【Intel/Meltdown】CPUの脆弱性、正しく恐れる方法 慌てず騒がず、センセーショナルな意見は無視しよう [4Gamer]
■ このスレッドは過去ログ倉庫に格納されています
ニュース-2018/01/05 16:55
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
一般メディアにもニュースとして取り上げられたので,2017年末からにわかに騒がれだした「CPUの脆弱性」については,4Gamer読者も多くが聞き及んでいることだろう。海外では,「Spectre」(スペクター)や「Meltdown」(メルトダウン)といったおどろおどろしい名前が付いているので,そちらを目にしたという読者もいると思う。
「Intel製のCPUだけが持つ脆弱性で,AMD製のCPUなら問題ない」から始まって,「いやいやAMD製のCPUも同様の脆弱性を抱えている」,さらには「メモリページング方式の仮想記憶を使うCPUのすべてが持つ脆弱性である」などと,情報が錯綜しているので,何を信じたらいいのか分からないという人も多いのではなかろうか。そもそも,メモリページング方式の仮想記憶は,今日(こんにち)のすべてのCPUと,その上で動くOSが使っているので,もし最後の情報が本当なら,現代文明を揺るがしかねない大問題だ。
では実際のところ,騒がれている「CPUの脆弱性」とは何であって,ゲーマーの生活にも影響はあるのだろうか? 今回は,脆弱性の概要と影響の範囲をまとめ,「正しく恐れる」方法を紹介してみたい。
Googleが公開した脆弱性は3種類
そもそも今回の脆弱性は,Googleのセキュリティ研究チーム「Project Zero」が北米時間2018年1月3日に発表したものだ。
情報が錯綜した背景には,Project Zeroの発表したペーパーに,「現代的なCPUアーキテクチャに起因している」という共通点を持ちつつ,それぞれ影響を与えるCPUや影響の範囲が異なる,下に示す3つの脆弱性の存在が挙げられる。
Variant1(CVE-2017-5753):配列の境界チェックバイパス
Variant2(CVE-2017-5715):分岐ターゲットインジェクション
Variant3(CVE-2017-5754):不正なデータキャッシュ読み込み
冒頭で名前だけ挙げたSpectreはこのうちVariant1とVariant2,MeltdownはVariant3の識別名で,すでに英語の解説ペーパーがpdfとして公開されている。
Spectre解説ペーパー
Meltdown解説ペーパー
※いずれもリンクをクリックするとpdfファイルのダウンロードが始まります。
各脆弱性の影響を受けることが確認されているCPUをここで列挙しておこう。
Variant1:Intel製の幅広いCPU,Arm製のCPU IPコア,AMD製のCPU
Variant2:Intel製の幅広いCPU,Arm製のCPU IPコア
Variant3:Intel製の幅広いCPU,Arm製のCortex-A75
※AMD製CPUは,原理的にはVariant2の影響を受ける可能性があるものの,Googleのセキュリティチームによると,現時点ではVariant2を使った攻撃が成功していないとのことだ。それもあり,AMDは自社製CPUに関して「Variant2のリスクはゼロに近い」とアナウンスしている。また,AMD製CPUはVariant3の影響を受けない。
(中略)
いずれにせよ,プログラマーにとってさえ寝耳に水なのだから,ユーザーレベルでできることというのはさほど多くない。ゲーマーとしては,センセーショナルに騒ぎ立てる人達に耳を貸すことなく,慌てず騒がず最新の修正プログラムを施し,怪しいプログラムは実行しないという鉄則を守ることが肝要だろう。
http://www.4gamer.net/games/999/G999902/20180105085/ >>1
結局処理能力は落ちるの?落ちないの?
それが重要 >>3
>ゲーマーとしては,センセーショナルに騒ぎ立てる人達に耳を貸すことなく,
>慌てず騒がず最新の修正プログラムを施し,怪しいプログラムは実行しない
>という鉄則を守ることが肝要だろう。 結局メルトダウンはintel
スペクターはintel,AMD,armに影響があり
AMDはどちらも影響はないと主張してるって感じでしょ 更新プログラムのインストールに失敗しました。
他の更新プログラムがインストール中です。
再起動すると問題が解決することがあります。
再起動に失敗しました。
やめてくれ!! 毎度のことだが4gamerのintel愛は凄まじいなw これTVの報道で見ないんだけど
買い控えが起こるからスポンサーから圧力受けてんの? は?つまりは騒いでも無駄なレベルで深刻だから修正パッチ待てやって事? IntelでもAMDでも、一番新しいのに買い換えればええんだな 結局、一般ユーザーにどういう脅威が起きうるのか
とゆうのが分からないまま、記事書いてるな>バカ記者
意味ねえよ、こんな糞記事。 >>8
それを実行させるのは、昔からのウィルスの肝。人間に実行させるか、システムに実行させるか お前ら「結局パッチ当てたら処理能力は落ちるの?落ちないの?」
それよりもあてたあとセキュリティの問題なんよ
ネット銀行のパスワードやクレカ情報を第三者が
自由に見られて悪用されたらと思ったら、ネットで振込も
ネットで買物もできないでしょ それを心配しろ HUGの社長もあやしいけど
4gamerにも怪しいこと言わせてるなwwww 修正パッチ当てなきゃ性能は今のままでいいんだろ?
