【Meltdown】CPU脆弱性にパッチ、1995年から2015年発売のIntel CPUは大幅に性能低下★4
■ このスレッドは過去ログ倉庫に格納されています
IntelやAMDなどの主要プロセッサに「Meltdown」「Spectre」と呼ばれる脆弱性が発覚した問題で、米Microsoftは1月9日、対策パッチがWindowsマシンのパフォーマンスに及ぼす影響についての調査結果を公表した。 この脆弱性に対処するため、Microsoftは9日までに、現在サポートしているWindowsの45エディションのうち、41エディションについてWindows Update経由で対策パッチを配信。残るエディションについても近くパッチを配信する予定としている。 こうした対策パッチがPCやサーバのパフォーマンスに与える影響については、Microsoftのベンチマークテストの結果、「2017-5753」(Spectre)と「2017-5754」(Meltdown)の脆弱性については影響は最低限にとどまるものの、「2017-5715」(Spectre)の脆弱性に対処したパッチでは、パフォーマンスへの影響が確認されたという。 対策パッチが、Windowsマシンのパフォーマンスに及ぼす影響についての調査結果を米Microsoftが公表した 特に、IntelのHaswell(開発コード名)などを搭載した2015年代以前のPCについては、ベンチマークで相当の減速が確認されたといい、Windows 10では「一部ユーザー」が、Windows 8とWindows 7では「大部分のユーザー」が、パフォーマンスの低下に気付くだろうと予想している。 また、Windows Serverではプロセッサの種類を問わず、緩和策を適用すればパフォーマンスに相当の影響が出ることが分かった。このため、Windows Serverのインスタンスごとに慎重なリスク評価を行って、セキュリティとパフォーマンスの間でバランスを取る必要があるとしている。 一方、IntelのSkylakeやKabylakeなどのCPUを搭載した、2016年代以降のWindows 10マシンについては、1ケタ台の減速が認められたものの、ミリ秒単位の遅延であるため、ほとんどのユーザーは気付かないと説明している。 http://www.itmedia.co.jp/enterprise/spv/1801/10/news054.html Which systems are affected by Meltdown? Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). https://spectreattack.com/ ★1:2018/01/10(水) 14:19:38.52 ※前スレ http://asahi.5ch.net/test/read.cgi/newsplus/1515645867/ 本当にパッチが必要なのはCPUじゃなくてIntelだな 酷いな 前のめりで早々に修正パッチあてた企業の担当者涙目だな >>567 SandyちゃんはXPと同じネットにつながないなら優秀ってユーザがドヤる枠になるのかw 対応策来なくて脆弱性に対してこれから何か脅威が作られるなら中古買っても使えんしなww 情報ぷっこぬき広告でおなじみのイスラエルあたりニュース見ながら今対策してないPC好き放題にするウィルス超ご機嫌で作ってるだろうなあ むしろイスラエルなら2000年以前から知っていた説 これ完全にwindows10に移行させようと仕込んでただろw ふっざけ! ねえねえ一時期arm向けにatomばらまいてたけどルータとかnasって大丈夫なん? OSは10も7も差はなさげ 7使ってる端末は必然的にハードも古いから余計にダメージ大きいだけ >>560 特にsandyのスコア公開してないのが気になる やばいんだろうなぁ… ちなみにMBA Early 2014 パッチらしきものきてたから更新、何ら変化なし >>598 さー新しいAMD入りのパソ買おーとしても物がない不幸 インテルやりすぎてる >>575 パッチですら欠陥とかw これ大した情報も無いのに個人PCでパッチ当てた奴涙目だろ >>609 さすがに業務用も手の平返すだろ そもそも5年くらい前ならOpteronのサーバー結構あったし。 >>575 うお あっぶねぇ 様子見しといてよかった >>606 みんなセロリンになっちゃうかw 草生えるw >>608 自作しない人ならまあちょっと待ったほうがいいかな仕事で絶対必要とかじゃなければ 自作する人ならもう考えを変えてOCおーばクロックで落ちた分を取り戻してやろうと考えてもいいんじゃねえかなw もう時期発売のRyzenApuで勢力図もガラッと変わっていくんだろうな Intelが落ちぶれる未来は予想してなかった EPYCが品薄争奪戦だから 余裕の無いサーバー屋はOpteron緊急再復帰の可能性も >>610 涙目って再起動したらパッチ外せば様子見してた人と同じだろ >>92 javascriptオフにしててもまともにネット見れるん? 今朝から起動できなくなったのはこれが原因か。復元でなんとかなったが。 >>614 それは無理。 