【エラッタ】IntelのCPUに深刻な欠陥 Core i世代以降が対象 パッチを当てると性能30〜35%低下★6
■ このスレッドは過去ログ倉庫に格納されています
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションからウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、欠陥が存在することにより、ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
対策の1つとして、カーネル・ページ・テーブル・アイソレーションを利用して、カーネルメモリーをユーザープロセスから完全に分離する方法が挙げられていますが、この方法だとIntelのプロセッサを搭載したPCの動作速度は落ちることになります。
この件に関して、The RegisterではIntelの広報担当者からのコメントを得られなかったとのことです。
http://gigazine.net/news/20180103-intel-processor-design-flaw/
Intel Secretly Firefighting a Major CPU Bug Affecting Datacenters?
There are ominous signs that Intel may be secretly fixing a major security vulnerability affecting its processors, which threatens to severely damage its brand equity among datacenter and cloud-computing customers. The vulnerability lets users of a virtual machine (VM) access data of another VM on the same physical machine (a memory leak). Amazon, Google, and Microsoft are among the big three cloud providers affected by this vulnerability, and Intel is reportedly in embargoed communications with engineers from the three, to release a software patch that fixes the bug. Trouble is, the patch inflicts an unavoidable performance penalty ranging between 30-35%, impacting the economics of using Intel processors versus AMD ones.
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
★1:2018/01/03(水) 16:58:55.94
※前スレ
https://asahi.5ch.net/test/read.cgi/newsplus/1515015406/ >>217
情報よく読んでみ。公表まで物凄い時間かけてるのが行間から読める。 >>245
これ
去年WannaCryで大騒ぎしてすぐこれだからなー
セキュリティ製品で防ごうとするとどんなのがいいん? >>12
心理学だか忘れたが自画像を描いてその背景を赤色にするのは破壊衝動の表れ
なのでもしもそういう風に自画像描くやつがいたら要注意せよってのがあるんだぜー >>261
発見されたのが最近ってだけで
今後は無害ではないよ。
賠償金かPC離れか
どちらにせよインテルには逆風だな >>264
わざと混乱させてインテルだけの問題じゃないと誤解させようとしてるんだよ
そうインテルに頼まれたんだろ >>263
Intelにはクリティカルだろwww
AMD道ずれ必死だなw 5ちゃんとかアフィとか尼とかやる分にはパッチ当ててない状態でも平気なんだろ?
みんなパッチ無しで5ちゃんやってるもんな
特定のサイト見なけりゃいいんだろ・・・いいんだよね? 速度が2/3になると価格が倍位変わるよ。
AMDとのコスパの差が開くな。 ネットバンキングとかアクセスされちゃったらもう莫大な被害うけるな >>264
ライターが勘違いしたか意図的に間違った情報を流しているんじゃね リークじゃなくパブリックな場で議論されてた問題だぞ >>264
紛らわしいっていうより、その記事は完全に間違ってる。11月のとは別の話だから。 原発の最近のOPSもIntelのCPU使ってるけど
どうやって賠償するの教えて下さい? 今まで最速いってたが
それってセキュリティを生け贄にしてただけだったんだな
ライゼンこそさいつよ >>277
俺はAMD信者が大嫌いだし
AMDとか2台くらいしか組んだとこないけど
展開によってはAMDが天下取るねこれ。 >>249
マグネットコーティングを外せってことだ >>259
ハードの欠陥でしょ
インテルも半ば認めてるし 話聞いてもよくわからんような個人のPCでは気にしなくて良いのかな
それとも自分はよくても他の誰かに迷惑かかるんやろか 北のミサイルに騒いでるバカと一緒
攻撃されなければ何の問題もない このGoogleの緊急前発表情報で問題の輪郭はわかった。
[Google] Today's CPU vulnerability: what you need to know
January 3, 2018
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
1月9日に一斉発表する予定だったのか。
Androidもアップデートが必要なようだな。
あとGoogleサービスのほとんどで追加のユーザ設定が必要。
WebブラウザのChromeまで追加設定が必要になるとか >>258
当たり前
正当な理由になる
そのまま着払いで送り返しておk なんで正々堂々とエラーと言わんの?