誰がわざわざそんなことすんだよw
そこら中に脆弱性抱えたルーター転がってんのに >>18
いや「悪意を持つプログラムがデータやパスワード,ユーザーアカウントを覗き見ることを可能にすることを意味する」ってはっきり記事に書いてあるだろ 今のとこお前ら大丈夫だろ?
後数年もすれば買い替えるだろうし。
中古を毎回買う?
そんな貧乏人がセキュリティー云々は
どうでもよくね?ww ここで騒がなくてどうするんだよ
乗らなくちゃこのビッグウェーブに 金貰ってるから必死っすわw
それにしても幅広いCPUとかwwはっきり言っちまえよww この間買い替えたばかりのパソコンは7世代のicore7なんだが、なんとかしろや >>1
一般ユーザーであるゲーマーとエンコード職人はモロに影響受けるってのに何言ってんだか。
同じ作業でのCPU使用率が30%だったのが50%に上がったところで素人は気が付かないだけの話で、
発熱と消費電力は増加してるし、影響は軽微と考えること自体が間違いと言えるレベルだぞ。
・サーバーでの性能低下の例
Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
Epic Services & Stability Update
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update
・一般ユーザーでの性能低下の例
Massive security hole in Xeons incoming?
https://forums.anandtech.com/threads/massive-security-hole-in-xeons-incoming.2532563/page-29#post-39247663
Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56.
https://www.reddit.com/r/intel/comments/7oeh84/performance_impact_of_windows_patch_and_bios/ >>13
テレビで報道しなきゃ気付かない層はテレビで報道してもよくわからないと思う sonarが云々て出るんだが
起動しなくなったからこないだはじめて復元てやつをやったわ 怪しいプログラムは実行しないなんてのは当然で
一般国民的にはブラウザのスクリプトを有効にしない
この一点だけ守っとけば実害はないよ 世界中のサーバにスゲェ負荷かけてパッチ当てて3割能力ダウンって
酷いと思う >>36
スパコンは性能優先だからセキュリティホールとか残ったままだったりする
ただリソースの使用量で課金されるから変なのを実行したら死ぬ ブラウザンのJS使うなとか言ってる奴がいるけど、今時そんなの無理だろ >>1
もうそこは問題じゃなくて
詐欺罪で起訴できるかどうか。 秘密にしてきた事をスノーデンにばらされて
ロシアに発表される前に、グーグルが見つけたこととして渋々公表したんだろ。 真に恐れるは個人のPC情報より金融情報への信頼の崩壊
パッチ程度では脅威を完全に排除できない
今あなたは岐路にいて道を選びたいと思う、だが選択は出来ない
受け入れるだけだ 4月に出るらしい新型のライゼンで組み直すか
4790kにも飽きたしな 覚悟しろってことだなw
これから更なる対策が待たれる >>4
間違いなく落ちる。
事務処理でエクセルやワードポチポチ触るのなら良いけど、
コアなゲーム用途だと実感できるぐらい処理能力が落ちる。
これから組むなら新しいアーキテクチャのCPUを待った方が良い。 ウイルスで脅すと一番弱くて金ホイホイ出す国がこの日本だよwwwwww 今後5年以上、既存のCPUの組み込まれたパソコンやシステムが、
それとなくセキュリティの弱点を突かれて、分かる形であるいは
分からない形で、トラブルを起こし続けることだろうね。 ,, ―- 、_
/ '' - ,,
/ '' - ,,
/ ヽ
i / /ヽ !
,i ./ / ''―、 !
i ,、 n て'' ノノ ヾ !
i ノノノ ノ ノ ''´ ! /
U j ' ´ ノ ( ヽ |
>-,, / ,,=━━・!' ,ノ━== ! ノ
!・ ヽ | ’ニンniii、 :::::i/ィ7iii= i )
\(てi iヽ ^' ~ -' /}
`i_ 、 \ i_ l_j
`┐ i /(,,, ,n 〉 /\\ マイニングっていうレベルじゃねぇぞ!
