K
で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下
がみられました。
一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、Ryzen 7
2700X・Threadripper 2990WXともに3%未満です。 9900KSは3700Uより8.8倍凄い(キリッ
mobileCPUと比べて誇るとか可哀想になるな Intelは業界あげた早期対策で実害ゼロ
新製品で早くもハードでの対策済み
一方のアムド Intelの対策をパクるだけのほぼノーガード
ハードでの対策できず 13の脆弱性も放置
あむだ〜の作る表>>5で認めている事実である 新しいFF14ベンチのCPUパワーが試されるFHDでゴミゼンはあいかわらずintelの10-20%落ち
そして最低フレームレートも低い。脆弱性とか実害ゼロでどこに影響があるのって感じ
同じRTX2070で20%も落ちるなんて・・・と一般ユーザーが嘆いていたよ
布教しまくっているあむだ〜狂信者は罪深いよね 以上Intelに雇われたネット工作業者の嘘コピペでした ご自慢のFF14ベンチでパッチ有無でどれくらい差があるのか早く教えてくれよ amdの製品に対応出来ない技術力しかないってことだよねFFベンチ スクエニはgemeworks使用したからAMDからは無視きめこまれてるしね
かといってPSがAMDだからある程度はパイプつくっとかんとならんし >>17
つまり>>11は仕事で使うような上位のCPUのことを知らないお馬鹿さんってことね 車とかPCなら2か月くらい前は古臭くはないけど、情報は2か月前じゃ古臭いよ(´・ω・`)
『おい、新元号令和だってさ!』って今更言ってるようなもんや 2019年05月21日
CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?
http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、
IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが
パフォーマンスにどれほど影響を与えるのか」について測定しました。
修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが
わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が
大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K
で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下
がみられました。一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、
Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。
脆弱性対策をしなかった場合、Core i9-7980XEが最もパフォーマンスが高く、次に
Core i7-8700・Threadripper 2990WXと続きます。しかし、IntelのCPUの脆弱性
対策を万全にした場合のパフォーマンスでは、パフォーマンスの下げ幅の小さい
Threadripper 2990WXが性能トップに躍り出ることがわかります。
xtreme Teckは半導体メーカー自身がアピールするかどうかに関わらず、
脆弱性の発見による修正が重なり続けることによって、明らかにCPUのパフォーマンス
には影響が出ると述べました。 >>20
現世
HTT=インテル
SMT=AMD
インテル幻想世界
SMT=インテル
???=AMD
記事の書き方が作為的 ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ >>948
自分でWindows updateと格闘するしかないw ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | Zen2の開発コードネームはヴァルハラ
戦い続けた淫厨は死に絶えてオーディンの元に旅立ってしまったんだね >>22
インテルHTTだけの脆弱性でAMDは一緒じゃないし、仲間じゃない
AMDのSMTを停止する必要もないのにわざと要らん勘違い誘う書き方じゃん >>19
いまの最新はどうなんだろうね(´・ω・`)
それにしても深刻なのはインテル固有の脆弱性ばっかだな AMDはSMT切っても3%しか性能下がらない驚異
いつの間に逆HT実装されたんだw インテルのHTTはそもそもジムとDECの仲間たちが
Alpha用に研究開発してた未完成品を買い叩いてきて
無理矢理インテルのCPUに載っけた代物だからな
RyzenのSMTとは別物w >>36
ITハンドブックとかいうゴミフェイクサイトってどうやったら潰せるのかなぁ?
