【Meltdown】CPU脆弱性にパッチ、1995年から2015年発売のIntel CPUは大幅に性能低下★5
■ このスレッドは過去ログ倉庫に格納されています
IntelやAMDなどの主要プロセッサに「Meltdown」「Spectre」と呼ばれる脆弱性が発覚した問題で、米Microsoftは1月9日、対策パッチがWindowsマシンのパフォーマンスに及ぼす影響についての調査結果を公表した。
この脆弱性に対処するため、Microsoftは9日までに、現在サポートしているWindowsの45エディションのうち、41エディションについてWindows Update経由で対策パッチを配信。残るエディションについても近くパッチを配信する予定としている。
こうした対策パッチがPCやサーバのパフォーマンスに与える影響については、Microsoftのベンチマークテストの結果、「2017-5753」(Spectre)と「2017-5754」(Meltdown)の脆弱性については影響は最低限にとどまるものの、「2017-5715」(Spectre)の脆弱性に対処したパッチでは、パフォーマンスへの影響が確認されたという。
対策パッチが、Windowsマシンのパフォーマンスに及ぼす影響についての調査結果を米Microsoftが公表した
特に、IntelのHaswell(開発コード名)などを搭載した2015年代以前のPCについては、ベンチマークで相当の減速が確認されたといい、Windows 10では「一部ユーザー」が、Windows 8とWindows 7では「大部分のユーザー」が、パフォーマンスの低下に気付くだろうと予想している。
また、Windows Serverではプロセッサの種類を問わず、緩和策を適用すればパフォーマンスに相当の影響が出ることが分かった。このため、Windows Serverのインスタンスごとに慎重なリスク評価を行って、セキュリティとパフォーマンスの間でバランスを取る必要があるとしている。
一方、IntelのSkylakeやKabylakeなどのCPUを搭載した、2016年代以降のWindows 10マシンについては、1ケタ台の減速が認められたものの、ミリ秒単位の遅延であるため、ほとんどのユーザーは気付かないと説明している。
http://www.itmedia.co.jp/enterprise/spv/1801/10/news054.html
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013).
https://spectreattack.com/
★1:2018/01/10(水) 14:19:38.52
※前スレ
http://asahi.5ch.net/test/read.cgi/newsplus/1515673823/ >>636
Ivyちゃんとかサンディーちゃんは更に低下で60%ダウンかね 面白いから今のうちに色々ベンチ取ってBIOS待つか どのアップデートが該当すんの?
入れない選択肢ある? >>639
最新flashのパッチも出てるけどそれの影響では?
ブラウザ変えたりキャッシュ削除しても重いなら今回のパッチが原因と言えるけど。 >>640
そーいうことになるが
IvyやSandyはBIOSアプデくるか謎 インテルは古いやつも配ると言ってるからあとはマザボメーカー次第 AMD最強伝説がついに始まるんだな?
信じていいんだな? 面白がってる奴しかいない
まともに検証してるスレとかある? >>640
やっぱりBIOSアップデートはできないわ見送り
>>644
MSのパッチ当てられたのつい最近でフラッシュアップデートよりかなり後 アプデは基本当てない主義
Win7も2009年から一度も当ててない
Win10も勿論だ、Windows Update無効にしてる
もし俺様のPCに無理やりアップデートを当てやがったら家まで消させにくるよ >>647
いや、それと
Update for Microcode for Hyper-Threading
になってたので... >>638
詳しくはわかんないけど、Google Project Zeroとオーストリアのグラーツ大学も発見してるので、名付けはグラーツ大学が付けたのかも
http://www.itmedia.co.jp/news/spv/1801/04/news009.html >>645
5年前からのだからギリIvyちゃんは出る、サンディーちゃんはそれ以降って話 >>653
イギリス連邦のオーストラリアが
関係してるんですね
サンクスです ちょっと相談なんだけど
去年の12月に7700kのパソコン買ったんだけど夏まで待ってソフマップで
パソコン売ってボーナスでライゼン搭載パソコン買うってありかな? >>653
失礼しました
オーストラリア→オーストリア >>648
まぁ、性能低下が少ないという意味ではAMDのほうがいいね
RyzenのAPUが出れば、コスパも含めて圧勝だわ
企業向けPCも、いい加減、Intelマンセーやめて、APUで安く作ってくれ >>655
https://wired.jp/2018/01/06/critical-intel-flaw/
1月3日(米国時間)の夜、グーグルの「Project Zero」、
グラーツ工科大学、ペンシルヴェニア大学、アデレード大学(オーストラリア)などの大学、
Cyberus、Rambusなどのセキュリティ企業からなる大規模な研究チームが、
この欠陥に由来する2種類の脆弱性の詳細について発表した。
この脆弱性は、「Meltdown」「Spectre」と名付けられた。
責任者が英系の人なんでしょ これユーザーがWindows10に乗り換えてくれないで困ったマイクロソフトが一枚噛んでねえか?