 ̄ ̄へ ! ' T'' l | \
| ! i ン=ェェi) i ソ )
| i´\! ,, -ェ`、_ン ノノ 〈
| | \\,, `―''´// |
| つ !、_''''''''''''' / 7 /O \
|. ° | ピピピピー
\_,/
|
/ ̄ ̄ ̄ ̄ \
// -― ―- \
. / Y -・-) -・- V ヽ
/ | ( 丶 ) | |
| | `ー′ ノ . | ・・・直ちに影響はない!
ヽ ヽ )〜〜( / /
/⌒ヽ_\ \ ⌒ / / /⌒i
\ /:::::/;l三三三三三三三l / ./
. /:::::/ |_ ___ ヘ、__/
. `ヽ< | | | | ヾ:::彡' パッチ当てても何が変わったのかまったく分からんレベル。
その程度のものさ。 BIOS当ててからが本命
ま、それでも直らないんだけどね BIOSだのFirmだのを製造メーカーから手に入れて下さいとたらい回しにしているよね。
メーカーは製品販売後1年とか3年でもう保証期間が切れていますとかいうのは
見えてる。たとえばFaithから買ったWindows7用のPCのマザーボードECSは
メーカーのWEB頁にいってみても、Windows7と8までのサポートしか
していなくて、載せてあるBIOSも2013年の古いままだよ。
たしかにマザーボードメーカやPCセットの販売会社にしてみたら、そんな
サポートをする義理は無いし、原因はインテルが起こしたものだからね。 だいたい アメ製品は バックドアつくってるだろうw sandyあたりから性能伸びないのわかったからバグ知ってて放置してたんだろうどうせ
マイクソと組んでwin10と新PC売りつけ作戦実行中なんだろうな もともと6年ぐらい使ってるパソコンが調子悪いんだが
買うならいつにしたらいいんだ? >>72
インテル狙いなら
最低2〜3年待ちかなw頑張れ So memory as Factory. Recal Recall recallll..... メーカーの提灯持っとかないと
レビュー用の試供品送ってくれなくなっちゃうもんなw いままでのインテル関係のベンチは信頼性なくなってるんだよなあ
どうせ全部検証しなおすとかしないでしょメディアさん 4亀はこの件に関しては腰が引けてるな
記事出すのも遅かったし
見損なったわ 前から見損なってるだろw
4亀がインテルの提灯雑誌ってのは羞恥の事実 正しく恐れるなら、怖いならINTELって書いてるものは避ければいいだけだな。
いちいちセキュリティに手間取るなら、その時間で遅くても(最近遅くないけど)AMD使っとけばいい 今の若者の中で投機実行を理解している人がどのぐらいいるだろうか
ところで、話題にのぼってないのは当然といえば当然なんだが ia-64 の
predicated execution の中で保護違反が起きるルートがある場合ってどうなるんだったっけ? Dellでもレノボでもいいから、早くAMDのRyzen登載ノートパソコン日本でも出して
アメリカアマゾンには在庫ありになってるんだが… 範囲外のメモリやキャッシュの内容を推定できるってのがよくわからないな 新宿古着屋ワタナベを見たら慌てず騒がず110番通報にご協力くださいダイバクショウ まあ、ソフトバンク系提灯ゲームニュースサイトだから、話半分だなw
昔nVidia、最近はIntelでそ。
>>86
2018年は、四半期ごとに新製品が出て、ノート向けも含まれてるから、また新製品待ちという話も。
一時的にしろ、Intel搭載機より、AMD搭載に重点移すメーカーも出てくるだろうから、選択肢は広がりそう。 買換え出来ないユーザーに出来る対策はないってことだろ? 完全対策は電源抜くぐらいかなw
>>90
一般市販のウィルスソフトは手出しできない領域じゃね?
OS側で対策パッチ出すけど
根本的に解決してないような
抜かれたら終わりだな(´・ω・`)
今はないけど今後どうなるか やはり対策はRyzenに買い換えるしかないようですね。 つまり慌てたり、騒いだりしなければリスクが無くなるということか。 いまだに KB4056897 自動でうpされないの おかしくね? >>98
不具合じゃなくて欠陥品だから
同じもので交換できないな パッチあてたらAMDで起動できないとか恐れるしかない 当然のような流れなんだが、敢えて一石を投じてみたい。 これって本当に「インテルだけを悪者」にして「クラウド業者が被害者然」とするのは、
正しく問題を理解、認識出来ているのだろうか? 米国ドラマとかで簡単に他人のパソコンに入れるしすべて現実なんやろうな 俺は、全然違うと考える。 今、報道されている事実、「欠陥」だけを取り上げて「インテルが悪い」
と唱える流れが主流だけれども、その欠陥を「欠陥」たらしめている要因、片翼となっているのは「クラウド」じゃないのかね?
