【エラッタ】IntelのCPUに深刻な欠陥 Core i世代以降が対象 パッチを当てると性能30〜35%低下★7
■ このスレッドは過去ログ倉庫に格納されています
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションからウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、欠陥が存在することにより、ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
対策の1つとして、カーネル・ページ・テーブル・アイソレーションを利用して、カーネルメモリーをユーザープロセスから完全に分離する方法が挙げられていますが、この方法だとIntelのプロセッサを搭載したPCの動作速度は落ちることになります。
この件に関して、The RegisterではIntelの広報担当者からのコメントを得られなかったとのことです。
http://gigazine.net/news/20180103-intel-processor-design-flaw/
Intel Secretly Firefighting a Major CPU Bug Affecting Datacenters?
There are ominous signs that Intel may be secretly fixing a major security vulnerability affecting its processors, which threatens to severely damage its brand equity among datacenter and cloud-computing customers. The vulnerability lets users of a virtual machine (VM) access data of another VM on the same physical machine (a memory leak). Amazon, Google, and Microsoft are among the big three cloud providers affected by this vulnerability, and Intel is reportedly in embargoed communications with engineers from the three, to release a software patch that fixes the bug. Trouble is, the patch inflicts an unavoidable performance penalty ranging between 30-35%, impacting the economics of using Intel processors versus AMD ones.
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
★1:2018/01/03(水) 16:58:55.94
※前スレ
https://asahi.5ch.net/test/read.cgi/newsplus/1515015406/
※前スレ
http://asahi.5ch.net/test/read.cgi/newsplus/1515025538/ インテル、ARM、AMDなど多数のCPUに脆弱性--各社が対応急ぐ
https://japan.cnet.com/article/35112721/
Googleのセキュリティチーム「Project Zero」は、AMD、ARM、Intelを含む多数のCPUに影響する脆弱性
「Meltdown」と「Spectre」について詳しい情報を公開し、
その脆弱性には投機的実行の使用が関係しているとするうわさが事実であることを認めた。
AMDチップのユーザーにとって重要な情報もある。
AMDは今週に入って同社のチップは影響を受けないとコメントしたが、Googleの見解はそれと異なる。
Googleはブログの記事で、
「これらの脆弱性は、AMDやARM、Intelのものを含む多くのCPU、
そして、それらを使用するデバイスやOSに影響する」と述べた。
AMDはその後、同社のプロセッサへの「リスクはほぼ皆無」と考えていると明言した。
この脆弱性は、Project Zeroの研究者であるJann Horn氏が2017年に発見していたという。
