【PC】AMD製CPU、2011年以降の全CPUで脆弱性みつかる グラーツ工科大の研究者らが発見、研究資金はインテルが提供?
■ このスレッドは過去ログ倉庫に格納されています
先日、インテルのCPU/チップセットに「修正できない脆弱性」が見つかったばかりですが、対するAMDにすればそのような問題はないかと思えば、そうでもなさそうです。オーストリア・グラーツ工科大学の研究者らは、AMDのAthlon 64 X2からRyzen 7あるいはThreadripperにいたるまで、次期で言えば2011年以降のAMDプロセッサー全体に、データ漏洩の可能性がある2種類の脆弱性があることを発見しました。研究者が発表した論文によれば、"Take Away"攻撃と呼ばれるこの問題は2011年から2019年までのすべてのAMDプロセッサに影響を与え、Zenマイクロアーキテクチャにも絡んでいるとのこと。グラーツ工科大学はAMDに対して2019年8月23日にこの問題を報告しましたが、いまだAMDは問題を修正できていません。
2つの脆弱性はいずれも、AMDプロセッサーのL1Dキャッシュの「ウェイ予測回路(Way-Predictor)」をリバースエンジニアリングして発見したもの。まず"Collide+ Probe"と呼ぶ手法では攻撃対象の論理コアの時分割処理に、物理メモリアドレスや共有メモリーを知らずともアクセス可能となります。
一方、"Load + Reload"と呼ぶ手法では物理コア上の正確なメモリアクセスのトレースを得ることを可能にします。この手法は共有メモリーを利用するものの、キャッシュデータに影響せずより秘匿性の高い攻撃を可能にします。
この脆弱性はChromeおよびFirefoxブラウザーからJavaScriptを使って利用でき、AES暗号化キー取得も可能だったとのこと。さらに、データセンターのクラウドへの侵入にも使えるとされます。
とはいえ、研究者はこの脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。またハードウェアとソフトウェアを組み合わせた解決策を提示してもいるものの、Spectre/Meltdown対策を施したインテルCPUにみられる性能低下があるのかについては記述がありません。
この研究はオーストリア、フランス、欧州などから幅広く資金を得て行われたものの、追加の「非常に太っ腹な」資金をインテルが提供していたことが指摘されています。そこだけを見れば、おもわず色眼鏡をかけてしまいそうですが、この脆弱性がねつ造されたわけでもありません。論文共著者のDaniel Gruss氏は「もちろん(インテルの資金提供を拒否して)その博士論文を落とすこともできました。しかしそれはこの論文に限らず広範に行われているものであり、インテルが研究の自由と独立性を制限しないことを嬉しく思います。そうでなければこの資金は受け入れられませんでした」と、SNSでの指摘に回答しています。
近年のプロセッサーやチップセットは以前に増して複雑化しており、人間が設計する以上はどうしてもバグや脆弱性の混入を防ぎきれなくなってきていると言えそうです。いまやインテルでもAMDでも、最新のプロセッサーにはすべて脆弱性が含まれるのが当たり前で、むしろ何者かに悪用される前に研究者がそれを発見できていることを良しと考えるべきなのかもしれません。
2020年3月9日 14時0分
https://news.livedoor.com/article/detail/17937280/
https://image.news.livedoor.com/newsimage/stf/6/3/639ce_1186_7cf9eaff_f13a6168.jpg インテルってホント糞だわ
絶対にインテルCPU買わない >>1
先日Intelでも同じようなのが記事になってたけど
AMDもかよwwww >>1
あったあった、これ
2020年03月06日 16時00分セキュリティ
Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
https://gigazine.net/news/20200306-intel-csme-vulnerability/ >インテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく
>「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。
大したことない感じ 問題は直せるかどうか
intelは修復不可なんだろ インテルとか競合がいなくて殿様商売が長かったからな
ライゼンさいっきょ! 2011年以前のAMD製CPU積んだ骨董PC使ってる俺の勝ち 所詮同じ穴の狢
仲良く自分たちの穴の修理をしろ!
てぃうかアムドのほうが最初パチモン作ってただろw 金かけた割には大したことないな
インテルみたいな致命的なバグじゃないと立たないわ >>13
インテルの時もはじめは大したことないと思われていた
入り口さえわかれば研究が進んで、あっという間に大惨事 AMDも脆弱性があり検査が不透明だからインテルは保証も謝罪も賠償もしませんよと
なんだろうこれどっかで見たような・・・ どこが資金提供しようが、結果にバイアスがかかる種類の研究ではないので関係ない >この脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく「ほんの少しのメタデータ」を取り出せるに過ぎない
金出したインテルもガッカリ グリスってどのくらい効果があるのか
疑いながら塗ってる AMDは安全だっていってたやつwwwwwwwwwwwwwwww 必死に資金提供して研究させた上でひねり出した不具合がこれとか、実質安全性を証明したようなもんだろw さっすがインテル。
昔から相手の足を引っ張る妨害工作は慣れっこやしなw 金で相手を潰そうとする
IE3無料配布してネスケ潰したMSを思い出した >>1
> もちろん(インテルの資金提供を拒否して)その博士論文を落とすこともできました。
こういうのって、何に金が掛かるのか分からんのだがスパコンで解析したりしてるの? グラーツってオーストリア第二の都市で、
大学が多く集まった学研都市だよな。 >とはいえ、研究者はこの脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく
「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。またハードウェアとソフトウェアを組み合わせた解決策を
提示してもいるものの、Spectre/Meltdown対策を施したインテルCPUにみられる性能低下があるのかについては記述がありません。
はい、かいさーんwww パーソナルユースでは大して問題ないから性能の良い方買うだけやね インテルのお金でデバッグしてもらえたAMD
ユーザーも脆弱性が直ってWIN-WINだね >>36
そもそもこんだけ高機能な計算機を使用していれば何かしら問題はあるもんだよ。
IntelとかAMDとかに限った話じゃない。 Ryzen 7 3700Xとマザーボードの購入を延期します >>26
シルバーグリスを気泡なく満遍なくしっかり塗ると、結構冷却に差が出てくる。 AMD「新しいって言ってるけど、既知の攻撃だからそれ」
“Take A Way”と題されたこの論文の内容は、すでにAMDへ報告されており、AMDもそれを把握している。
しかし、研究者がそれと組み合わせるソフトウェアや投機的実行機能のサイドチャネル攻撃はすでに知られており、緩和策の存在するものだとして、新しい攻撃であるとは見なしていない。
同社は、ソフトウェアのバージョンを最新に保つ、安全なコーディング方法に従う、ウイルス対策ソフトを導入するといった、サイドチャネル問題のベストプラクティスを引き続き推奨するとしている。
https://forest.watch.impress.co.jp/docs/news/1239574.html 直ぐAMD派とIntel派のキモオタが喧嘩始めるけどオタ以外からしたらどっちもクソ キモオタはこんなことよりもダウンロードの方が気がかりやろうしな 多額のビットコインを持ってるやつ以外、関係ないだろ 要は速くRyzenシリーズに乗り換えるべきという話だよね 多額の資金を使って脆弱性探してくれるとかむしろ親切じゃね?
パッチ当てるにせよ何にせよ対象できるんだから Intelの嫌がらせだろ もう性能と価格では勝てないと自白してるようなもん マジかよやべぇと思ったら俺の最新式ペノム2はセーフのようだな >>27
CPUの脆弱性なんてどちらもかなり前からあるから なんだ危険性ってことじゃIntelもAMDも同等じゃないか、じゃそれ以外の基準で選ぶしかないね >>57
実行バイナリを自分が設定したコードに変換してからでないと動かないとか
共通だから勝手にやられるんだよな >この脆弱性はChromeおよびFirefoxブラウザーからJavaScriptを使って利用でき
この間の事件と同じか?
JAVAでOSが乗っ取られる事件と >>50
ざっくり説明すると
脆弱性があるんですが
詳しく説明すると大した事無いデータが見えるだけの脆弱性だったけど
脆弱性があるのはインテルだけじゃ無いですから!AMDも脆弱性あるから!あるんだから! こんなハードの欠陥よりも欠陥人間がフィッシングサイトとか踏んでウイルス撒き散らす方が数億倍怖い アメリカのメーカーが潰しあって
最後に笑うのは... >>71
どうせバックドアがあるだろう、
と想定してシステム構築するしな インテルのもそうだけど、どうせパソコンを開けてマザボに特殊なチップをハンダ付けしないといけないようなヤツっしょ(鼻ホジ) >>1
インテル「ウチのCPUに脆弱性が有りますが、AMDにもありまっすーぅ!ウチだけじゃないでっすぅー!」 こんなとこに金出す余裕あんなら既存のゴミCPUがダンピングに引っかかるスレスレまで値下げろよw
性能ゴミ価格ゴミで買うやつもういないだろw
Zen発売前に調子こきすぎた結果だよwww 自作してまでする作業もないし、かといってBTOとか勿体ないし。
ノートブック?とか思うけど、店頭行くとやっぱりディスクトップじゃないと駄目な気がして買えずじまい
未だにCore i3使ってる ていうかハッキリ言ってしまえばインテルもAMDも国際金融なアメリカが世界をデジタル支配するための先兵だからね、アマゾンとかアップルとかマイクロソフトとかと同列
だからどちらにもちゃんと仕込みはあるはずだよw
みたいなネトウヨ陰謀論? 多くの企業がそもそも重要情報を扱うようなPCにAMDのCPUってないんじゃないの
俺の中では会社でのPCと言うとインテルっていうイメージが有る intelもAMDも駄目なのは分かったが
代わりに何を使えばいいんだ? これでますますIntel買ってはいけないことが証明されてしまった >>91
ARMもデスクトップ向けの石普及しないし選択肢がないわな >>17
アスロンXP3200+を2.5Ghz位で使ってるの? >>93
二社独占とか健全じゃないよな
今さら日本メーカーは無理だろうから
中国やインドの企業がintelやamdを早く抜きさって欲しいもんだ >>1
早い話がCPUの2次キャッシュ以降にはハッキングされるリスクが構造上不可避って事でそ?