指小辞つけて問題の矮小化とか卑怯だよな。 Intel20年使ってるから、欠陥あってもAMDに替えることはない 2〜50%性能ダウンだからなw
メモリつかいまくるアプリとかならフリーズ多発レベルだろこれw >>290
あほだろリスクマネジメントはどの分野でも必要だぞ >>244
バグには対策とられてて
ベンチマークは否定されてる
実際はもう終わってるのにな 消費者センターに駆け込むべきか悩み中
個人では太刀打ちできない 今さ6時間後に再起動しろってアプデの通知が
来てシカトしてるけど
アプデしない方がいいみたいだな
この状態で壊れるまで使うわW Ryzen1700注文した
年明けから忙しいの確定したんで一段落して組むわ
また大量のパッチ当て作業・・・ お前ら買ったパソコンのcpu30%性能落ちますって言われて納得できるの? >>291
読んだ?
ぜんぜんたいしたことないじゃんw うちのCeleronちゃんの性能をこれ以上低下させる気なの!? >>288
欠陥というか仕様だよ。
ホントに欠陥ならリコールだよ。
そもそもwindowsのメモリ空間は暗号化されてないから、メモリ管理の仕様を知ってる人なら、どんなセキュリティソフトも対策も意味がなくなるウイルスソフト作るの簡単だよ。
もし防ぎたいならwindows使うの止めるか、アイフォンとかアプリ管理されてるos使うしかない。 業界全体が一丸となって対策している最中にどっかの馬鹿が漏らしたわけだ
特定されれば犯罪事案だぞ、これ >>297
「駝鳥アルゴリズム」と言って、そういうことが起こってほしくない深刻な事態に対しては、
とりあえず起こる頻度は極めて低い、そういうことは起こりえないものとして、考えない
対処もしない、という方法論はあるぞ。
事務方のITシステムからスマホゲームから、大は発電用の原子炉まで、そういう思考で作られ
運用されてるでよ。 >>252
問題は3つあって
1つはAMDもパッチ当てる必要があるけど
性能低下はたいしたことなくて
残り2つはAMDはほぼ関係ないという話みたいだな >エラッタ
そうやってなんでもウリらのせいにしてたらいいニダ >>275
確かにintel社にとっては確かにクリティカルな問題だと思うよ。
CPUぶん回す瞬間なんてほぼ無いのが現実だから
セロリンとかショボcpuだと30%はかなりキツイかな
別にAMDが嫌いってわけじゃない。AMD使ってるし >>308
売り抜けCEOには、どういうお咎めがくるの 現実社会では底辺のヲタどもが
唯一人より優位に立てるパソコンの知識でマウンティングするスレ >>311
ばら撒きが足りなかったかね
まぁ特定は容易そうだが >>290
パッチで性能落ちるのは、実際起きうる問題なんだけども 脆弱性が3つあって
大幅な速度低下を伴う脆弱性に関してはAMDは無関係みたいだな 去年買ったばかりのPCが性能ダウン?とかそりゃないぜ
5年経っても嫌だがまだ諦めはつく >>268
ありゃ
こっちだとhttps://spectreattack.com/
スペクターの方はzenもおそらく検証とあったけど
解決されたのね
となるとバリアント3はまた別の名前がつくのかねw >>311
実際パッチで揃うまで危険になっちまったよな 告発されるまで誰も気付かないレベルなんだから速度低下については数字上30%でも体感はそうでもないんだろ
問題はデータ抜かれる点だわな え、androidもだめなの??