これを悪用することで、攻撃者は本来ならアクセス不能であるはずのメモリを読み取ることができる。
これにより、仮想マシン(VM)を攻撃して、
ホストマシンのメモリを読み取り、そのマシン上でホストされているほかのVMのメモリを読み取ることが可能になる。
Googleによると、この攻撃には3つの手段があり、
それぞれに対して個別にパッチを適用する必要があるという。
「これら3つの攻撃の変種は全て、通常のユーザー権限のプロセスがメモリデータを不正に読み取ることを可能にする。
メモリデータには、パスワードや暗号化キーデータなどの機密情報が含まれることもある」(同社)
ブログの記事によると、
この脆弱性は、CPUのパフォーマンスを最適化するための「投機的実行」というプロセスを悪用したものだという。
「Windows」「macOS」、Linux向けに、既にこれらの脆弱性のパッチが開発されている。
Googleも自社システムへのパッチ提供を急いでいる。
「Android」向けの対策は米国時間1月5日のパッチに含まれている。
またLinuxの修正のため、今後もアップデートがリリースされる予定だ。
しかし、多くのAndroidベンダーが自社のデバイス向けのセキュリティアップデートの提供をしない、
またはなかなかそれを実行しないことを考えると、
Androidユーザーの多くは、新しいスマートフォンを購入するまで、無防備な状態のまま放置される可能性が高い。
ただし、Googleは「Androidプラットフォームについては、
多くのAndroidデバイスで、この脆弱性を悪用するのは困難で、
影響も限定的であることが確認されている」と述べている。
Amazonによると、EC2サービス上の「数%を除く全て」のインスタンスは既に保護されており、
それ以外のインスタンスも数時間以内に保護される見通しだという。 インテルの2008年以降のモデルは全滅か
賠償できないだろw くっだらね
東アジアカップでわかる北朝鮮情勢のインチキ
東アジアカップは男子は韓国、女子は北朝鮮の優勝で終わったけど、この大会に北朝鮮が参加するなんてあり得ないんだぞ
韓国は北朝鮮と対戦したけど、過去の北朝鮮ニュースが事実ならこの対戦は絶対にあり得ない
韓国は北朝鮮に数十年前から国民を数百人殺され誘拐されてる
さらに韓国内では暗殺や軍司情報目的の北のスパイ事件も起きている
滄浪号ハイジャック事件
青瓦台襲撃未遂事件
李承福事件(死者4)
大韓航空機YS-11ハイジャック事件
文世光事件(死者1)
ラングーン事件(死者21)
大韓航空機爆破(死者269)
韓国人拉致(400人以上)
以下ここ十年の事件
日本でも騒がれた2007年の美人スパイ事件など数々のスパイ事件
哨戒艇沈没(死者46)
延坪島砲撃(死者4)
韓国が本当にこれだけ国民を殺され誘拐、工作活動されてたらとっくに北に武力攻撃しているはずだが、未だに全くそれをしようとしていない
韓国は国民や国の要人を殺されてるのになんの反撃もしていない
それどころかそんな国と呑気にサッカーの試合をしてる
話がおかしいことがわかった?
韓国だけじゃない
日本も拉致事件が未だ未解決のうえに、度々日本上空を弾道ミサイルを飛ばされてる
日本のマスコミは北の核実験、ミサイル発射をどれだけ非難してきた?なのにそんな国相手に呑気にサッカーの試合してる
完全な犯罪国家を招待してサッカーなんかしてる
しかも女子はその北朝鮮が優勝って
話が馬鹿げてることがわかったろ
下のサイトを読んで、北が起こしたとされる数々の事件の起きたタイミングを知れば北を陥れたい者たちによる見え見えのヤラセ事件であることが簡単にわかるぞ
そしてそれを報道している日本のマスコミもグル なぜなら警察と一緒になって拉致事件を捏造したから
↓
URLがNGワードにされたから
「世界の脅威の真実」で検索 サイトのトップページやサイドバーにある「北朝鮮の真実」や「拉致事件の真実」とか読んでみ
あと「ロシアの真実」も分かりやすいヤラセ事件だから1 intelを超える供給力を持った企業は存在しない
結果、intel搭載PCの買い替えが拍車し売り上げが上がりintel株価上がる AMDの公式
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
https://i.imgur.com/mH0D8uh.jpg
1つ目はOSアプデにより解決、またそれによるパフォーマンスの影響も微々
2つ目は設計の違いによりほぼゼロリスク、また再現もされてない
3つ目は設計の違いによりゼロリスク
私達は設計の違いにより、今のとこほぼゼロリスクだと信じています ここひと月からつい昨晩まで