AMDは、世界中で必要とされるCPU需要を支えるだけの製造能力がない。 フル回転してもたぶん10%くらいだろ。 Intelの製造工場を使えれば別だが、Intelの製造工場用に設計図を手直ししなくちゃいけないし、そんなことやってるうちにIntelの修正版の新しいCPUが出来上がる。 アップル、CPU脆弱性「Meltdown対策は提供済み」。パフォーマンス低下もなし http://japanese.engadget.com/2018/01/05/cpu-meltdown/ マカーは高みの見物だね ここ1〜2年でPC買った人かわいそうだなぁ 古いPC使いは十分使ってるわけだけど、最新で5%だったとしても性能下がれば気分は良くないっしょ しかもその状態でしばらくは使うのだし 新しいからセーフとか言ってる人いるけど性能下がってるんだからアウトだろww 古いやつらは使い倒してて十分元取ってるしそのうち買い換えればいいんだからね 近年のすべてのCPUってことはセレロンとかペンティアムも脆弱性あるの? 昨日windows更新したけど俺のi7-6700は全く速度低下を感じないぞ。 >>116 うちのPhenomU945ちゃんも絶好調だぜ 今年はグラボをHD7750からRX570に換装してあげようかしら ところで先程対応パッチKB4056894とKB4055532がきた@Win7 >>629 ついさっきアップデート完了、不具合も無ければ速度低下も無い 将来修正されたintel CPUは数%低下+新CPUの性能アップ分が上乗せされるわけだから ここ1〜2年のCPUとそこそこ性能差出るのよね 一番の被害者は最近PC買った人達ですわ >>353 でもネットで買い物するのにカードのパスワードとか入れてる人も結構いるから困ると思うよ >>632 無いと思ってるだけ よくそんな知識で使ってるな まとめておく. この手のセキュリティ問題は,矛と盾の話と同じで,終わりがない. INTELは数が多いので狙われたが,AMDでも,ARMでも同じ問題を含む. 基本的な問題点として,ユーザー領域からシステム領域を読み出すことができる点が挙げられる. しかし,これを防ぐことは,OSの概念とキャッシュの構造から,完璧な解決方法はない. 1つの手段として,キャッシュを乱数にして使うことだが,完全な乱数も作成することはできない. つまり,どのような使い方をしても,絶対に暴走しない コンピュータを作成しろと言うのと同じ.こんなの無理に決まっている. コンピュータはハッキングされることを前提に使うべき. 体感速度で違いがわからなければ別にいいだろ。影響があるのはCPUベンチでオナニ−してるマニアだけ。 Windowsのアップデートで対策完了じゃないんだろ 対策として1番重要で性能劣化が顕著になるvariant2の対策にはBIOSのパッチ当てないといけない 林檎フォンはバッテリーを3千円ちょっとで交換してくれるけど、パソコンはどうなるん? >>622 spectreは? アップルは三つの内一個しか まだ対策してないんだよ Spectre Variant 2の対策が一番重い >>644 それ言ったらRyzenだって行燈記事が大丈夫言ってるだけってことになるよ AMD、自社のCPUには影響ない、だから性能低下もない、インテルとは違うんだよと言っていたSpectre脆弱性バリアント2に対して結局修正を行うと発表. あらら、、、こりゃAMD社内ですでに実際に脆弱性の影響受けるじゃんこれっていうアタリがついてるんだろうな ttps://pc.watch.impress.co.jp/docs/news/1100814.html > SpectreのBranch Target Injectionについては、 > AMDのプロセッサはほとんど影響を受けないとしているが、 > 万が一のためにプロセッサのマイクロコードとOSのアップデートが行なわれる。 プロセスすすんでコア数増やす力技だろうな 本格的な対策は次だよ >>647 >>544 の通り ハッカー含めて世界で誰もまだAMDの壁は突破出来ていない >>646 なんでryzenの話になるの? マックは高みの見物とかアホなこと言ってるから警告しているだけだぞ >>651 了解、ryzen高みの見物って言いたいんだね ポジショントークと変わらん AMD、今までの主張を転換しより性能低下となるSpectreバリアント2のための修正も行うことを発表、、、、 https://japan.cnet.com/article/35113065/ >>654 影響は受けないと考えるがパッチはリリース 当てるかはユーザー判断? >>445 ワイも復活させるかな! sony c-1 msx (´・ω・`) >>652 現時点で出揃ってる事実にのみ照らし合わせれば そりゃryzen高みの見物って事になるわな >>654 intelのように性能低下するなんて事例じゃないのに嘘記事 >>660 記事には対策するとだけで 性能については一切書いてないよ >>624 それ以上に悲惨なのが、2年〜2年半前にWindows10プリインストールPC買った人 第5世代も30%の性能低下が避けられず、7や8.1にもできない、BIOSも強制で入れられてしまう