■ Intel CPU等に深刻な欠陥 41
■ このスレッドは過去ログ倉庫に格納されています
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 次スレは >>950 を踏んだ人が建てること 建てられない時はレス番指定で建てる人を指名する ※前スレ ■ Intel CPU等に深刻な欠陥 40 https://egg.5ch.net/test/read.cgi/jisaku/1571197744/ VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured ■関連記事 2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応 https://japan.zdnet.com/article/35112767/ 2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年 http://gihyo.jp/admin/clip/01/linux_dt/201801/10 2018年1月18日 / 13:00 / 13日前 インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 2018年01月23日 17時38 Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」 ttps://linux.srad.jp/story/18/01/23/078252/ 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 https://gihyo.jp/admin/clip/01/linux_dt/201801/29 2018年1月30日 マイクロソフト、緊急アップデートを公開 インテルパッチ無効化 https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2 ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2017年....┃ ┗━━━━━━━━━━━━━┛ 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却 12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2018年....┃ ┗━━━━━━━━━━━━━┛ 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性 05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 07月24日 脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚 09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる 10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH” 11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2019年....┃ ┗━━━━━━━━━━━━━┛ 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下 05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に 08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 08月15日 IntelのNUC/スティックPCなどに脆弱性 09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性 09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生 09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ 09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性 10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表 11月13日 SGX、TXT、SMM、CSME、SPS、AMT、PTT、DAL等を含む大量のIntelプロダクトに脆弱性 rー、 」´ ̄`lー) \ T¨L |_/⌒/ ← アムダー `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 淫厨 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └― 167360 そもそもここってAMDを貶されると怒るくせにインテルは当たり前のように貶すトロール君が多いしな。 ブログ主も北森とか名乗りながらやってることはインテルアンチみたいなもんだ。 2019/11/20(Wed) 17:12 | URL | LGA774 #-[ 編集] 北森瓦版でインテルファンボーイちゃんが泣きわめきながらコメしてるの面白いなぁ アイドル時の方が強い!=使わない方が強い!=未解決脆弱性が多すぎるからIntelは使わないほうが強い!=インテルイラネwwwww 完 Zen2最下位モデルのRyzen 3600に旧世代含めメインストリームi7上位モデルほぼ全滅は悲壮感しかないですねえ… いつの間にかCeleronとかPentiumとかの底辺イン豚向けモデルも死んでるしな…合掌 __ / ̄ \ | ::| | イ ::::| | ン ::::| . |. テ ::::::| | ル ::::::::| | 之 :::::| | 墓゙ ::::::| | . ::::::::| . | ::::::::::| | ∬ ∬:::| | ii ,,≦≧、 :ii :::::| _ | 旦‖===‖旦::::::| _ ---W-----┘二二二二二二二二二└--ff---\-- Intel[ ] / AMD( ) .脆弱性 暫定20191113 投機的実行系 __Spectre-type | |__PHT | | |__[7]/(7) Variant1 [CVE-2017-5753] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScope [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type | |__[5]/(−) Variant3 [CVE-2017-5754] | |__[5]/(−) L1TF %1 | |__[6]/(4) Variant3a [CVE-2018-3640] | |__[6]/(−) Lazy FP state restore [CVE-2018-3665] | |__[9]/(−) Meltdown-PK | |__[5]/(9) Meltdown-BR [CVE-2017-5754] | |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS | |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] | |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] | |__[5]/(−) RIDL %2 | |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし セキュリティ対策パッチで性能劣化… ノーパッチなら脆弱性… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw >>13 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ t _从||||iiー''";;;;;;;;ー、リリ) ~'ー、 了 ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈 / て ハ パ ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽil 購 C A ( え ッ . ソ 〉 ,|/、, 'ーiii~''",,,、ヽ- 、,,t:::::j 入 P M 〉 か. キ コ ( y,,,,,='';;'"´ ;;;;;;、r'--ミ ヌ し U D ( ┃ ン ン ヽ, t'" ;;;r'⌒''yー'" :t ) ろ を. 製 / ,,、-''" ┃ . グ を ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i | // /'",、-'" ┃ さ ,r" ヽ、 'r=='"~,,)i'iii リ:j:| ・・ 〉::::::::::::: //. れ ,r-、| ', i;;;;r'"~~ リ ソ:://'''、 ,(:::::::::::::: ・・ | i tー'--,ノ / ,r';;; ::L _ __/::::::::::::/ ,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、 レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~:::: 从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '"::::::::::::: ゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄ ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/ `}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/ Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。 icelake以前のインテルCPUの性能劣化の酷い事よw Hackbench i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★ i7-1065G7: 緩和なし102秒, 緩和あり113秒 ← R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆ https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 >>18 正確な情報出せよ パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 intelが脆弱という表を貼りながら逆の解説つけるわ マイクロコードで速度低下済みのプロセッサ持ってきて同等宣言するわ intel擁護は完全に気が狂っとる IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。 AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。 【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力 www.emsodm.com/html/2010/11/09/1289280227700.html AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区 www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm AMD、中国・蘇州に新施設を開設 - ITmedia NEWS www.itmedia.co.jp/news/articles/0503/03/news021.html 帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞) www.sangyo-times.jp/article.aspx?ID=2181 米AMD、中国の南通富士通微電子と合弁会社設立で合意 www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct 「中国 企業 合資」で検索すれば違いが出てくる >こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、 Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点 >一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな 対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い 欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、 現地にある工場など設備を中国側の株主が納得する形で処分することになる 大体が工場の設備を二束三文で買い叩かれる https://news.mynavi.jp/article/20180306-595082/ これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う ソース https://japan.cnet.com/article/20345843/ Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み 最新CPUを作ってるAMDとは事情が異なる これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 「日本AMD ask」で検索。 日本AMDと代理店アスクが同じ住所だったり、 日本AMDと代理店アスクで同じ社員名が出来たり、 アスクが日本AMDを名乗ってることが分かる。 まずアムドは日本法人を持っていない 日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな? アムドファンボーイ=反日日本アムド社員=在日カスク工作員 米政府、中国5組織を取引禁止のブラックリストに追加 https://www.bloomberg.co.jp/news/articles/2019-06-21/PTGKZYSYF01S01 アムドの中国合弁会社5社がアメリカのブラックリストに入ってアムド逝ったああああああ いよいよ高まる中国リスク 天安門30周年 米中経済戦争勃発 中共に魂を売ったAMD&google連合軍によるインテルへの言われ無き風説の流布 全部繋がっているんだよ ダークサイドに堕ちたあむだ〜よ光あるところに戻って来い Google、ファーウェイの禁輸措置解除を米政府に要請 [136561979] https://leia.5ch.net/test/read.cgi/poverty/1559888247/ アイドルのみの差ではなくゴミZen2では軽作業での消費電力が上がってる報告が低消費スレに出てる 電気代を計算してみたい人はこちらでどうぞ https://www.denkikeisan.com/ryoukin/ 743 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/14(日) 21:52:00.17 ID:N1+Y7YtB0 >>741 3570Kから3700Xに買い替えたけど アイドルと動画再生とかの軽作業で消費電力20Wぐらい増えたわ 748 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/15(月) 06:50:12.31 ID:ZUDMX5uP0 >>745-746 以前のはz77m-d3h 3570K 今回のはX570taichi 3700x 電源はSUPER FLOWER SF-650P14PE グラボはGV-N1060WF2OC-6GD HDDはst3000dm001 1台でそれぞれ流用 アイドルは55W→72Wぐらいになった TVtest起動で70W→90W 一番気になったのは軽めのゲームが70-90W台で起動してたのが100W-130Wぐらいに増えた 正直重いゲームとかエンコとかやらないなら全部で12万くらい出して買った意味なかったな M2..ssdも買ったけど今までのSSDと体感もさほど違わない このアイドルの差よりもむしろ軽作業での消費電力の差が大きいことは、 低消費電力スレの住人でX570とX470で消費電力の差が殆どないことを突き止めた人も同じ見解 >AMD X570 Gaming Plus + 3700X >Intel SuperMicro C7Z370-CG-IW i7 8700K > >WMPによる音楽再生時消費電力 >AMD 45W >Intel 15W > >PowerDVD17Ultraによる1440x1080動画 >Upcon再生時消費電力 >AMD 74〜76W >Intel 