デスクトップに置いたファイルを右クリックすると
20秒くらいアイコンクルクルと固まってコンテキストメニューが出ない状態だったんだけど
これがその>1のやつなの? パッチ適用前
「(ここまでこれるなら不審者じゃないだろ…)かまわん!自由に通れ!」
パッチ適用後
「おまえは何者だ!」
「屁です!」
「よし!通れ!」
「おまえは何者だ!」
「ウンコです!」
「しばし待てい!」
性能30%ダウン >>10
馬鹿ジャネ、 極東アジア辺境のネアンデルタールお猿さん
アメリカ企業は、 おまえらがどうしても欲しいとねだるから
仕方がなかったので、 レジャーで つくってた アマチュア ティーン・エージャーの
ホビーを 譲ってやった ダヨ
契約約款 Disclaimer とか、 あるじゃん
これまでで一番分かりやすかった説明
745 :名無しさん@1周年 :2018/01/04(木) 08:47:17.14 ID:ChIxYHPG0
>>713
x86の場合、リングレベル0からリングレベル3までの4つの特権レベルがあって
普通のプログラムはユーザスペースのリングレベル3の最下位の特権レベルで実行されて
カーネルはリングレベル0の最上位の特権レベルで実行される
通常はリングレベル3のユーザスペースのプログラムからは
リングレベル0のカーネルのデータにはアクセスできないはずなのに
なぜかアクセスできてしまうエラーが見つかった
その脆弱性の対策をするために
ユーザスペースのプログラムを実行してる間、仮想アドレス空間からカーネル領域を外して
仮想アドレス空間内から完全に隔離してしまう
そうすることで、ユーザスペースからはカーネル領域にアクセスできなくなるが
ユーザスペースからカーネルの間を行き来する際の速度が低下するということ spectre攻撃はAMD、ARMでも成立するという情報が出回り始めてる
というかAMD、ARMはすなおに情報出せよと Googleさんのところでは、variant2と3はIntelだけでしか触れてないな ♪ /.i /.i. /.i
♪ ∠__ノ ∠__ノ ∠__ノ エーラハッタ
〈<`∀´>ノ`∀´>ノ`∀´>ノ メーガツッタ
└i===|┘i===|┘.i===|┘ ホルホルホルホル
〈__〈 〈__〈 〈__〈 ))) スーパーバイザー特権命令のバグとかならどうしようもない >最悪の場合
どういう最悪の場合なのか具体的に教えろや粕 >>19
そしてそういう処理が多いのはVTを使った仮想マシンの実行あたり、という話だな >>11
対策済みのIntel製CPUが存在しないのでそれは無い
あっても他メーカーへの買い替えのみ 2日の初売りでiMac27inch頼んだけどキャンセルした方がいい?
良く内容が分かってないからどうしていいか分からない >>22
AMDは大丈夫てのはAMDは情報隠してるだけのような >>22
>>12
出始めてるも何もAMDは公式に認めとるがな
この一つ目がspectre
二つ目三つ目がMeltdown
パッチ当ててスペック低下に影響大なのがMeltdown >>23
メジャーなものから調査が進むからね
たとえばkrackも当初はiOSは問題ないってことにされてたのに、実際には問題があったのでiOS11.1/11.2で修正が発生してる
これも、当初はメジャーなWindowsとAndroidから調査が進んだため
AMDやARMの調査はこれからモリモリ行われる
両者今ガクブルしてるところ 他のCPUを巻き込んで
うちだけやない、他もやろ
をやろうとしたのか
最低だな こうなるとスマホのCPUも不安になるなandroidは
Linuxと仲間だからな >>7
賠償金の代わりに最新CPUとマザーボードをタダでくれるなら許してやろう。 5ちゃんの知ったか軍団と違ってredditは現役Intelエンジニアがレスしてて勉強になるわな( ^ω^) >>38
通常利用だとspectreのほうが影響大きいんだが?OS動作すべてが範囲だからな DBサーバをWindowsにしているような酔狂なシステムは少ないだろうけどそのシステムは死亡するだろうな >>39拝借するぜよ
1.元々全部のCPUに当てはまるエラッタがあった
2.新しくインテルにエラッタ(今回の)が発覚
3.インテルが1.と2.をごちゃ混ぜに見せかけてネガキャンを開始←イマココ あぁぁぁぁぁぁぁぁぁぁ
俺のiPhone6sも今回の7700kといいどうなってんだぁぁぁぁぁ
何も悪い事してないのに泣き寝入りばっかりだよ 7nm→5nmに進化する2020年あたりが買い時やな >>45
AppleのAxチップもARMだから影響あるのはほぼ確実だな お金返して!