何も困ってない古いユーザーに不利益を与えて乗り換えに追い立てる感じがなんともMS臭い >>661
名前はやはりイギリス人がつけたんですね C2DのP45マザーのBIOSなんて今更出ないよな
サポート終了してるし
俺には関係なさそうだわ >>663
Windows10でも第5世代は致命的影響受ける
割合としては少数派でも、第5世代の10プリインストールモデルはかなり出回っている もうマンスリーロールアップできねーじゃん。
ただでさえ古くて性能低めなのにさらに下げられたらかなわん。 Googleは完璧なセキュリティ環境を
構築しようとしているのか >>669
MSのパッチは不具合軽微・・・今のところはだが
特に低スペPCにとって致命的なのはBIOSアップデート <下記の署名運動に御協力をお願いいたします!>
「両親の不和がもたらす親子断絶の悲劇を防ごう!」
親子を引き裂かないでください!! 日本独自の悪慣習である子の連去り勝ちの判例を
維持する為に中立公正な手続きを行わない拉致幇助裁判官達を罷免してください。
署名用サイト(change.org)
https://www.change.org/p/裁判官訴追委員会-親子を引き裂かないでください-日本独自の悪慣習である子の連去り勝ちの判例を維持する為に証拠に基づかず事実をねつ造する拉致ほう助判事達を罷免してください
(※恐縮ですがブラウザのURL欄にコピー&ペーストをお願いいたします) >>19
引きずり回して疲労困憊させるのが目的。
詐欺士などがいい加減なことを言って被害者をあちこちに奔走させた挙句、疲労困憊させ
疲れきったところで助け舟みたいな形で最初から用意していた計画を実行する >>660
今回の件を商機と捉えて、APUで安く出してくるメーカーあるかもしれんけど、
トランプ通して採用側に圧力掛けてくるかもしれんから、賭けだよなぁ。 ハスウェル+Win7で全然困ってねーんだよなぁ…
でも買い換えるなら自然と新CPU+Win10になる
なんかくせぇなぁこれ… >>674
え、ハイパースレッド関連の問題なの?
なら俺i5だから関係無くなるから助かるんだが つまり1995年から2015年発売のCPUも、
2016年以降発売のCPUも全部問題ありってことですね i3 7thだがEdgeの起動はわずかに遅くなったかな。その後の操作は体感変化なし。
Edge以外は起動もその後の操作も体感変化なし。 古いマザーにBIOSだすならH77マザーも倍率変更できるようにしてくれ マザボメーカーのBIOS作成費用はインテルが出すのかな >>347
何も説明しないで薦めたら、あとで訴えられたら負けるんじゃないか coffeelake発売前に分かってたのになぜ止めなかったんです あっちもこっちも悪いで有耶無耶にする気満々だったんだろうけど
Intelが救いようがないってことそのものはもう何しても隠せないレベルに到達したなw どんな脆弱性も直接か遠隔でしかデータは盗み出せないんだから、
従来からの基本的なセキュリティ対策をちゃんとやってれば防げるでしょ。
わざわざパッチを当てて動作速度下げるまでもなく。 察ヘリは一般の暴走車両、爆音車両、クラクション車両とまちがいなく連動しています。
また、警察ヘリや警察パトカーにつきまとわれだしてから何者かによる家宅侵入の形跡が頻繁に現れるよう
になりました。これが警察が集団ストーカーの主犯であるという一つの根拠です。
警察による税金を使ったいやがらせ犯罪、集団ストーカー。;犯行内容
盗聴、盗撮、尾行、待ち伏せ、家宅侵入、窃盗、器物破損、近隣や行く先々への風評のばらまきによって
ターゲットの孤立化を謀る、就職妨害、リストラ工作、暴走族や暴走大型車両による騒音攻撃の繰り返し、
住居周辺での事件のでっちあげ、音声送信の強要、電磁波による触覚攻撃、思考盗聴、無言電話、無実の
人間を犯人にでっち上げ、ヘリによる威嚇、殺人、メディアを使ってのほのめかし。
こういった犯罪組織に人を逮捕する権限をあたえているという、今の日本は恐ろしい国になっている。
日本は集団ストーカーを行うこの腐敗臭漂う警察を監視する組織を早急に作るべきである。 少なくともgoogleから報告受けた後に発売したcoffeeはリコールでしょ >>689
セキュリティソフトで対策できる程度のバグがこんなに騒がれると思ってんの?情弱すぎない?
ttps://www.cybereason.co.jp/blog/security/2079/
>重要な点は、このバグはOSサービスを使用しないため、ソフトウェアレベルでの検出、対処が難しく、セキュリティソリューションによる保護ができないと思われます。
>ブラウザを含む通常のプログラムがカーネルメモリを参照できることで、保護されているはずのカーネルのデータが侵害されます。
つまりブラウザみたいなのがカーネルメモリを参照するのをセキュリティソフトじゃ止められないからパッチ出してんのよ
しかもパッチだけじゃ止められないからBIOSのMicrocodeも書き換える必要がある(これはまた別にアプデが来る、これで旧世代CPUは劇的に性能が落ちる)って話 パッチ当てたけどi7-6700Kではまったく速度低下を感じない。 >>693
MSのパッチ?