具体的に言えば、サーバからクライアント環境へのコードインジェクション。
つまりJavascriptやFlash、***Updateと言われるクライアント環境に対するサーバからインジェクション方式がまかり通ってしまっている。
これが「Intelの脆弱性が欠陥」となる要因、面の一つでもある。
この点を言及しないで「欠陥だ〜」と騒ぐのは、ただの単純思考の煽りじゃないの?
と。 だからといって、クラウド業者が「加害者のみ」と言っている訳じゃない。
クラウド業者も被害者である。
仮想マシンファームで動かす母体のプロセッサの不具合によって、クラウド信頼が揺るごうとしているし、実際にも対策作業に追われてもいる。
クラウド業者は、被害者でもあり加害者でもある。
ブラウザの機能追加の流れは、クライアント環境に対するセキュリティの担保を切り崩してきた。
それを是正しないで突き進んだのがクラウドじゃないかな。 Javascriptやflashを使ってきたツケを払っている面もある。 Androidやばい。この脆弱性やばいから、サポート終わってるAndroidバージョンは危ない。
既存アプリが動かなかったり文鎮化する恐れがあっても最新版Androidにアップデートしないとやばい。
日本のスマホ(日本のキャリアや日本の端末メーカーサポートの奴)って殆どAndroidのアップグレードできないけど、投げ捨てるか、
プライバシーや機微情報を扱わないか、iPhoneにすべき ブラウザに関しては、アドレスバーが意味を失っているな。
「アドレスバーに表示されたサイトだけにアクセスしている」
という利用者の錯誤を誘って、実際にはフレームを通じて別サイトに接続したり、
JavascriptやWebAPIでアドレスバーで見えていないサイトと通信するのが常態化した。
少なくとも俺はクラウド業者に同情しない。 自業自得。 Meltdown Spectre KRACK IntelME脆弱性
セキュリティも何もあったもんじゃない
高高度EMP並の破壊力(IT分野全般) これ対策のほうをちゃんと説明しているサイトが少ないから、なぜ性能劣化するケースが
あるのかが伝わってないな。
ユーザプロセス実行中に、実はカーネル空間も仮想アドレス空間にマップされてて
プロテクションでアクセス不能になってるだけだから問題の現象が起きるので、
カーネル空間をマップしないようにすればいいのだが、
CPUにはTLBというページテーブルのキャッシュがあるので、これが残ってると
やっぱりアクセスできてしまう。
したがってページテーブルが見えないようにするだけではだめで、OSカーネルから
ユーザ空間に返る時にTLBを消去しなければならず、これに手間と時間がかかる。
最近のCPUには、TLB消去をしないで済むように、アドレス空間IDをTLBに付与できる機能があるので、
これがある最近のCPUは性能インパクトが小さい。Intelの場合はProcess-Context ID(PCID)という。
この機能がないCPUでは、OSから出る時にTLB消去のために著しい性能劣化が生じる。
こういう理屈なので、OSに要求を頻繁に出す処理は性能への影響が大きいが、
もっぱらユーザ空間だけで処理をやってるプログラムにはほとんど影響がない。
またCPUの世代によって影響が大きかったりほとんどなかったりする。 毎日書くぞ
とりあえずChromeはStrict site isolationを有効化しとけ
ついでにWebAssemblyとか言うActiveXみたいなのも無効化
JavascriptのJITも無効化
モバイル版Chromeでも出来るから今すぐやっとけ… 「Westmere」アーキテクチャ以降のCPUは、PCID(Process-Context Identifiers)っちゅうもんが
サポートされているんで、今回の脆弱性騒ぎでの性能低下はほとんどないらしい。 >>112
実際問題やる奴はいない。
yahooもgoogleもnhkもjavascriptを有効にしないとまともに表示も操作もできなくなるからな。
アフィリエイト収入にもフレームからの非公開アクセスを許可しない、画像表示を禁止したりすると
サーバからクライアントに攻撃紛いな嫌がらせが始まったりするしな。(5chなんかは、そういう挙動を示す。
変なサイトにリダイレクトするスクリプトをインジェクションしてくる)
これは5chが意図したのか、フレームの中のサーバがインジェクションしたのかはしらんが。
いずれにしろ、コードインジェクションを受け入れるブラウザに欠陥があるという話だと認識している。 それと、googleの場合は、変な「画像を選べ」みたいな嫌がらせが始まったりもする。
なんとなく、googlestaticticsへのアクセスがブロックされると「画像を選べ」が始まる傾向があるように感じる。 >>82
構造見てると、AMDにもあって不思議じゃない部分が3つほどあるけどね。
つまり、「バックドアが公表された(バレた)か否かでしかない」様な気がするのがな。 BIOSで分岐予測の項目をdisabledにしたら良いんじゃね? メルトダウンとスペクター
どっちも高精度のタイマーがある前提だから
ブラウザを最新にしておけば防げるよな?