メーカーが、これらの機種はBIOS更新させないようにサポート必須 こういうことが起こるといつも思うけど 日本企業がアメリカでなんかやらかすとトヨタやホンダみたいに米司法省かどっかにたんまり金払わされるのに なんで日本はアメリカ企業がやらかしても金とらんの おかしくね? はいAMD終わった うちの製品は問題ない性能低下はないと言っときながらの撤回、一番やっちゃいけないやつだなコレ 【Spectre】AMD製プロセッサのユーザーも性能低下からは逃れられない [4Gamer] http://asahi.2ch.net/test/read.cgi/newsplus/1515731043/ 北米時間2018年1月11日,AMDはプロセッサのセキュリティに関する公式メッセージを出し, その中で,同社のSVP兼CTOであるMark Papermaster(マーク・ペーパーマスター)氏は,現行および過去のCPUに向けて「分岐予測の脆弱性に対策するマイクロコード」を提供すると発表した。 AMDは新しいプレスリリースにおいても見解は変えていないが, にも関わらずCTOは「Variant2へ対策するマイクロコードを作成し配布する」と明らかにしたわけである。 いわく,「Intel製CPUとアーキテクチャが異なるAMD製CPUだと, Variant2を使った攻撃は困難だと考えいるが,Variant2の脅威をさらに軽減するため, 自社製CPUのマイクロコードとOSの修正による対応を行うことにした」とのこと Microsoftは,Variant2への対策がもたらす性能への影響が,最も大きいとしている(関連記事)。 そのため,1月11日に掲載した記事で筆者は,「AMD製のCPUやAPUでは脆弱性対策そのものが不要なので,ユーザーは性能低下について心配する必要はない」と書いた次第だが, AMDがVariant2対策を行う以上,AMD製プロセッサのユーザーも性能低下からは逃れられなくなったわけだ。 >セキュリティとパフォーマンスの間でバランスを取る必要がある つまり、パッチをあててセキュリティーを上げるか あてずにパフォーマンスを取るかは あなた次第ってことね? >>664 ジャイアンに取り上げられたおもちゃの返還権をスネ夫が有していないのと同様 結局は腕力がすべて 今は実質被害0って言ってるけど、このウイルスが作られたとして個人の被害ってどれくらいの規模になるん? パッチ当てても完全じゃないんやろ >>663 今回の脆弱性で7や8.1にするメリットはないし レジストリで対策をONOFFできるからBIOS更新しようがしまいが関係ない mailとデスクトップ画像が漏れるだけじゃないの? 4gamerなんてIntelとgeforceの犬だろ >>664 敗戦国なんでね 国連でも実質日本だけが敵国条項に該当してる Ryzen行くかな このユーザーを騙し舐め腐った対応見る限りもうインテルほ信用出来んわ Intelの対応ってAMDの捏造こき下ろし記事を書かせることだったんだな >>665 AMDで再現できなかったと最初に言ったのはgoogleだからな それを利用しようとしたAMDのマーケティングが間抜けだったことが確定した AMDの技術部は真面目に調べてちゃんと発表したのはひょうかしてよいかと >>669 7や8.1は自動更新しないように止められる >>662 メモリの規格変更がある場合は石だけ交換しても仕方ないw RyzenにはRyzen PROなるビジネス向けCPUがあって そっちにはメモリーに格納するデータを暗号化する仕組みが備わっていて コンシューマ向けRyzenではそれらが無効化されているだけだ あくまで可能性としてだがAMDはそれらの機能の一部をコンシューマに開放するのかもしれない >>680 それって昔やったジーオン化とかその類じゃないか・・・ >>678 10で更新しても 分岐ターゲット インジェクション対策トと カーネルVA Shadow はレジストリでオンオフできるから関係ない >>676 マーケティングがアホなのは同意 黙っときゃいいのにいつも正直すぎて、完璧求めたがる技術屋の言うことそのまま表に出しちゃう そしてintelやnvidiaに捏造されて万年2位 俺も技術屋の端くれだから気持ちは分かる >>682 それって、10でもレジストリを弄れば性能低下を避けられる、或いはレジストリを弄ればBIOSの更新を避けられる、という意味ですか? 無知ですみません google「うちのサーバーはPOWER」 google「うちらの圧勝w」 >>668 個人のPCだけで言えば、このウィルスがPCで動けてる時点で色々ダメです >>684 そう 速度的にやる意味があるかわからんがエンコード前にレジストリでOFFにして再起動してエンコードして エンコード後にONにして再起動して通常作業ってこともできる >>685 インテル採用のサーバーが負荷上昇してるそうだ マージンないところはサーバー追加だろうな core2duoE7600 windows7 だとyoutubeのフルHD再生がカクカクになった このセキュリティホールで 侵入されちゃった 実害は出てるの? ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる