X



■ Intel CPU等に深刻な欠陥 41

■ このスレッドは過去ログ倉庫に格納されています
0001Socket774 (ワッチョイ a20c-0mPs)
垢版 |
2019/11/20(水) 13:13:46.05ID:a4bpF0dU0
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512

次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する

※前スレ
■ Intel CPU等に深刻な欠陥 40
https://egg.5ch.net/test/read.cgi/jisaku/1571197744/
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured
0002Socket774 (ワッチョイ 6d65-6HYk)
垢版 |
2019/11/20(水) 13:20:50.11ID:Purii8/S0
■関連記事 
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/

2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10

2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4

2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29

2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2


┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ  GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ  Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
0003Socket774 (ワッチョイ 6d65-6HYk)
垢版 |
2019/11/20(水) 13:21:24.86ID:Purii8/S0
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
0004Socket774 (ワッチョイ 6d65-6HYk)
垢版 |
2019/11/20(水) 13:28:50.44ID:Purii8/S0
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表
0006Socket774 (ワッチョイ 2e7e-H7M/)
垢版 |
2019/11/20(水) 17:51:17.23ID:VPcuRPAS0
        rー、
    」´ ̄`lー) \
    T¨L |_/⌒/ ← アムダー
     `レ ̄`ヽ〈
       |  i__1
     _ゝ_/ ノ
      L__jイ´_ )
        |  イ
         |  ノ--、           r'⌒ヽ_
        ゝ、___ノ二7  /´ ̄l、_,/}:\
         |ーi |   l_/ /__ィ::.  ゝ~_ィ´:; ,ゝ
        __〉 {      (T´ |1:::.  \_>、};;_」
       'ー‐┘       ! ` ̄''ァ一、\ ヽ}  ← 淫厨
                   1  ヽ   .:::レ  ヽ、
                |_イー-、_;;j|_:.   ゝ、
                __,,,... -- |. {―――‐フゝ、  〉 -- ...,,,__
        _,, -‐ ´       ,r|__ト,    1ニノー'´       ` ‐- ,,_
    , ‐ ´         └―
0007Socket774 (ワッチョイ 8958-3KOT)
垢版 |
2019/11/20(水) 19:11:00.68ID:karu9kzy0
だめポ
淫ポ
0009Socket774 (ワッチョイ c2dc-IQmW)
垢版 |
2019/11/20(水) 23:37:50.60ID:gIohRheW0
167360 
そもそもここってAMDを貶されると怒るくせにインテルは当たり前のように貶すトロール君が多いしな。
ブログ主も北森とか名乗りながらやってることはインテルアンチみたいなもんだ。
2019/11/20(Wed) 17:12 | URL | LGA774 #-[ 編集]

北森瓦版でインテルファンボーイちゃんが泣きわめきながらコメしてるの面白いなぁ
アイドル時の方が強い!=使わない方が強い!=未解決脆弱性が多すぎるからIntelは使わないほうが強い!=インテルイラネwwwww 完
Zen2最下位モデルのRyzen 3600に旧世代含めメインストリームi7上位モデルほぼ全滅は悲壮感しかないですねえ…
いつの間にかCeleronとかPentiumとかの底辺イン豚向けモデルも死んでるしな…合掌
0010Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/21(木) 06:47:58.25ID:PFMIodj1H
                 __
              / ̄   \
             |        ::|
              |     イ   ::::|
               |    ン  ::::|
.              |.    テ  ::::::|
             |     ル ::::::::|
              |    之   :::::|
              |    墓゙  ::::::|
               | .        ::::::::|
.               |       ::::::::::|
              |  ∬      ∬:::|
               |  ii ,,≦≧、 :ii :::::|
            _ |  旦‖===‖旦::::::| _
  ---W-----┘二二二二二二二二二└--ff---\--
0011Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/21(木) 07:21:58.41ID:c+ra4+gs0
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]

HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]

[9]/(−) NetCAT [CVE-2019-11184]