33〜35W > >PowerDVD17Ultraによる1920x1080動画 >Upcon再生時消費電力 >AMD 76〜82W >Intel 34〜39W The比較さんもライゼンとの比較レビューする時は必ずこの語句を入れてるからね 「Radeonは3DMarkのスコアが高めに出る傾向があり」 ソース例 https://thehikaku.net/pc/other/corei7-1065g7.html やっぱり複数の筐体を触ってる人はアムドで ベンチ結果と現実の性能との乖離に気づいちゃうんだねぇ Intelの業界あげた早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている 一方のアムド、Ryzen fallに続きEPYC fallも発覚 360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3] googleによってEPYC fallが見つかりました インテルは対策を取っているがAMDは未対策のため危険 https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/ Intelの脆弱性はアムドにもあると次々判明 491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8] Meltdown-BRはAMDにも発見されたんだよな https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/ Red HatはAMDにも脆弱性が有ると言っている Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free. AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。 11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で 特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです 修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね https://gigazine.net/news/20191030-amd-ryzen-3000-bug/ AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/ AMDの放り投げ体質広く周知される ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス >>28-36 淫厨は脆弱性CPUしか買えないもんな Ryzen 9 3950Xはワッパ最強!9980EXにも勝る無双っぷりを検証 https://ascii.jp/elem/000/001/976/1976992/amp/ パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 >>39 Coffeelake遅くなりすぎだろ てかインテル元々遅くね ID:WsTi3zvx0 ID:5HkBouzy0 ID:XxYxlDVd0 ってことでキチガイまとめとくな >>19-39 _____________ |__/⌒i__________/| | '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ | ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ! | | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄| / 謝 | / 礼 | / |  ̄ ̄ ̄ メ _|\ _ ヾ、 メ / u 。 `ー、___ ヽ / // ゚ 。 淫照工作員 / つ / //u ゚ (◎) u ゚`ヽ。i l わ l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ // rヽ ir- r 、//。゚/ く ああ ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ _/((┃))_____i |_ ガリガリガリガリッ / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \ / /_________ヽ \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ AMDは頻度が低い可能性が低いだけで完全欠陥の対象外とは説明していないし 可能性低いから性能劣化するそれは入れないとか、そういう問題に置き換えている時点で 欠陥脳だろう >>45 Coffee性能下がりすぎだからしかたない 翻訳間違って逆の注釈つけてコピペに組み込だの指摘されてるのにそのままだったり無知晒しすぎだろ…… 一つ言えるのはアムドと呼ぶ奴はキチガイの法則 そして発狂しだす法則 間違っていることでも言い続けていればもっと無知な奴に信じ込ませられる それを狙っているんだろ >>1 乙! \ _,.. -───‐- 、 / , ', -─‐- ─‐- ─ -.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>906 の月刊脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ アムドと言えばヒュンケルが真っ先に頭に浮かぶのは俺だけじゃないはず >>54 ◎今回発表のTSXの脆弱性はWindows10では既に解決済 今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上 https://www.intel.com/con%74ent/dam/www/public/us/en/security-advisory/documents/IPU-2019.2-microcode-update-guidance-v1.01.pdf 0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済 https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates 記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね 無能な働き者は混乱させるだけだよ困った事に Intelの業界あげた早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている 一方のアムド、Ryzen fallに続きEPYC fallも発覚 360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3] googleによってEPYC fallが見つかりました インテルは対策を取っているがAMDは未対策のため危険 https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/ Intelの脆弱性はアムドにもあると次々判明 491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8] Meltdown-BRはAMDにも発見されたんだよな https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/ Red HatはAMDにも脆弱性が有ると言っている Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free. AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。 