いや、よく考えてみるとお金返してもらっても困るんだよな・・・ >>37
涙を拭いて>>12を見ろよIntel工作員さん さっさとリコールしろよ
でも日本は対象外な
イケアみたいに >>16
単にウイルスに侵されてるんだろお前のパソコンは >>54
でも30%もパフォーマンス下がらないよw つまりIBMのUNIXサーバ入れてるシステムの一人勝ち
IBMの株かっとけよ javascriptでも読めるとか
クラック済の前提がなきゃ無理だろw 【エラッタ】Intelが「CPUに深刻な欠陥」報道にに反論 「問題があるのはIntelだけではない」
http://asahi.2ch.net/test/read.cgi/newsplus/1515034446/
全部だめなん? Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明
http://www.itmedia.co.jp/news/articles/1801/04/news009.html
来週リリースされるアップデートで性能が30%低下でもっさりするんかな PCサポセンの奴ら今週は大変だろうなw
ちゃねらーのクレーマー達と不毛なやりとりしてストレス貯めてそう(^ω^) >>43
krack公開後即iOSもアプデあったよ
iPhone7以降対象で6s以下切り捨て状態だったけど
この6s以下の古い機種でも対象として一ヶ月後にアプデ 謝罪と賠償もらえるの?PC4ヶ月前に買い換えたんだけど(´・ω・`) >>39
>>19が一番分かりやすい説明
これでも分からなきゃ無理 ハードのCPUに特権命令のバグがあるからソフトのOSカーネルで対処します
そりゃ遅くなるに決まってる。 >>61
スマホ上でVT使って仮想マシン動作させてるやつなんてインテルCpuの場合でも皆無だけどな
ほんと馬鹿ばっかだな とりあえずtronの資料を集めるところから始めるしかないなw
時間は掛かるけど >>66
そりゃどんな製品にも大なり小なり問題はあるわな
今回のエラッタと同じ問題とは言ってない(ペロッ >>49
スペクターは問題だがパッチ当てても性能低下は微々たるもの
メルトダウンはパッチ当てると性能大幅ダウン
性能大幅ダウンで祭りになってるんじゃん これはしかし
今買い換えるわけにもいかないということか?
しばらくは買い控えするしかないな NG推奨 ID:1CpkoIWL0
この手の問題発覚時に現れる的外れマン
無駄な対立煽り、擁護マン それらに叩く方向に向かわせて沈静化を図る
と、言うわけです。
問題の本質ではなく個人に叩く方向をそらしたいんだよね 実被害出てないんだろ?w世界各国らのメガバンクらが平常通りなら問題無いっしょ アメリカがやってることは、裏がありすぎる。こうしてバレるのに。 一昨年ようやくPenDから第3世代i5に乗り換えた俺に一言どうぞ >>81
まぁパッチ来てベンチ測定して軒並み2桁低下とかなら世界中で祭りどころか一揆が起こるわな ttps://en.wikipedia.org/wiki/Intel_Core#Overview
投機的実行に関わる影響のある製造年の範囲とintel CORE世代一覧表を見てたんだけど
45ナノプロセス以降って
微細化の余ったスペースで増えたトランジスタを使って早くなったように見せかける
インチキやってるだけだったのかな? とりあえずお前ら今使ってるパソコンシャットダウンして捨てろ >>92
元旦に買うのを踏みとどまった俺に一言下さい >>19
スマートな解決策じゃない気はするが、仕方ないんかねえ >>77
仮想メモリだろ?
仮想マシンだけじゃない、適当なこと言うなや >>89
発覚したばかりだから今から祭りが始まる
FW通過さえできれば見渡す限りのフロンティアだよ ■ このスレッドは過去ログ倉庫に格納されています