こっちはブロックしてるから普通にブラウザつかってる分には出てこないけど ITハンドブックとかヨシダとか無能な味方ばっかりな淫厨に同情 どれだけintelの金期待してんだ?って書き方だよな >>35
AMD製CPUはintelと違って、
脆弱性対策としてSMTを切る必要が無いからね。 >>33
先述の理由で記事の書き方は作為的ではないと分かるつーの
AA厨並に話が通じんな >>41
Intelの金に期待しているのではなく、金を受け取って書いているだけだと思うぞ クロックダウンで正常動作なら出荷前の耐性検査が甘かったんでしょ
リコールかクロック制限パッチ出すかしかない クロックを下げるかパッチ当てるかとかやばすぎる欠陥じゃん
元の性能じゃ使えないシンプルな詐欺だよ ,r─r'´V  ̄ YTヽ
rく ヽ }_..⊥∠.⊥L_ Yヽ , ´ ̄ ̄ ヽ
ィ .._ヾ/:::::::::::::::::::::::::::\人 | イ |
,:´::} =/::::::::::::::::、:::::::::::::::::::\} | ン |
/::::::::∨::::::ハ:::l::::l:::ハ::::i:l:l:::jl::l:::i::ヽ /´ ̄ ヽ | テ |
,..::::::::::::l:::::::ィ卅ァメ八リ从7ナナメ::::ハ | ゴ | | ル .|
i .:::::::::::l:::::::l ィ≠x r≠xl .::::i l ミ ! | : |
|.::::::::::「l:::::::l《 f::;::} f::;:} l .::::| , ´ ̄ ̄ ̄ ヽl じ .| ヽ __ ノ
l.::::::::::{ l:::::::l ー′ ー′l .::::l l で な ゃ |
.::::::::::`l:::::::l J ' , :::::八. l す か : ノ
八::::::::::::: 、::::l -=- /::::/ | か っ トー ´
\ハ从::ハト 、 /:::::/ | : た |
/\ \≧r ー セ刋ハ:ノ く .: ん |
, '::::::::` .._V≠z- 、 | ? |
∠z―- 、:::::::::::ト、 \} ヽ ___ ノ
/ア⌒不ト、\::::∧ l /
// / / j! \\:∧_/ KSは年末て
Zen2にぶつけるんじゃないのかよw ぶつけるにしてもどうやって市販レベルで冷やすんだよw
あんな爆熱キチガイ仕様品w
Kですら一般レベル逸脱してて論外なのにw Zen2対抗がオーバークロックとは
どれくらいの情弱引っかかるやら Xeonのような、テクノロジー的には枯れているマルチプロセッサ動作を
早期にコンシュマーに解禁してたら、インテルにもワンチャンあったのにな
4コア8スレッドでPL1を50Wぐらいに厳格設定して、3パッケージを並列動作とかなら
実用的温度とクロック、無理のない歩留まりで12コア24スレッド環境を提供できただろう。
マザーボードメーカーの品質管理と価格設定はえらいことになりそうだが、まあそれは販売奨励金出すとか。
10nmプロセスやばいと分かった時点で、違う方向であがけなかったもんかねえ。今更だけど。 >>58
コア数増やしても、PCIeのレーン数や、メモリ回りはシングルコアと一緒
そうハードウェアで縛りかけたらいい
サーバ買う会社は単純にスピードで選んでるわけじゃないし >>55
Intelは大して下がってないが、今日だけでAMDは10%以上上がってる。
Q3終わるまでにはもっと上がる機体をもったよ。 >>61
Yahoo!ファイナンスのAMDのチャートが上に振りきってるな なんでIntelは
すぐデータ漏れてしまうん?
/ ̄ ̄ ̄ ̄\
/ ヽ
/ ヽ
/ / | ハ | | ハ
`| レL/L/ レLハ_ハ_|
レ レ―′ `―-、| |
|从イ●) _ イ●) 从ソノ
|⌒゚` ⌒゜ _ノ
人 rっ ノ
>-、_ イ)ヽ
/レ_)__/ ノ\
L/ヽ__/ ヽ >>57
マザーボードが5万円〜とかになるだろ
そこにCPU3個分とか負担が大きすぎる 2019/5/29
米国株、ダウ237ドル安
http://www.nikkei.com/article/DGXLASB7IAA05_Z20C19A5000000/
半導体のインテルの下げもダウ平均の重荷だった。
開発で遅れるインテルは市場シェア低下が警戒された。 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>57
Xeonのマルチプロセッサって枯れてるっていうよりコア数増やせば増やすほどスピンしたままのコアが増えてムダになるので
コア数が増えてご満悦できるオタしか喜ばないだろw 米中冷戦勃発
消費税増税
Wパンチで日経死亡ほぼ決定
仮想通貨もヤバいぞ
暴落前の最期の逃げ場だからな? >>70
センター向けの鯖はコア数多い方が良いよ。 >>57
ダークシリコンwとかほざいてGPUとか詰め込んじゃったせいで
マルチダイにするといろいろ重複して無駄が多すぎる
サーバーならボれるけどコンシューマーではただ高いだけになる
>>66
XEON最上位のニコイチテクノロジーのことでは? \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILERの脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ついに目に見えた実害が出てきましたかね?