【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
0012Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/21(木) 07:28:39.28ID:c+ra4+gs0
セキュリティ対策パッチで性能劣化…
  ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
0014Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/21(木) 09:22:12.62ID:XOfL1JdAp
>>13

|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/    
0017Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 12:46:29.77ID:PYNjZWa8p
          t        _从||||iiー''";;;;;;;;ー、リリ)            ~'ー、
           了     ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈             /
  て   ハ   パ (      /ソ、;;;;;;;;;;;/:::  ::ヽ:::ヽil   購   C  A  (
  え  ッ . ソ  〉    ,|/、, 'ーiii~''",,,、ヽ- 、,,t:::::j  入  P   M   〉
  か.  キ  コ (       y,,,,,='';;'"´ ;;;;;;、r'--ミ ヌ  し  U  D  (
  ┃   ン   ン ヽ,    t'" ;;;r'⌒''yー'"   :t )   ろ  を.  製   / ,,、-''"
  ┃ . グ  を  ゝ     i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i |  //       /'",、-'"
  ┃   さ     ,r"      ヽ、  'r=='"~,,)i'iii リ:j:|  ・・        〉:::::::::::::
  //.  れ  ,r-、|           ',  i;;;;r'"~~ リ ソ:://'''、           ,(::::::::::::::
 ・・     |               i  tー'--,ノ / ,r';;; ::L  _  __/::::::::::::/
,r、 ,、-- 、, -'"           ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~  ,、 ':::;;、
 レ"从 ;:;: (         _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,,  ヽ''",,、-'~::::
 从     ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i,  |j" ,,,,,、- '":::::::::::::
 ゙〉  , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
 ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''""     i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫  _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/
0018Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 14:04:26.57ID:PYNjZWa8p
Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。
icelake以前のインテルCPUの性能劣化の酷い事よw

Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 ←
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆

https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
0019Socket774 (ワッチョイ 91cf-8XK1)
垢版 |
2019/11/21(木) 14:08:44.81ID:d2WBX9rM0
>>18
正確な情報出せよ

パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0020Socket774 (アウアウウー Sa9d-VzTB)
垢版 |
2019/11/21(木) 14:20:51.29ID:ypkQlpzda
intelが脆弱という表を貼りながら逆の解説つけるわ
マイクロコードで速度低下済みのプロセッサ持ってきて同等宣言するわ
intel擁護は完全に気が狂っとる
0021Socket774 (ワッチョイ 2bca-EFe+)
垢版 |
2019/11/21(木) 15:01:49.09ID:826un+8A0
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
http://www.4gamer.net/games/999/G999902/20180105085/
Googleによる緩和策まとめ 分かりやすい
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに
コンパイラレベルで緩和可能なRetpoline
https://support.google.com/faqs/answer/7625886
Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開 
〜性能低下はおおむね数%以内
https://pc.watch.impress.co.jp/docs/news/1100839.html
0022Socket774 (ワッチョイ 8b99-Mjie)
垢版 |
2019/11/21(木) 15:03:02.27ID:WsTi3zvx0
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞) 
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意  
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct
0023Socket774 (ワッチョイ 8b99-Mjie)
垢版 |
2019/11/21(木) 15:03:31.10ID:WsTi3zvx0
「中国 企業 合資」で検索すれば違いが出てくる
   
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点

>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる

https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
 
ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま
0024Socket774 (ワッチョイ 8b99-Mjie)
垢版 |
2019/11/21(木) 15:03:49.83ID:WsTi3zvx0
「日本AMD ask」で検索。 
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
    
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?

アムドファンボーイ=反日日本アムド社員=在日カスク工作員
0027Socket774 (ワッチョイ 8b99-Mjie)
垢版 |
2019/11/21(木) 15:05:20.02ID:WsTi3zvx0
天安門30周年  
米中経済戦争勃発
中共に魂を売ったAMD&google連合軍によるインテルへの言われ無き風説の流布
全部繋がっているんだよ
ダークサイドに堕ちたあむだ〜よ光あるところに戻って来い


Google、ファーウェイの禁輸措置解除を米政府に要請 [136561979]
https://leia.5ch.net/test/read.cgi/poverty/1559888247/
0028Socket774 (ワッチョイ 89b1-8lx9)
垢版 |
2019/11/21(木) 15:06:38.12ID:5HkBouzy0
アイドルのみの差ではなくゴミZen2では軽作業での消費電力が上がってる報告が低消費スレに出てる
電気代を計算してみたい人はこちらでどうぞ https://www.denkikeisan.com/ryoukin/