11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で 特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです 修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね https://gigazine.net/news/20191030-amd-ryzen-3000-bug/ AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/ AMDの放り投げ体質広く周知される ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス >>60 無能な働き者 子供部屋から発狂書き込みか パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 >>62 Cometlakeが遅いのは緩和策のせいなのか 【インテル工作員 ID:vyMvDa5e0活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ , ';;,.. ,;;' ';;,,;'' ,,;' ,,;' , , ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;' インテル‥‥‥ ';; ';; ,≦ ,. -- 、 _, -- 、 ≧ ;;; ,;' . ';;; ∠./ ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::' さんざ ' ;, '';; イ ,,._ `ー-‐' _,,」 ヘ ;;;'' ..;;;'''' 脆弱性が公開されて ,, '''::;;;; { { \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,. ‥‥‥‥ ''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;'''' . ''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:'' なんじゃっ ,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,.. ‥‥‥‥! ,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,, ¨ ̄ ./ .|.l {_T」⊥エlニlエ⊥Lj〕.!|. ヽ. ゙̄¨ この対策レベルの低さは ::....::::!::.. .::l l . ' ___ ~ij~ j.!::. ..::i::...::..: ‥‥‥! :::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙ ノ ノ::::::::::::|::::::::: ::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|::::::::: ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2019年....┃ ┗━━━━━━━━━━━━━┛ 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下 05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に 08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 08月15日 IntelのNUC/スティックPCなどに脆弱性 09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性 09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生 09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ 09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性 10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表 | _ -‐'''''''""""""'''ー| |‐'' .|,,,,,,,,,,,,,______ ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛ , -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''" < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~  ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }| |λ|{ ヽ | . |ヽi | , r.' | lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ `、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました ヽト "" / \ あなたの個人情報とカード情報です! |\ ,.! \_____________ ,,、rl '''''''ー‐_"''''""_´└ 、 // __`-‐''""~ / 丶-、__ =--_-/ /''" ヽ / // ゛''‐--、,,, /  ̄/ / _ノ\ / //、__ /~'=‐- ))-'´// / ,, , / ,, ノ C . 使 そ イ | _. //´ , , / /,, 、、ミミヽ' - .l P . い ん ン | ,..`l| ' // / ,/ // '' ',,,ヽ ヽヽミ .l、 U . 物 な テ | 、、 ' l、! ,_-、ヽ、 | リヾ ミ | な に 欠 ル | , ' 、\ ll/ \ヽノ . ノ ,、、ト、ミ | ど な 陥 ? } _{《 、_、_》-` |/ _,-''',))iil \| . い ら 品 / } `_,l',,r [ 企業 ] _, -,'´- '´ 彡;;;;;' | ら な で . i . |、=、l ll ::::::: ( ) ヽ、',-,':, -、;--、,、、/ └,, ぬ い _! ト_ ',,ヾ、 ヽ l、 、_.::::. //ヽ゜ノ_,, '-`` |,`--┐___,,,,,-'´ |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l. { ,l! / 丿 | | '- 'lミミ, /ヽ,,-゙.| `ヽ l ヽリ` _'__//,, ヽ `、\ 》、`/,/ ,' ''__ 、 ヽ:、 、 /´ヾ リ `、l、''' :、.{ \ - ' ヽ |``´ヾ `l `、ヽ ヽ , ```´、 ヽ、 | レ, ヽヽ `、 ヽ、 ,-ー_−,..- ヽ | `-;ii/ l l! ヽ、 ヽ ;',-''',, -−''´::::::ヽ、 | `'l! ヽ ヽ 、 ::`:::´´,,,,,,,:::: :::::`´ ,::':::::...... l! `、 ヽ ::::::'´:: ::::: ::: :: ,:':::::::::::::::: !!! `、 r, ::: ;... ::.. :::. :: , :':::::::::::::::::::::: \ ::: :::::;;; ::::, ':::::::::: ::::::::::: ヽ 、 ,,_______/::::::::: :::::::::::::: ヽ ヽ-'::::::::::::::::::::::::: ::::::::: Intel[ ] / AMD( ) .脆弱性 暫定20191113 投機的実行系 __Spectre-type | |__PHT | | |__[7]/(7) Variant1 [CVE-2017-5753] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScope [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type | |__[5]/(−) Variant3 [CVE-2017-5754] | |__[5]/(−) L1TF %1 | |__[6]/(4) Variant3a [CVE-2018-3640] | |__[6]/(−) Lazy FP state restore [CVE-2018-3665] | |__[9]/(−) Meltdown-PK | |__[5]/(9) Meltdown-BR [CVE-2017-5754] | |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS | |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] | |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] | |__[5]/(−) RIDL %2 | |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし | | ____ | ._ ___ | | ┏━┓ ┳┳┓ ┳━┓\._ | | ミ ハヽ | - ┼ | | ┣━┫ ┃┃┃ ┃ ┃/|_| | | / 壬 ,ノ 只`」 | | ┛ ┗ ┛ ┗ ┻━┛l_/\| | | L.