じゃあWindows Updateの修正要らなくね?
性能落ちるし
Mozilla、「Firefox」v57.0.4を公開 〜CPU脆弱性“Meltdown”“Spectre”へ対策 - 窓の杜
https://forest.watch.impress.co.jp/docs/news/1099704.html 速度を犠牲にすれば回避できるんだからたいていの人には直接の影響ないよな
全力で使ってる奴なんて稀
ただ、少数の全力で使ってるとこの影響力が甚大だから結局間接的に迷惑は免れない BIOSからキャッシュをオフにしてもL1まではオフにはならないだろうからな。 >>122
それは単なる緩和策だからね
高精度のタイマーがなくてもアルゴリズムを工夫すればいいだけ
ブラウザもセキュリティよりもJITやWASMによる高速化を
優先するフリをして綿密に仕込まれた脆弱性
ブラウザに関してはJITを止めるなりJavascriptを停止すれば防げる
脆弱なシステムを普及させて個人情報を収集することを良しとするIT業界は信用に値しない Javeやクラウドが問題とかじゃねーから
Javeでも簡単に出来るよってだけだし
性能ダウンで一番被害が受けるのがクラウド業者ってだけ Javeってなんだよw
間違えたにしてもjavaとJavaScriptは区別しろよw JIt止めるって
V8にはインタープリターモードなんて無いじゃん
JS止めたら使い物ならなくなるし
インタープリターモードにしても動作を遅くするだけで脆弱性と直接の関係はない データがキャッシュヒットした際の時間差を利用しているので、
高精度のタイマーが無ければ攻撃は成立しない
SharedArrayBufferやJavaScriptのタイマーの他に
高精度のタイマーを作る方法があれば
緩和策があっても攻撃は成立するが、今のところ見つかっていない。 逆にタイマー精度を落とさずWebAssemblyだけ無効にしても攻撃は防げない >>24
本気で伝えたいなら見出し、序論、本論、結論の形に書かなきゃあかんて
わざと曖昧にしてて、これじゃインテルのための煙幕じゃん https://react-etc.net/files/2018-01/meltdown-listing.jpg
これが理解できる人間ならどうすればブラウザ側で対処できるかわかるはず
高精度のタイマーはあくまでも緩和策
修正している側がそう言っているんだからそれだけじゃ対処できないことは明白
JITを止めても性能が落ちるだけでブラウザでゲームをする人間以外にはそんなに影響がない
そんなことをしたら一般人が気づいて大騒ぎするから先送りしたいだけだろう > 正しく恐れる
もういいよ
ヘタレが黙ってるだけの事だろ データの推測は0〜255まですべての値を何百回も試行して精度を高めている
公開されている実証コードではタイマーで時間を測る処理で
1つのデータを1回試行して推測する時間しか計測していないけど
それを複数回繰り返すアルゴリズムにしたり1つを除いた254種の試行時間を
計測すれば高精度タイマーがなくても多少時間がかかるだけで推測することは可能
それがわかっているから緩和策として公開している
速度を犠牲にすれば安全なバージョンをリリースできるにも関わらず
それを隠してユーザーを危険にさらしているような企業を信用しないほうがいい >>138
基地外の専門家気取りの間違った意見は聞き飽きた >>140
まだ言ってんのかよこの基地外
一回アクセスしたらキャッシュに入るから意味なくなるだろ タイマー精度落とされても単に複数回施行すれば良いとか言ってるのはおまえだけ >>1
あのー、まとめるとインテル製CPUは、めっちゃ危ないってことでは?