743 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/14(日) 21:52:00.17 ID:N1+Y7YtB0
>>741
3570Kから3700Xに買い替えたけど
アイドルと動画再生とかの軽作業で消費電力20Wぐらい増えたわ

748 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/15(月) 06:50:12.31 ID:ZUDMX5uP0
>>745-746
以前のはz77m-d3h 3570K
今回のはX570taichi 3700x
電源はSUPER FLOWER SF-650P14PE グラボはGV-N1060WF2OC-6GD HDDはst3000dm001 1台でそれぞれ流用
アイドルは55W→72Wぐらいになった
TVtest起動で70W→90W
一番気になったのは軽めのゲームが70-90W台で起動してたのが100W-130Wぐらいに増えた 
正直重いゲームとかエンコとかやらないなら全部で12万くらい出して買った意味なかったな
M2..ssdも買ったけど今までのSSDと体感もさほど違わない


このアイドルの差よりもむしろ軽作業での消費電力の差が大きいことは、
低消費電力スレの住人でX570とX470で消費電力の差が殆どないことを突き止めた人も同じ見解

>AMD X570 Gaming Plus + 3700X
>Intel SuperMicro C7Z370-CG-IW i7 8700K
>
>WMPによる音楽再生時消費電力
>AMD 45W
>Intel 15W
>
>PowerDVD17Ultraによる1440x1080動画
>Upcon再生時消費電力
>AMD 74〜76W
>Intel 33〜35W
>
>PowerDVD17Ultraによる1920x1080動画
>Upcon再生時消費電力
>AMD 76〜82W
>Intel 34〜39W
0029Socket774 (ワッチョイ 89b1-8lx9)
垢版 |
2019/11/21(木) 15:06:58.93ID:5HkBouzy0
Ryzenひでえなこりゃ

https://cdn.mos.cms.futurecdn.net/4UyuvW7RPLEjhhjT2AWmp8-650-80.png
https://cdn.mos.cms.futurecdn.net/b58dF9Du7rNkLGKtGpLZLg-650-80.png
https://i.imgur.com/IfP96yC.jpg
https://tpucdn.com/review/amd-ryzen-5-3600/images/power-gaming.png
Zen2のゲーム性能は3600と9400Fで同等なくらい酷い

しかも2年後のZen4まで大きな変化はない
それまではマルチくらいしか勝てないんだよね…

アムダーが散々期待してたのに
なんでこうなったw
0032Socket774 (ワッチョイ 89b1-8lx9)
垢版 |
2019/11/21(木) 15:08:38.79ID:5HkBouzy0
The比較さんもライゼンとの比較レビューする時は必ずこの語句を入れてるからね
「Radeonは3DMarkのスコアが高めに出る傾向があり」
ソース例
https://thehikaku.net/pc/other/corei7-1065g7.html

やっぱり複数の筐体を触ってる人はアムドで
ベンチ結果と現実の性能との乖離に気づいちゃうんだねぇ
0034Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:09:57.57ID:XxYxlDVd0
Intelの業界あげた早期対策で実害なし
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
 >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。

新製品で早くもハードでの対応
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
 >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
0036Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:10:22.40ID:XxYxlDVd0
一方のアムド、Ryzen fallに続きEPYC fallも発覚
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険

https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/

Intelの脆弱性はアムドにもあると次々判明
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/

https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available

https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です
0037Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:10:58.98ID:XxYxlDVd0
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html

アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
0039Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:11:36.88ID:XxYxlDVd0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0042Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 15:18:28.49ID:PYNjZWa8p
>>19-39

  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0043Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 15:20:25.50ID:PYNjZWa8p
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪
0045Socket774 (ワッチョイ 51be-/rrx)
垢版 |
2019/11/21(木) 15:39:49.98ID:cc4WcJiX0
AMDは頻度が低い可能性が低いだけで完全欠陥の対象外とは説明していないし
可能性低いから性能劣化するそれは入れないとか、そういう問題に置き換えている時点で
欠陥脳だろう
0047Socket774 (アウアウオー Sa63-ASq0)
垢版 |
2019/11/21(木) 15:47:12.77ID:p7tkT49/a
翻訳間違って逆の注釈つけてコピペに組み込だの指摘されてるのにそのままだったり無知晒しすぎだろ……
0049Socket774 (ワッチョイ 89b1-Aoxj)
垢版 |
2019/11/21(木) 16:02:47.22ID:WUd4WaiS0
間違っていることでも言い続けていればもっと無知な奴に信じ込ませられる
それを狙っているんだろ
0051Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 16:44:09.80ID:PYNjZWa8p
>>1
乙!

               \      _,.. -───‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  >>906の月刊脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/
0055Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:16:41.32ID:vyMvDa5e0
>>54
◎今回発表のTSXの脆弱性はWindows10では既に解決済

今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上
https://www.intel.com/con%74ent/dam/www/public/us/en/security-advisory/documents/IPU-2019.2-microcode-update-guidance-v1.01.pdf

0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済
https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates

記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね
無能な働き者は混乱させるだけだよ困った事に
0056Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:18:04.09ID:vyMvDa5e0
Intelの業界あげた早期対策で実害なし
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
 >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
 
新製品で早くもハードでの対応
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
 >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
0058Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:18:48.03ID:vyMvDa5e0
一方のアムド、Ryzen fallに続きEPYC fallも発覚
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
 
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/

Intelの脆弱性はアムドにもあると次々判明
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/

https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available

https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です
0060Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:19:21.98ID:vyMvDa5e0
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
 
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
0062Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:20:08.78ID:vyMvDa5e0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
 
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0064Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/21(木) 22:57:31.94ID:c+ra4+gs0
      【インテル工作員 ID:vyMvDa5e0活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0066Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/22(金) 07:12:45.61ID:06aWdBhO0
      ,  ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
    ,   ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;'      インテル‥‥‥
   ';;  ';; ,≦ ,. -- 、  _, -- 、 ≧ ;;; ,;'
   . ';;; ∠./  ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::'    さんざ
 ' ;,  '';; イ ,,._  `ー-‐'    _,,」 ヘ ;;;'' ..;;;''''   脆弱性が公開されて
,,  '''::;;;; { {   \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,.    ‥‥‥‥
 ''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;''''  .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:''   なんじゃっ
  ,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,..   ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./  .|.l {_T」⊥エlニlエ⊥Lj〕.!|.  ヽ. ゙̄¨   この対策レベルの低さは
::....::::!::.. .::l l  . ' ___ ~ij~ j.!::. ..::i::...::..:    ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙  ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|:::::::::
0067Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/22(金) 11:13:43.45ID:+N5XmAjLp
>>65
??
0068Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/22(金) 12:24:43.21ID:b9amg0LPp
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表
0069Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/22(金) 12:25:20.44ID:b9amg0LPp
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報とカード情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
0070Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/22(金) 19:02:58.78ID:VCPPq20PH
       ))-'´//  / ,,  , / ,,   ノ  C .  使  そ  イ |
     _. //´   ,  , / /,, 、、ミミヽ' - .l   P . い  ん  ン |
    ,..`l| '  // /  ,/ // ''   ',,,ヽ ヽヽミ .l、  U .  物  な  テ |
   、、 '  l、!  ,_-、ヽ、       |  リヾ ミ |   な   に  欠   ル |
  , '   、\ ll/ \ヽノ     . ノ ,、、ト、ミ |   ど   な  陥   ? }
 _{《 、_、_》-`      |/      _,-''',))iil \| . い  ら   品     /
  } `_,l',,r   [ 企業 ]   _, -,'´- '´  彡;;;;;' |   ら  な  で  .  i
.  |、=、l ll   ::::::: ( ) ヽ、',-,':, -、;--、,、、/   └,, ぬ   い       _!
  ト_ ',,ヾ、  ヽ l、 、_.::::. //ヽ゜ノ_,, '-``    |,`--┐___,,,,,-'´
   |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l.     { ,l! / 丿 | |
   '- 'lミミ, /ヽ,,-゙.|       `ヽ l     ヽリ` _'__//,, ヽ
    `、\ 》、`/,/ ,' ''__   、   ヽ:、       、 /´ヾ  リ
     `、l、''' :、.{   \ -  '    ヽ      |``´ヾ   `l
      `、ヽ ヽ ,  ```´、      ヽ、     |    レ,  ヽヽ
       `、 ヽ、    ,-ー_−,..- ヽ     |   `-;ii/ l l!
        ヽ、 ヽ  ;',-''',, -−''´::::::ヽ、    |     `'l! ヽ
         ヽ  、   ::`:::´´,,,,,,,:::: :::::`´   ,::':::::......    l!
          `、 ヽ  ::::::'´::  ::::: ::: ::   ,:'::::::::::::::::     !!!
           `、 r,  :::  ;...  ::.. :::. :: , :'::::::::::::::::::::::
                \ ::: :::::;;;   ::::, '::::::::::  :::::::::::
             ヽ 、   ,,_______/:::::::::   ::::::::::::::
              ヽ ヽ-':::::::::::::::::::::::::     :::::::::
0071Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/22(金) 19:34:22.02ID:FW7wfa6vp
>>70
ワロタw
0072Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/23(土) 05:10:40.12ID:4cxlT5DY0
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]

HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]

[9]/(−) NetCAT [CVE-2019-11184]

【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
0073Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/23(土) 06:37:43.18ID:H7pq50IkH
      |      |                   ____ |     ._  ___
      |      | ┏━┓ ┳┳┓ ┳━┓\._  | |   ミ ハヽ  | - ┼
      |      | ┣━┫ ┃┃┃ ┃  ┃/|_| | |    / 壬 ,ノ 只`」
      |      | ┛  ┗ ┛  ┗ ┻━┛l_/\| |
      |      L.______________________________  |         ヽ                          ヽ
      |     ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\|    /    十つ   |      l  ヽ   /^「ヽ    '⌒}
.         |/  ー=彡' : : : :/: : :/:.:./  !  `トハ l: :.厂 !   \    |       廴ノ   し      廴ノ _ノ    _ノ
.       /    /: : ノ: /: :∠../∠厶イノ   」ノ__」ハハ. |
      /    厶イ: ://______ー    ´弋ン{ |/         ヽ                          ヽ
.     /         |: : {  ヽ  弋Zソ     ー''^|  |,′.   /   十つ   |      l  ヽ   /^「ヽ    '⌒}
    /         /|: : |   ^''ー一'     ,    八 .!     \    |       廴ノ   し      廴ノ _ノ    _ノ
.   /         /‐|: : |      /、___,     /  ヽ',        __ ,.、
 {`ヽ`ヽ.       /ム|: : |`ト .  {    ∨   ..イ |   !  /)  // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ  .イヽj: |    |/ ムイ/ /)
  \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: |   /      ' //
  /∧ ゝ、      ヽ.!: : ! :.:.:.\   イ:.: :|  Vノヘ: !   ,'         /  へっ!
. //  \         }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j       /
0074Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/23(土) 09:08:09.32ID:YwgpcmVEp
>>61
小銭稼ぎの淫輝工作員でしょw
0075Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/23(土) 10:44:51.37ID:YwgpcmVEp
>>60

君の様な頭の異常なネット対策業者は雇っているIntelにとっても害にしかならんなw
0078Socket774 (ワッチョイ 9133-QS5Z)
垢版 |
2019/11/23(土) 14:50:20.11ID:G6AO1PaE0
つかわなくても問題ない機能だからそのままだろ
問題でるのはINTEL脆弱性パッチをあてたlinuxだけだから全体から見りゃ誤差
しかも対応済だから直す必要もない
0079Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/23(土) 17:08:25.14ID:hpA3LTahp
>>76
対応ファームウェアは提供済みだ。それをBIOSに組み込んで提供するのはマザホードベンダー各社の責任w
0080Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/23(土) 19:22:29.12ID:H7pq50IkH
    ,..-──- 、
  /. : : : : : : : : : \
 /.: : : : : : : : : : : : : : ヽ
,!::: : : :,-…-…-ミ: : : : :'
{: : : : :i '⌒'  '⌒' i: : : : :}  逝って良し!
{: : : : :| ェェ  ェェ |: : : : :}    
{: : : : :|    ,.、   |∩ : : :!_∩
ヾ: : : :| r‐-ニ-┐.|| ノ ̄ インテル ヽ
  ゞイ! ヽ 二゛ノ /  (○)  (○)|
    ! ` ー一'´|    ( _●_) ミ
  /  ヽ |、 彡、  ( ̄ ヨ / ウッ!
 /    `ー────┘ 厂 /
 | 消、 _      _ ,/,,  \ ドス
 | 費    ̄/ ̄ ̄   i;;三三ラ´
 | 者   . |   |    ・i;j:|  |
0081Socket774 (ササクッテロル Spc5-FAHi)
垢版 |
2019/11/23(土) 19:41:01.73ID:z8N+dtO/p
      【インテル工作員活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0083Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/24(日) 08:24:22.06ID:hfuNXenv0
Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。
icelake以前のインテルCPUの性能劣化の酷い事よw

Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 ←
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆

https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
0084Socket774 (ワッチョイ a9da-3IAb)
垢版 |
2019/11/24(日) 16:04:05.67ID:3bCcQlAC0
久々に来たが月刊脆弱性まだあるのか
対策の度に性能劣化するんだから詐欺CPUすぎる
0085Socket774 (HK 0Hb3-bjG8)
垢版 |
2019/11/24(日) 20:13:23.26ID:KpvsajCfH
 
.  .          / ̄\
.            |10980 |
.            |   XE |
             \_/
              _|__
           /ノ :::: ヽ:: \    おいコラ!なんで
          /=・=::::: =・=:: :::\   いきなり明日
          |  .(__人__)   :::::::|    投げ売られるのか
          \.... ノvv/  ::::, /    ハッキリしてくれよ!
.            >/  /'´ ´  \    こちとら、不安なんだよ!
          / (__ ノ       \ |i |i
.         /          ヽ !l ヽi
         (   丶- 、        しE | |i
       _|__  /:::::::::::::      .ヽ/ |
      / Intel \::::::::::::::::     ,レY^V^ヽ |
    / :::::::::::   \  ̄ ̄ ̄ ̄// |    |  ガラガラ…
   / <○>::::::<○>  \  _  // |    |
   |    (_人_)     | |半l //  :|   /⌒ヽ
   .\          /. |額| //   :|  ( O |
  . /|         \   ̄//    | /\_ノ
   //|        __  ',  //___,|,/
  .( ̄\    /  _  \| //
  '=UUU==UUU===_/ 静かにしろ!
    |            |
0086Socket774 (JP 0H63-ZEPg)
垢版 |
2019/11/24(日) 20:21:34.45ID:YF+TcZtQH
>>76
もうおわってる。

あとはマザーメーカーがBIOS更新するだけ。

でも、AMDの方の脆弱性はIntelと違って実際に突破される可能性が低いからマザーメーカーもBIOS更新はビジネス向けPCのマザーには提供しても、個人向けは放置されてる。
実際突破出来る事が証明されているIntelとは状況が違う。
0087Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/24(日) 21:14:41.85ID:hfuNXenv0
     ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ 世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
0088Socket774 (スップ Sd73-wQSf)
垢版 |
2019/11/24(日) 22:17:08.11ID:8QcD6DdSd
Intelのマイクロコードやドライバは5年以上更新され続けてるけど、AMDはどうなの?
0090Socket774 (アウアウクー MM45-sHts)
垢版 |
2019/11/24(日) 22:30:54.55ID:k1zQW8wtM
AMDもAGESAのバージョンアップ時にMicrocodeやらエラッタやら脆弱性やらの修正は入っているよ
細部はあまり表には出なくて "Improve system stability" の一行で済まされてしまう場合もあるけれども
0093Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/25(月) 00:06:10.73ID:AhwID6o20
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_  =@     \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/    
0096Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/25(月) 07:15:18.05ID:AhwID6o20
 ┌○┐
 │お|ハ,,ハ 爆熱脆弱インテル
 │断|゚ω゚ )  お断りします
 │り _| //
 └○┘ (⌒)
    し⌒ ~
    |||
  ( (  ) )
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0097Socket774 (ササクッテロル Spc5-FAHi)
垢版 |
2019/11/25(月) 08:18:24.89ID:5+Mo5lq/p
>>92
インテル工作員が暗躍してるからねw
0098Socket774 (ワッチョイ 91cf-HCNp)
垢版 |
2019/11/25(月) 09:13:40.73ID:gFJPm3vK0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
 
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0099Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/25(月) 10:42:06.90ID:/joQh/y0p
>>98

  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0100Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/25(月) 11:55:01.44ID:V8HR6IULp
>>86
なる程。
これでインテル工作員の嘘がまた一つ論破されましたね!
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況