ちょっとまって
2chもできねーんだけどそしたら
しんじゃう、携帯は大丈夫かと思ってたのに 皆様とともに 新しい年を迎えられた事を 喜ばしく思います
平穏な日々 良き夢と、安らかな休息を
最高法規99条 遵守 公務を執行します
■ すべき事をして すべきでない事をしない
■ すべき事をせず すべきでない事をする
最高法規99条 遵守 9条 陸海空に軍の保持 放棄
公務を執行します 憲法遵守
陸海空に軍を保持する犯罪者に組織の幹部を委ね任せる儀式を行い 犯罪者に委ね任せます
■ 最高法規99条 遵守のほうき 9条 陸海空に軍の保持のほうき
よゐこでいるのはエネルギーがいる
悪い子でいるのは楽だが よゐこでいる為の努力 見事に整えられた枝葉ぶり その様式美 形式美
悪い子でいるのは楽だが よゐこでいるのはエネルギーがいる
_,___
/ __`ヾ),_ 最高法規9条
/〃 (⌒゛`ヾv"ヽミ、 陸海空に軍を保持する
i / /´ _ニ=-=ニ .i l| 犯罪者に組織運用を委ね任せます
| 彳 〃_. _ヾ!/ 委任式
よゐこ | _ !" ´゚`冫く´゚`l
明仁殿 (^ゝ " ,r_、_.)、 | 人事を尽くして 引退
ヽ_j 、 /,.ー=-、i リ 政治介入なし 人事 他人事
誠実に __/\_ "ヽ ^ )ソ__
希求する|ヽ. | |` ー--ィ´i | 世界にブルーギルを放ちました
| > |、/□、/| < | 父さんできた 僕にもできた
■■ ほうき 犯罪者に委ね任せました 委任の取り消しもせず 引退 します
最高法規99条 遵守 陸海空に軍を保持する犯罪者に委任 犯罪者に委ね任せる 委任式
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
ブルーギル 安倍ギル 人事を尽くして他人事 人事・委任(任命責任・政治介入無し)
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
/⌒ __ よい きかいだ
/ヽ ̄`ゞ/ /:: _::/┌=,-.ヽ
| ):: /:: ___::/= 、、 ̄`ヽ:」=\:___ ギル ギルギル
`─ ::/=¬;- / || |≡|:;λ 彡ミ、\ ギル ギルギル
/`ヽ‐- ::/ ヘl┘ミ | _||_ |-:_=1三ミミゞヽヘ
| ):: ::|. _「≡,.-、!, ニ、、 (l||||l)ヽ |;(l|||l),'|____| はかいだー
` ─ ::(lレ'[; ! 6 !((ヽ.l |「 ∨:「:|'/メ`─'≠'|
, -- ::/ ||。=l` " \_..ノ 〃 ┌:::::|:l/∧ ≠ | ギル ギルギル
/ ヽ:: _. ::`ヽ|||-,,.>氈@/\〃 -‐ニ‐:::|// ヽ -─/
ヽ )- ::/ _ ヽ:: ::ゝ_∠二 /`` \__|::://__ヽ -'
`- /:: ::| つソ:: ::( .____\ |:ヽ┌ヽ`ヽ
/:: , ::|=」;'i:: ::/ / , --─--、\\_____|::::|[-。'| |\
正しい事が失われ 正しい事の模倣も失われる時代
けいべつはしていない >>35
Tool Started 2018/01/04 10:10:37
Name: MSI
Manufacturer: Micro-Star International Co., Ltd.
Model: GS63 7RD
Processor Name: Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
OS Version: Microsoft Windows 10 Pro
Status: This system is vulnerable.
Tool Stopped
おいーーこれ昨年末に買ったんだが?
あまりにしつこいApridの兄ちゃんがかわいそうだったから付けてやったが
これ完全にアウトじゃん
しかも去年の12月に出た分のチェックでこれとか悲しくなるな https://gruss.cc/files/kaiser.pdf
As recommended by Intel [8], today’s operating systems map the kernel into the
address space of every user process.
Kernel pages are protected from unwanted
access by user space applications using different access permissions, set in the
page table entries (PTE). Thus, the address space is shared between the kernel
and the user and only the privilege level is escalated to execute system calls and
interrupt routines.
The idea of Stronger Kernel Isolation proposed by Gruss et al. [6] (cf. Figure
2) is to unmap kernel pages while the user process is in user space and
switch to a separated kernel address space when entering the kernel. Consequently,
user pages are not mapped in kernel space and only a minimal numbers
of pages is mapped both in user space and kernel space. While this would prevent
all microarchitectural attacks on kernel address space information on recent systems
[6, 7, 10], it is not possible to implement Stronger Kernel Isolation without
rewriting large parts of today’s kernels. There is no previous work investigating
the requirements real hardware poses to implement kernel address isolation in
practice. We identified the following three challenges that make kernel address
isolation non-trivial to implement.
https://i.imgur.com/Fo8tLZb.png
Fig. 2: (a) The kernel is mapped into the address space of every user process.