すべての影響を受けて、仮想記憶の本来は絶対に秘匿すべき情報をJavascriptで抜けるってことで しゃーないもんで最新型AMD搭載パソコン欲しいて言ったら
店員に変な顔で見られたぞ >>144
キャッシュに入ったのを追い出してまたキャッシュに入れればいい
それを何回も繰り返したトータルの時間を計測すればいいだけ
そんなことすら想像できない君のような人間ばかりなら
緩和策ではなく正式な修正としてリリースしても通用するだろうね >>147
雷禅搭載は自作くらいしかない
デルとレノボがやっと出してきたくらい ブラックボックスの中にブラックボックスがあり
またその中にもブラックボックスがあり・・・・・・
いつからかPCは情報収集機になったのやら
内部は悪のすくつ
とてもフインキが悪い >>149
遅いのは一回目のアクセスだけなのに
精度の低いタイマーで何回やっても無意味だろwwwwwwwwwwwww
馬鹿には分からないだろうがなwwwwwwwwwwwww >>16
そう、例えばGoogleのセキュリティチームは,「Mozilla Firefox」ブラウザのパスワードマネージャを,Variant3の手法を応用することでリークさせることができたと主張していたりもする。 >>149はタイマーの精度を一時間とかにしても攻撃できるって言い出すのか
要するにそういうことでしょ? キャッシュから読み込んだら1マイクロ秒
メインメモリから読み込んだときでも1マイクロ秒で済むんだったら
タイマー精度を20マイクロ秒にしてしえば
どちらも0マイクロ秒に見えるじゃん。
キャッシュに入ってからのアクセス時間を測っても無意味だし
ましてや精度を一時間にしたら絶対分からない。 一時間精度のタイマーで10マイクロ秒の読み出しを何度計測しても0時間
それすら分からないと言うのか MSは大喜びだろう
7から10への移行も早まるし
10なら遅くならない、これを強調していく流れになるな >>156
精度10usで1usの時間測ったら、その他の部分の影響で殆ど0だけど1/10位の確率で10usになるだろ。
カウンタが後1us未満で+1されるところで計測開始すればそうなる。
十分な施行回数を繰り返せば、キャッシュヒットとミスの分布の違いが見えてくる。 タイマーの件は更にノイズを加算しようとしてるな
エンコ系は大丈夫か(要改修) パッチを当てて最新状態をー
これに新たに一文がつくのかな。
「パッチは、サイトにあわせて、用量、用法を守って適用しましょう」
みたいなんが。 || ガラッ
|| 三
|| / ̄ ̄\
|| 三 / ゝ \
|| / _く_ ヽ
|| ( ______ |
|| ||| -― ―- |||
|| ||| -・-) -・- |||
|| |ヽ_/TT\_ノ|
|| ヽ_(_||_)_ノ
|| / / ̄\ \
|| | 三|∴∵|三 |
||/\__\三/__/\
|| ヽ§\二‖二/§ノ
危険なサイトへ行かなければ、
ただちに影響はない 以前、インテルがやったように対策品と交換してくれないかな。これやれば信用を取り戻せる。 中古で4690K買ったばっかりだというのに
ryzen3にすりゃよかった >>156
>キャッシュから読み込んだら1マイクロ秒
>メインメモリから読み込んだときでも1マイクロ秒で済むんだったら
なんだそりゃ? キャッシュメモリから読み出す時とメインメモリから読む時の時間差を攻撃に利用してるなら
メインメモリから読み出しても、10usどころかもっと短い時間で済むんだったら
タイマー精度20usでも攻撃は非現実的 ブラウザに任意のネイティブコードの実行を許す脆弱性があって
それで高精度タイマーを構築出来る可能性も無きにしもあらず
なのでJavaScriptから高精度タイマーを塞いだからと言って絶対安全とも言いきれない >>140
馬鹿乙
>今回の脆弱性はベンダーや研究者による検証の途中でもあり、
>現在提供されている更新プログラムはリスクの「解決策」ではなく「緩和策」にとどまっている。
とりあえず今わかってる部分の対策だから緩和策なだけ 4亀がこういう書き方ならつまりインテルだけがヤバイって事だな 計測開始
メモリ読み込み
計測終了
↓
計測開始
メモリ読み込み
キャッシュクリア
メモリ読み込み
キャッシュクリア
.
.
.
計測終了
これだけで高精度タイマなくても攻撃できる
今わかっている部分ですら回避できないから緩和策なんだよ
ID変えて必死に馬鹿にしてるのはこの記事を書いた関係者かね クソの役にも立たん記事だな
俺様の「Core2Duo E8400」が影響を受けるか否か
それだけ教えろ >>176
>これだけで高精度タイマなくても攻撃できる
それは無理、キャッシュクリアの度に攻撃受ける側でメモリアクセスさせないと 君の名は。が糞な理由
朝起きて別人と入れ替わっていたら、普通は発狂して
頭がおかしくなったと思って病院へ行く。
そして自分の住んでいた場所へ親に会いに行く。
メールを読んだり、他人になろうとはしない。自我を優先する。
なのになぜ普通に過ごせるのか?そして普通にスマホを見て
なぜ時代が違うと気付かない?
「全部が脚本の都合です」(虹ほたパクリ+創価色のごみヒモ+提供JR宣伝+
カフェ宣伝+ラーメン屋宣伝+クソオンチゴミバンドをぶち込むため)
東京が凄いと思うわけがないだろ?自我を確認する欲求がなぜない?