______________________________ | ヽ ヽ | ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\| / 十つ | l ヽ /^「ヽ '⌒} . |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! \ | 廴ノ し 廴ノ _ノ _ノ . / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. | / 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ . / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒} / /|: : | ^''ー一' , 八 .! \ | 廴ノ し 廴ノ _ノ _ノ . / /‐|: : | /、___, / ヽ', __ ,.、 {`ヽ`ヽ. /ム|: : |`ト . { ∨ ..イ | ! /) // ノ . (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ .イヽj: | |/ ムイ/ /) \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: | / ' // /∧ ゝ、 ヽ.!: : ! :.:.:.\ イ:.: :| Vノヘ: ! ,' / へっ! . // \ }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j / >>60 君の様な頭の異常なネット対策業者は雇っているIntelにとっても害にしかならんなw >>76 使ってるの? てかインテルのほうが深刻っぽいが つかわなくても問題ない機能だからそのままだろ 問題でるのはINTEL脆弱性パッチをあてたlinuxだけだから全体から見りゃ誤差 しかも対応済だから直す必要もない >>76 対応ファームウェアは提供済みだ。それをBIOSに組み込んで提供するのはマザホードベンダー各社の責任w ,..-──- 、 /. : : : : : : : : : \ /.: : : : : : : : : : : : : : ヽ ,!::: : : :,-…-…-ミ: : : : :' {: : : : :i '⌒' '⌒' i: : : : :} 逝って良し! {: : : : :| ェェ ェェ |: : : : :} {: : : : :| ,.、 |∩ : : :!_∩ ヾ: : : :| r‐-ニ-┐.|| ノ ̄ インテル ヽ ゞイ! ヽ 二゛ノ / (○) (○)| ! ` ー一'´| ( _●_) ミ / ヽ |、 彡、 ( ̄ ヨ / ウッ! / `ー────┘ 厂 / | 消、 _ _ ,/,, \ ドス | 費  ̄/ ̄ ̄ i;;三三ラ´ | 者 . | | ・i;j:| | 【インテル工作員活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。 icelake以前のインテルCPUの性能劣化の酷い事よw Hackbench i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★ i7-1065G7: 緩和なし102秒, 緩和あり113秒 ← R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆ https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 久々に来たが月刊脆弱性まだあるのか 対策の度に性能劣化するんだから詐欺CPUすぎる . . / ̄\ . |10980 | . | XE | \_/ _|__ /ノ :::: ヽ:: \ おいコラ!なんで /=・=::::: =・=:: :::\ いきなり明日 | .(__人__) :::::::| 投げ売られるのか \.... ノvv/ ::::, / ハッキリしてくれよ! . >/ /'´ ´ \ こちとら、不安なんだよ! / (__ ノ \ |i |i . / ヽ !l ヽi ( 丶- 、 しE | |i _|__ /::::::::::::: .ヽ/ | / Intel \:::::::::::::::: ,レY^V^ヽ | / ::::::::::: \  ̄ ̄ ̄ ̄// | | ガラガラ… / <○>::::::<○> \ _ // | | | (_人_) | |半l // :| /⌒ヽ .\ /. |額| // :| ( O | . /| \  ̄// | /\_ノ //| __ ', //___,|,/ .( ̄\ / _ \| // '=UUU==UUU===_/ 静かにしろ! | | >>76 もうおわってる。 あとはマザーメーカーがBIOS更新するだけ。 でも、AMDの方の脆弱性はIntelと違って実際に突破される可能性が低いからマザーメーカーもBIOS更新はビジネス向けPCのマザーには提供しても、個人向けは放置されてる。 実際突破出来る事が証明されているIntelとは状況が違う。 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,__,,... iミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ Intelのマイクロコードやドライバは5年以上更新され続けてるけど、AMDはどうなの? >>88 インテルはアーキの使い回しだからね 更新し続けるしかない AMDもAGESAのバージョンアップ時にMicrocodeやらエラッタやら脆弱性やらの修正は入っているよ 細部はあまり表には出なくて "Improve system stability" の一行で済まされてしまう場合もあるけれども 『そっちはどうなんだ』は話を逸らしたい奴の常套句 アウアウクーの自演だなこれ フツーに答えただけで自演とかひどいインターネッツですね |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ =@ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ ┌○┐ │お|ハ,,ハ 爆熱脆弱インテル │断|゚ω゚ ) お断りします │り _| // └○┘ (⌒) し⌒ ~ ||| ( ( ) )  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 >>98 _____________ |__/⌒i__________/| | '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ | ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ! | | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄| / 謝 | / 礼 | / |  ̄ ̄ ̄ メ _|\ _ ヾ、 メ / u 。 `ー、___ ヽ / // ゚ 。 淫照工作員 / つ / //u ゚ (◎) u ゚`ヽ。i l わ l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ // rヽ ir- r 、//。゚/ く ああ ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ _/((┃))_____i |_ ガリガリガリガリッ / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \ / /_________ヽ \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>86 なる程。 これでインテル工作員の嘘がまた一つ論破されましたね! ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる