【エラッタ】IntelのCPUに深刻な欠陥 Core i世代以降が対象 パッチを当てると性能30〜35%低下★4
■ このスレッドは過去ログ倉庫に格納されています
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションからウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、欠陥が存在することにより、ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
対策の1つとして、カーネル・ページ・テーブル・アイソレーションを利用して、カーネルメモリーをユーザープロセスから完全に分離する方法が挙げられていますが、この方法だとIntelのプロセッサを搭載したPCの動作速度は落ちることになります。
この件に関して、The RegisterではIntelの広報担当者からのコメントを得られなかったとのことです。
http://gigazine.net/news/20180103-intel-processor-design-flaw/
Intel Secretly Firefighting a Major CPU Bug Affecting Datacenters?
There are ominous signs that Intel may be secretly fixing a major security vulnerability affecting its processors, which threatens to severely damage its brand equity among datacenter and cloud-computing customers. The vulnerability lets users of a virtual machine (VM) access data of another VM on the same physical machine (a memory leak). Amazon, Google, and Microsoft are among the big three cloud providers affected by this vulnerability, and Intel is reportedly in embargoed communications with engineers from the three, to release a software patch that fixes the bug. Trouble is, the patch inflicts an unavoidable performance penalty ranging between 30-35%, impacting the economics of using Intel processors versus AMD ones.
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
★1:2018/01/03(水) 16:58:55.94
※前スレ
https://asahi.5ch.net/test/read.cgi/newsplus/1514984069/ >>159
脆弱性を突くコードを動かさなきゃ大丈夫なので、サーバは防御しやすいと思う
>>160
基本的にそう
対策パッチの詳細はまだ読んでないからわからん おいおいなけなしの金で十数年ぶりに買い換えたんだけど
保障無かったらキレるぞ 交換しねえと訴訟問題だぞコラ
散々日本企業を血祭にしてきた仕返しするチャンスや潰しせや ばれると一瞬で攻略されるのか・・
よく10年ばれなかったな >>158
java scriptと オラクル社のjavaは別もんでないかい? >>166
切れたところでどうにもならん
企業でもなんでも巨大化しすぎると文句が一切通らなくなる 仮想メモリの設定はどう変えても、カーネルが使用するメモリは、
どちらにしろメインメモリ内でしょ?
元々スワップなんてしてないはず。
スワップするのはユーザープロセスだけでしょ。 >>168
表に出たのが10年後とうだけでのことで 日本だとほとんど報じてるとこないから、マジなん?と思ったが、英語サイト漁るとかなり出てるね。
マジだと結構大変かも >>170
んなことはねえよ
世界規模の集団訴訟もんだわ >>158
いちばんいいのはOSごとアンインストールやで^^ >>162
これは半分公表されたから、これを使って次の仕込みをしてるだろな
金融もパワープラントも防衛産業もIntel CPUをたくさん使ってる AWSとかアジュールとかさ
パッチ当たるまで稼働させておいて問題ないのか??
どこの誰ともわからんヤツと同居した状態の鯖で動かしてるわけよね
抜き取られまくりやん? 10年前に投機的実行とやらを実装したのがすべての原因っぽい? あれか、
WIN3.1時代のように、64K以上のエリアをアクセスすると、
アドレス変換がかかるような感じになるのか。 iPhoneの意図的速度低下訴訟とIntelのバグ(という名のバックドア隠し)訴訟、どっちが上かな。
タカタも神戸製鋼もフォルクスワーゲンも日産も、、、隠しすぎ。 wintel連合なんつって独占状態作ったあげくの今回の件。
独占するならきっちり仕事しろ。独占するということは社会インフラ
になることなんだから。
補償とかどうするんですかね?とりあえずAMD頑張れ。 https://youtu.be/QkDPjXKOdgg
パッチパッチパッチパッチパッチ!!
どや!参ったか! どこかのサーバーにパスワードアクセスしたら
その内容が別のそのサーバー利用者から盗まれる可能性ありってことだわな OSのパッチの話になってるけど、
MSだってWindows使うならインテルのチップ使うなってアナウンスする可能性も無い訳じゃない
むしろそうしたいはず 原文の方に解説が出てるけど
要はカーネルメモリーの内容をばらばらにしてユーザーメモリーの空間にも配置しつつも
ユーザーメモリからは見えない仕組みで移動を少なくして高速化してたのが
バグでユーザーメモリーから丸見えだったってのが問題ってことみたいね
このモザイク状を解消してしまえば安全にはなるということみたい 新しいマシン組むのを年末は見送って来年に先送りしたワイ勝ち組
夏あたりにRyzenでのんびり組もう >>191
Intelはこれで莫大な損害を出すから違う これはリコールだな
全ユーザに無償でCPU交換
TAKATAにもそうしただろアメリカ こりゃ、BIOSアップデート必須コースか。
AMDで組むかなぁ。 >>193
サーバがアウトだから。
パッチ当てなきゃIDやらPASS抜かれる
パッチ当てたら性能低下でクレームの嵐。運営自体が立ち行かなくこともあり得る
スマホだから無関係ではないね 多くのユーザーにとっては 「意味ワカラン」 で終わり >>204
BIOS修正では本質的な対策にはならないと思う
Intelはマイクロコードでの対策をあきらめてないけど >>191
こんなんされたらほとぼり冷めるまで数年間Intelの買うやついないやろ
Intel株売ってAMD株を買ったIntel役員の陰謀なら分かるが >>199
Ryzenって、安いし悪い口コミも意外と少ないよね。
AMDで組むかなぁ。 >>206
IntelのCPUの設計をやってるのはアメリカとイスラエルの二つのチームだからな >>186
フォルクスワーゲン、日産とかはまだ自社製品だけだが。
タカタ、神戸製鋼所、intelなどの素材・部品メーカーは膨大な企業との取引があるからやばいと思うよ。
株価で見てもわかるが不正発覚後、
日産は株価が5%程度下落したが、神戸製鋼所は40%下落だぞ。 ここまでSandyBridgeで頑張ってきた組です
Win7サポ切れと共にシステム全とっかえを考えてたんだけど、一年早まるなこれは >>203
欠陥対策したらパワー30%ダウンなんて
もう早急に新型に乗り換えないと死ぬって感じやな >>209
Intelはインサイダー取引をしてるかもしれん これインテルCPU積んでるPC販売してるところも販売差し止めする事態にもなりかねないね。
これはもうあれだ「補償しきれないから黙殺」発動かな?