弊社が運営する「ヤマダウエブコム・ヤマダモール」への不正アクセスによる個人情報流出に関するお詫びとお知らせ
このたび、弊社が運営する「ヤマダウエブコム・ヤマダモール」におきまして、第三者による不正なアクセスを受け、クレジットカードの情報が最大37,832件流出した可能性があることが2019年4月16日に判明いたしました。
https://www.yamada-denki.jp/information/190529/ >>77
金庫の扉が開いてて、誰も利用してないわけがないけど
この脆弱性を利用したものなら、痕跡が残らないので発覚もしない
人知れず情報流出してるっていう最悪の実害だから >>78
クレカなら外のマーケに流れて使用された時点でわかる
何件か被害が出て、共通の項目を絞れば特定まで出来る
で、今回の脆弱性系統は露見し難いから、利用された可能性は正直否定出来ない
というか使える状態にあるなら使わない手は無い
基本的に実害が出て状況証拠が揃うまで露見しない可能性が高いのがあれら一連のExploitのウリだからね
その代わり使える状況が限定的だけど
ただ具体的な被害件数が不明、予想被害が範囲指定となるとまぁ実害が出てからの後手パターンと予想
そうすると可能性は高いんじゃね
オマケで仮想アドレスまで割れてんだからHWからOSまで一式システム更新してなければ先ず何処かに穴は開くし . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテルCPUお持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>79
大量のログからどうやって攻撃者を特定するん? >>79
ログによる相手の特定は
閉じられたネットワークにしか実質使えない
インターネットじゃ無理
そもそも踏み台からの攻撃が普通だし
踏み台じゃ特定できても無意味 >>79
そんなヘマする様なレベルの仕事では無いだろJK
銀行強盗で言えば内部の犯行に見せかけられたり、そもそも監視カメラの死角突くどころか監視システムそのものも叩ける状態だぞ
露見した頃にはワイハでルービーってなもんよ >>79
ルーターのアクセスログなんて不正アクセスが発覚した後にいつからいつまでアクセスがあったかを大体把握するくらいにしか使えないぞ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,_,,... i ミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性を連発する我がインテルの技術力はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>77
ヤマダ電機が出元が分かるようなクレカの固有情報流出したんだってな
ログで痕跡がどうこうの問題じゃないね
漏れた時点でヤマダ電気のだってバレバレになるやつ
流出の過程にこの脆弱性が関係してるのかはわからんが お漏らし事件なんて「情報漏洩 一覧」でググれば毎日のように
どこか漏らしてるのわかるぞ ___
/|∧_∧|
||. (・ω・´| ちわー
||oと. U| インテルCPUのバックドア覗きに来ますた
|| |(__)J|
||/彡 ̄ ガチャ
___
/|∧_∧|
||. ( ・ω・.| ここには何もお宝は無いな
||oと. U|
|| |(__)J|
||/~ ̄
___
/|∧_∧|
||. ( | じゃ、そういうことで
||oと. |
|| |(__)J|
||/彡 ̄
___
| |
| o.|
| |
| |
 ̄ ̄ バタン 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b) >>74
ジムの仕事はチップレットに移行できる内部バスの作成だからな
内部バスをSOCで作りテストしたら採用だろ >>89
不正なアクセスを受けたことが分かってるんだから、この脆弱性じゃないだろ
この脆弱性なら痕跡が残らないんだろう? 痕跡が分からないのは情報を盗むところまでだ、利用されていたら発覚するのは
当たり前だろ
クレカを使われたんだからな >>93
誰も必ず残らないとは言ってないけどどこ情報だ? 今度の新製品(?)は大丈夫なの?
KSとか自虐ですかと |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 9900カス
9900クソ
9900草
9900紙セキュリティ
好きなのどうぞ ■ このスレッドは過去ログ倉庫に格納されています