新海よ。この一点だけでもこの映画はおまえの恥さらし糞映画だ。
おまえは親の七光り無能脚本家として映画史に刻まれた。おめでとう。
あげく「夢と思い込んでるから」という強引すぎる設定にするけど、
夢の中でバイトして終わって通勤するわけないだろ。
途中で自分の親に電話するなり、病院行くなりするだろ。
つうかチンピラが難癖つけて無料にはならないし
カッターでスカート切ったら誰か気付くし、糸と針じゃ刺繍はできないんですよ。
少しは調べろよアホ新海。もうねお前は才能ないだけじゃなくて
努力もしないとか救いようがない。
太い糸で刺繍するのと、布を補修するのは違うし、
あの状況でスカートを脱ぐわけないでしょ?理解しろアホ新海。
なんで大人の女性が仕事中にパンツにタオル一丁になるわけ? 。
笛舐め変態キチガイの新海みたいなキモオタの幼稚な精神による女性蔑視なんだよ 君の名は。のクソ脚本
隕石の当日あたりからは完全に脚本が破綻。
前日にミツハが東京へ会いに事前連絡もせずに行って、
脚本の都合でメールはせず電話はつながらない。
なぜか「会えばわかる」などとキチガイ妄想をして
約束もしないでどうやって東京で会うの?からの
脚本の都合で偶然満員電車の中にいるタキを
脚本の都合で偶然電車の外から見つける。
ミツハは日本野鳥の会か?視力ハンパネェなwクソ脚本すぎだろ
そしてキチガイ会話をして創価ヒモを投げる。
満員電車で押し出されただけなのにwまた乗ればいいじゃん
なんで投げんの?意味が全くわからない。
いい加減にして下さいよ新海さん。
時間に余裕があるんだから普通に話しかけて、
それっぽい理由で手紙に書いて渡せばいいだろ。
〜日に色々あるけど助けてねとか。
脚本の都合で忘れる設定があるけど、
脚本の都合でなんとなく覚えてる設定もあるんだろw
脚本の都合で思い出す事もあるし、、
脚本の都合で時代も場所も飛び越えるし、その日は
脚本の都合で隕石が落ちる朝だったりする。
脚本の都合である朝電車で女に創価3色のヒモを渡され、
脚本の都合でそれを3年間、身につけ続け、
脚本の都合でその理由は「なんとなく付けてた」と、主人公が口で説明。
新海のアホはこれで客が、「うんっ納得」ってなると思ってるの?
おまえと違って客には判断力ってものがあるんだよ 182創価学会による組織的な嫌がらせの手口 簡略版
文中にある被害者とは、創価学会の嫌がらせ行為の被害者の事です
■組織的な嫌がらせ行為に住民等を巻き込む方法
・被害者の居住圏の住民と、被害者の職場の同僚や上司に、創価学会員がデマを吹き込み、被害者への嫌がらせ行為を正当化すると同時に
嫌がらせ行為への加担を依頼して協力者にする
・創価学会員が多くの住民組織で役員を務め、住民組織を動かせる状況を悪用して、被害者を不審人物や危険人物にでっち上げて
住民組織と地域住民が地元の警察署と緊密に連携を図って行なっている、防犯パトロールの警戒対象者にしてしまい
防犯パトロールを行っている住民達に、被害者に対して、尾行や監視、付き纏い行為等を行わせる(創価学会による嫌がらせ行為の代替行為)
・防犯パトロールに関与する地元警察署の警察幹部等を懐柔し、創価学会の協力者として抱き込む
■組織的な嫌がらせとして行われる具体的な行為
・(24時間体制の監視)被害者の自宅を、創価学会員や近所の住民らに共同で監視させる。被害者が外出した場合には、指定された電話番号に通報する
指名手配犯のような監視網が敷かれており、住民らに被害者を見かけたら通報するようにとの情報がいきわたっている為、
仮に創価学会員と近所の住民が気付ない間に外出しても、目撃した住民が指定された電話番号に通報する仕組みが出来上がっている
・(定点監視)被害者の位置情報が協力者に一斉送信され、被害者の位置に近い場所にいる協力者は、家の前に出て立ち話をするふりをしたり
ごみ捨てのふりや歩道の草むしりのふりをしたりして被害者を待ち伏せし、自宅前を通過すると、その旨を指定された電話番号に通報する
・(移動監視)被害者の位置に近い場所にいる協力者は、通行人やジョギングの人間、自転車で被害者とすれ違う
※防犯活動として行われている為、建前上、被害者が犯罪を犯さないか監視する名目で行われているが、実態はただの付き纏いであり嫌がらせ
・(創価学会による監視と付き纏い、尾行)上述の二点とは別に、創価学会が会員を使い、定点監視や移動監視(付き纏い)、尾行を行っている
車両による監視も行われ、その際には、被害者を盗撮し、その画像を協力者達にばら撒くという犯罪行為も行われている
・つまり、監視者の通報により、被害者の位置情報が正確に把握されており、その情報を基に、複数の人間で連携して監視するのが手口である
・被害者の位置情報を完全に把握している事を利用して、近くにいる警察車両を急行させて、被害者と故意に遭遇させる
この被害に遭っている被害者は、外出時に必ず一台は警察車両と遭遇する(警察側は防犯効果を狙ったものと弁解するが、実際はただの付き纏い)
・被害者のところに警察車両、追加で消防車や救急車を急行させた際、緊急時でもないのに、赤色灯を回転させて、サイレンを鳴らす
被害がもっとも激しい時だと、一度の外出に五台も六台も警察車両と遭遇し、全てが、赤色灯を回転させてサイレンを鳴らしている状態で
こうした事が連日続き、その期間が三週間以上続く事もあり、何もしていないのに警察から付き纏われる精神的ストレスから
被害を受けた人がノイローゼになったり、ストレス性疾患を発症する事もある(指示を出している警察幹部はバレたら懲戒免職)
・被害者が通り過ぎる際に、協力者にドア・引き戸・網戸等を音が出るように強く閉めさせる、咳やクシャミをさせる
表向きは人が監視している事に気づかせて、防犯をしているとされますが、実際には被害者にこうした行為を続けて、音を聞かせ続ける事によって
最終的には聴覚過敏症を引き起こさせると同時に、故意に行われる嫌がらせと自然音の区別をつかなくさせて、そこに過重ストレスを与える事で
被害者に統合失調症を引き起こさせる事が狙いであると考えられています
尾行や監視、付き纏いを含むその他の嫌がらせも、故意に行われる嫌がらせと偶然の区別がつかなくさせるのが目的(統合失調症発症の誘発が狙い)
・ストーカー行為で得た被害者の情報を利用して、その内容を想起させる言葉を協力者に喋らせたり、動作を取らせる事で、監視の事実を告げる嫌がらせ
・その他には待ち伏せさせた車両でハイビームを浴びせる、片目ライトの車を頻繁に遭遇させる、道を塞ぐ嫌がらせ、店舗内での嫌がらせ等 >>177
どストライクにもろに影響を受けます・・・ DELLノートなんだけどBIOS(?)アップデートってのが来たけど関係ある? 同じPCで片方のHDDのOSはパッチ当てて、
もう片方のHDDに入っているOSは月1回しか起動しないのでパッチは当てないままにしておく AMD、自社のCPUには影響ない、だから性能低下もない、インテルとは違うんだよと言っていたSpectre脆弱性バリアント2に対して結局修正を行うと発表、、、、、
あらら、、、こりゃAMD社内ですでに実際に脆弱性の影響受けるじゃんこれっていうアタリがついてるんだろうな
ttps://pc.watch.impress.co.jp/docs/news/1100814.html
> SpectreのBranch Target Injectionについては、
> AMDのプロセッサはほとんど影響を受けないとしているが、
> 万が一のためにプロセッサのマイクロコードとOSのアップデートが行なわれる。 AMD、今までの主張を転換しより性能低下となるSpectreバリアント2のための修正も行うことを発表、
https://japan.cnet.com/article/35113065/ ここ数年のCPUかつWindows10なら問題ないんだろ? 異常なインテル叩きとAMD賞賛、そこに見えるのはあのインテルをとにかく蹴落としたい企業、その名も韓国サムスン、、、、、、、
ttps://news.mynavi.jp/article/20170928-a190/
なんだ、キチガイアンチインテルはやっぱり韓国サムスン工作員のアホだったのか 脆弱性よりパッチを当てることの性能低下や再起動頻発の方が恐ろしいのですが。 >>1
大幅性能低下を伴うBIOS更新は見送る=怪しいプログラムは実行しない
こうですか? L1キャッシュをオフにするあるいは取り除いた設計にすれば安全になるのかな? >>197
それ、性能低下20%どころじゃ済まなくね? >>1の和訳
都合の悪い事から目を背け
批判から耳をふさぎ
intel様を支えましょう。 >>13
昨日の19時のNHKニュースでやってたよ データ使用量3GBくらい使ってるんだがまだ何か配布してんのか? >>201
視聴率の高い12時と19時のニュースではやっていない
その間の視聴率の低い時間帯のニュースでやった 慌てず騒がずBIOSパッチは見送ります
自分のPCじゃこれ以上性能下がったら普通のネットすら無理あるもん インテルとAMDはどうにでもなるからええねん。ARMどーすんだよおい!携帯とスマホとタブレットが全滅だろ >>194
こっちはその再起動のトラブルに遭った。
不幸中の幸いなのか再起動3回目で使える様になったが。
システムの復元でトラブル元を削除した。 Jane Style使っててこの記事で騒ぐ人居ないよね?
バイナリ弄ればスパイウエア消せるけど 再起動のトラブルが相次げば慌てず騒がずどころではないだろう。 ちょっと考えれば想定できるレベルのきじゃくせいなのに
意図的に組み込んだとしか思えない ■ このスレッドは過去ログ倉庫に格納されています