(b) Theoretical concept of stronger kernel isolation. It splits the address spaces
and only interrupt handling code is mapped in both address spaces. (c) For
compatibility with x86 Linux, KAISER relies on SMAP to prevent invalid user
memory references and SMEP to prevent execution of user code in kernel mode.
つまり、インテルお奨めの方法、つまりユーザーの仮想メモリにカーネルのメモリをマッピングする方法で
問題が発生してることになる 当然俺のi7積んだimac late 2009もダメだよな?
ネットも動画もサックサクで後5年は買い換える必要無いと思ってたのに
買い替えさせる為の時限爆弾なんじゃねえのかこれ
インテルは謝罪と買い替えに必要な代金を賠償しろ >>165
cpu自体の速度が30%ダウンなら、末端ではもっと落ちてるからな ユーチューバーで集団訴訟しろよ
その過程も動画で発信すりゃ良い動画になるぞ >>263
俺だよ。
動画がギリギリ見れるレベルだ。
30%も低下したら観れなくなる。
それどころか、一部のラジオさえ無理だ。
最近のネットラジオやたらCPU食う奴多いからな。 >>250
最近のは改善されたかどうか知らないけど、CryEngine使ってるゲームは、
メモリあればあるだけごりごり読み込むから、対策パッチによるストレージ性能低下は足を引っ張りかねないだろうね。
>>244
メディアも含めて、かなり専門的な話だから、
信頼性の高い幅広い検証(かなり古いCPUまで含まれてるという話も)と確認は難しいだろうね。
ユーザコミュニティでは、パッチリリースまでしてるLinux関連が一番先行してるんじゃないかな。
半導体、PCメーカーのほうは、株価や業績、今後の対応への影響もあるから、情報公開には慎重な印象。
Appleはパッチリリース済みらしいが、詳細は伏せてたらしいし。 AMDのグラボは安定しててずっと使ってたが
cpuはAMDにする機会が無かったもんなぁ つーかデスクでもノートでもなく
WIn10タブが性能30%も下がるともうウンコな件 よく分からんがスタンドアローンなら問題ないんだろ? CPUの基幹部に欠陥があるとはいえ、その欠陥を突くコードが外から送り込まれるなら、
それのコードをチェックするアンチウイルスなどのソフトがあれば
有害コードの注入をを水際で防げるんじゃないの?
駄目なの? 30%は平均的な低下数値で処理次第でかなり遅くなる模様ですw
その度合いによっては暴動起きるレベルw >>340
ぶっちゃけそのための機構を悪用されたって言うケースなんだろうな
俺なんか元旦に買ったPCでアウトだから死ねるわ >>350
設計上の問題だからCPUをインテル以外のものに変えるしかない どうしてくれるんや!
誠意をみせんかい!!
( •̀ㅁ•́;)
(と言いつつ皆一緒だし、割りかしどーでもいいか的な。。) ウチのPCから情報抜いても
なんの役にもたたねぇよ >>351
それをやるとパフォーマンスが30%落ちる >>335
ガラケー最強だって言ってただろ
あほだからそんなことなるんだよ 流石にパッチあてないとやばいレベルの欠陥だな
ゲーム専用ならアカウントはワンタイムパスワード頼みのクレカ一切使わずWebMoneyとかで課金とかならなんとかなるけど
ってか鯖側が30%ダウンとかもぅオンゲはストレスマッハになるやん
どうするんこれw いつもアメ公にやられてるから、巨額の損害賠償をつきつけよう とりあえず
理論的には確かに可能だけど、
現実的には不可能な問題を挙げて、
不安あおって買い替えさせようって、
かなり悪質な詐欺行為。
そんなのよりももっと致命的なセキュリティの問題なんて沢山ある。
例えばCPUのレジスタは暗号化されてない。難癖を付けようと思えばいくらでも付けられる。 Core iが駄目ならRyzen買っとけ。Ryzenも駄目なら知らねw ■ このスレッドは過去ログ倉庫に格納されています