日本人は原発事故あっても押さえ込まれたけど、海外の連中は黙ってないぞー
あーあ。どうするのインテル? んでもうちょい詳しい人に解説してもらったほうが良いかもしれないけど、intelのCPUはそのコードの命令が権限があるかをチェックする前に処理を進めてしまう癖があって
特定のコードを実行すると権限のないデータを抜き取れてしまうらしい、
高速化のための変な弄くりの結果っぽいね
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
みたいなこと書いてた >>214
当然ウヤムヤでしょw
無償交換もなしw 100%完璧なシステムなんて作らないからね
作れば人間にとって使いにくいものになる 東芝フロッピー事件は被害者ゼロなのに敗訴で数千億円って言うw >>208
そんなにか。そうなると
対策済みCPUの発売も当分先だろうし、AMDの値段が上がりそうだなぁ。 PC新調して以前より30%はパワーアップしたぜっ!
↓
元に戻りました 最近のCPUの仕組みは知らないけど、
char buff[256];
GetPassWord(buff); //API Call
この場合、ユーザプロセスのスタックにカーネルが持っている情報が書き込まれるけど、
コピーせずに、ポインタのポインタみたいする方法にしてたとか? 皆がAMDに変えたら電力消費が増えてエネルギー危機になるぞ カーネルを不正に読もうとするプログラムをWindowsDefenderで弾けんのかね? >>219
そうでもないぞ
アメリカは日本では見られない大規模デモをメディアが黙殺した国 Microsoft「Windows10の無償アップグレードは 2017/12/31で完全終了しまーす」
Intel「ハッピーニューイヤー! CPUにエラッタが見つかり修正不可能なので新しいのに買い替えてね!」
ウィンテル負け組連合なりふりかまわずwww リコールで済む問題?このバグを突いた方法でプライバシーとかセキュリティ情報盗まれた(可能性がある)人への賠償額は、アメリカの法廷で裁いたら天文学的数字になると思う。 これでビットコインも暴落、PCパーツも暴落してくれると助かる
メモリとVGAが高すぎて新PC組めないし >>228
Intel腐ってる。
ってのは20年くらい前に流行ったな。 ウィンドウの文字を取得するとヌル文字以降に別のプログラムの文字のゴミが入ってるのは昔からだと思うけど、それじゃないよね 被害者なくても瑕疵だから、交換が必要だよね
当たり前のこと >>236
筋通せば倒産だがアメリカ企業にフェアな処理がされるとは到底思えんね 賠償金額はとんでもないことになるだろ
払えないけどw Intelは少なくとも12月初めにはこのErattaの存在を知ってたはず
でなきゃLinuxやWindowsで対策パッチを作れない >>232
IE why???
FF No-----!! >>236
そんなのは忘れてる何かの使用許諾で免責されてるだろ 30%さがつてもパッチ当てないわけにはいかないだろうね
AMDが名実共に最速になったわけだ 排ガス不正でvw終わったって息巻いてたのに
世界売り上げナンバーワントヨタ陥落
世界はそんな単純じゃねえよ >>239
そもそもIntelのセキュリティに依存する仮想通貨なんて成り立つはずがなかった
最近CMを派手に打ってるが、いつまで続くかな?
最近の仮想通貨の暴投も逃げるための引っ掛けの可能性がある >>1
リコールしろ、リコール。
こんなん欠陥なんて甘いもんじゃねえ。 >>250
vwの賠償金も天文学的になるといってたなー当時w 有能なクラッカーはすでに見破って情報抜きまくりなんだろ。 >>250
欠陥が最初からあることは記載されてないよね
瑕疵物件じゃん
無償交換が普通でしょ >>254
これから組むつもりだったんだけど、良い? ごちゃんブラウザ使った方が本人特定されやすい時代になりますた! >>256
誰にもわからん
なぜならIntelが未だにErattaの詳細を隠してるからあらゆるプログラムが検査しようがない >>164
いいことじゃん。
ウェブページウザいの多すぎなんだよ。 ■ このスレッドは過去ログ倉庫に格納されています