数年前の脆弱性の発覚からわかりきってたことなのに何を今更
ただでさえMSにハッキングされてるんだからヤバいPCはスタンドアローンでオフラインで使えるようにするのが昔からの常道でそ? >>88
そういう仕掛けはあるとすればwindowsなどのOSレベル
陰謀論じゃなくて普通にあると思った方が正解じゃないですかね
キーロガーみたいな機能も当たり前のように動いてるみたいだし 内容読む限りだとインテルの敗北宣言みたいな感じするんだけど・・・w >>83
どこがだよ?
9400Fくらいしか性能と価格が釣り合ってるの無いだろ コンテキストスイッチのときにL1D$ Way Predictorの中身をフラッシュする機構をAMDが実装し忘れてるって話だ
まぁ、OS側で対策することも簡単な弱い脆弱性だからあんま騒ぎになってないけど、無視していい脆弱性ではない あーあ、Intelに続きAMDもか。ARM Mac 待ったなし! 頑張ってみたけど
結局、脆弱性No.1インテルの地位は変わらず こんなこともあろうかとCylixを選んだ私には一切の隙も死角も無いのであった >>103
中身読んでないけど、それSMTで別スレッドから見れたりしないの? >>106
あの悪徳宗教がMacOS切り捨ててiOSに1本化したがってるのは周知の事実では?
製造業としてのモラルを悪徳宗教に求めてはいけない いいこと考えた
インテルとAMDのデュアルCPUでいけばいいんじゃね?
Asrock来てくれーー! HyperThread関係は同じコアなど共有資源を通じて、必ずなんらかの情報が
同居するスレッドに漏れるだろ? >>8
脆弱性の修復が不能だから、AMDの足を引っ張ることに金をつぎ込んだのか。まるで、チョンだな。 刑務所の穴をみつけてもらうのと同じで良いことなんじゃねーの?なんでインテルが叩かれんの共産主義か? intelもAMDも糞なのは分かったが
じゃあどこの使えば良いんだ?
HUAWEI?IBM? 10年ぶりに買い替えでRyzen3600買ったわ
何も問題ない
K6-2からずっとAMD
INTELは使ったことないわ >>124
SMTベースの改良ノイマン型コンピュータ共通の欠陥かも
高コストになるけど、ちゃんとシングルコアマルチCPU構成にすれば良いのかも >>124
( ´D`)ノ<Crusoe マジオヌヌメ これって逆にAMDの凄さのアピールになってるような >>125
俺はA6-3500から乗り換えたわ
快適やね AMDが修正できないってことはインテルには絶対に無理くさいな ウインチェスターとやらでUbuntuとやら動かして読んでる。 Intel CSMEが起動時にブートROM上で保護されていないことが判明
ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか
USBキーボードからの入力を不正に取得することができることがわかりました
全然わからんけど常時接続せずに、パソコンの電源入れる時はモデムの電源を切っておけばいいのでは?
ブート時にネット繋がってなければ侵入できないんでしょ? メインは、Ryzen 5 3400Gだから、どうでもいいけどw 要約すると
・インテルが大金掛けてAMDの脆弱性を探し出した
・見つかった脆弱性はインテルのそれと比較すれば大したことの無いもの
こんなかんじ 違うプロセスから発したスレッドは同じコアに乗せないように
OSがしっかり手配をするように制御するべきだな。 俺のCORE2QUADがそろそろ物理的に火を吹くぜ! この後更に大きな脆弱性がインテルで見つかっテルに30コロナ >>89
より重要な機密情報や顧客情報を扱うサーバー分野でAMDのシェアが伸びてるという インテルやnvidiaみたいなマジモンのキチガイ企業相手にしてこれだけマトモに戦えてるのが驚異なんだけどなw Chrome使いだがjavascriptってデフォルトでは動かんようになってなかったっけ? Ryzenって完全新規なCPUじゃないの?
なんでAthlon64の脆弱性が引っ張られてるんだ?? >>158
別にフルスクラッチってわけでもないんだろ ■ このスレッドは過去ログ倉庫に格納されています