なら、i3の第6世代より以前のPCでも軽微な不具合が出ているだけなので
問題はBIOS >>501
一年戦争の最終局面で戦局が定まらないなかにホワイトベース隊が戦線離脱する感じじゃないの まあBIOSアップデートなんてやり方分からないからやらないって人が大多数だろうね
修正パッチ当たってないBIOSをアップデートして変わらないと言ってる人もチラホラいるし ドスパラの中古cpu見てきたらまだ値崩れしてなくて強気な値段だった どすパラはAMD製のセットを置いていないくらい
先が読めていないからなぁ
ディスクトップ、逝ってる製ばかり >>37
どんなリスクがあるの?
大して問題ないだろう。
ウイルスバスター入れときゃ全く問題ないね。 intelだけじゃなく、AMDも影響受ける可能性が出てきたぞ
http://www.4gamer.net/games/300/G030061/20180112005/
AMDがVariant2対策を行う以上,AMD製プロセッサのユーザーも性能低下からは逃れられなくなったわけだ
誰もVariant2を悪用したAMD製プロセッサへの攻撃に成功していない以上,導入を必須としないというのAMDの判断は,理に叶っている
AMDがintelと違うのは、現状では必須でなく任意でも大丈夫という点だな 今年はWindowsショックの年になるんだろうなあ このパッチさぁ、
重要なデータを入力してる時だけオンにできねえの? >>705
今見たらあった
あれ、先日見たときはなかった気がしたのに
失敬 >>708
売れ過ぎて、今残ってるセットは微妙なのしかないよ。 >>704
AMDでSMT採用しているのはRyzenのみ
なのでVariant2はRyzenだけに影響が出る
ただ影響が出ると言っても現状アーキテクチャ的に極めて突破困難なので(突破出来てない)
パッチは任意でいいよということ
攻撃成功が確認されたときに当てたらいい >>704
それを言ったらintelも誰もダメージを受けてないけど
分かってるから対策したなんだよねw
これだけ報道されたら目立ちたいハッカーがintel、AMD関係なく
必死に攻撃してきそうだから、しかも無作為にw
遅くなるとわかってても入れざる負えない・・・ 去年の11月から12月にかけて
Windowsからやたら何度も更新が入って
馬鹿みたいに4時間も5時間もかかって
そのたびに不都合出まくりだったんだが
これのせいだったのか >>710
あぁ、そうなのか
>>710
グーグルの基地外共が余裕で攻撃成功→インテル
攻撃失敗→AMD
だから問題になってんだろうが 長いものに巻かれロ勝ち馬に乗りたい淫厨は
これまでどおりインテル買ってよね
値上がりするのいや >>527
full HD動画をキャプチャー
disk3枚をRaid0にして書き込みも高速化してる。
disk4枚Raid0にすると使い勝手が悪くなるのでやりたくない。
フレーム落とさず安定した書き込みもあまり期待できなさそうだし。 >>712
まあAMDの壁はまだ誰にも破れず攻撃に成功していないから
ハッカーだろうがクラッカーだろうが誰かが成功できた時にはまたニュースになんだろ
インテルは個人レベルで続々と盗み見成功報告が上がってるから早めに対策済ませといた方が身の為 >>709
Intelは2020〜2021年まで駄目だぞ。
PCは当面AMD以外選択肢に入らない。 で、これ対策はどうすればいいん?
ウィンドウズアップデートで勝手に更新プログラム流れてくるん? >>712
Intelはグーグルのセキュリティチーム級のハッカーなら突破出来るわけで
慌てて対策しているのがIntel
AMDは今のところ突破不可能
グーグルのセキュリティチーム級でも無理
だがもっと格上の天才スーパーハッカー集団なら可能かもしれない
なので念のため対策パッチ出しておきますがAMD
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
http://www.4gamer.net/games/999/G999902/20180105085/
Variant1:Intel製の幅広いCPU,Arm製のCPU IPコア,AMD製のCPU
Variant2:Intel製の幅広いCPU,Arm製のCPU IPコア
Variant3:Intel製の幅広いCPU,Arm製のCortex-A75
Spectre(スペクター)はこのうちVariant1とVariant2,Meltdown(メルトダウン)はVariant3
※AMD製CPUは,原理的にはVariant2の影響を受ける可能性があるものの,
Googleのセキュリティチームによると,現時点ではVariant2を使った攻撃が成功していないとのことだ。
それもあり,AMDは自社製CPUに関して「Variant2のリスクはゼロに近い」とアナウンスしている。
また,AMD製CPUはVariant3の影響を受けない。 みんなよくこういう情報誌入れてくるよな。
音痴にとっちゃありがたいわ。
でもAMD製だって、これからハッカー連中が研究と実践を繰り返して
インテル製を破ったように、破っちゃうんじゃないの?今は無理でも。
結局、どんなCPU使おうが絶対安全なんてなさそうに感じる。 >>710
年始のAMDの福袋は即完売したなあ
インテルのほうが安かったのに
まあ数揃えて無かったかもしれんが 買い物やパスワード入れる作業したらシャットダウン
また起動して使うでは防げないのかな >>723
まあそうだけど、いまはIntelを避けたほうが無難でしょ
てか、これ実害がでたときは誰が責任をとるのかな?
自己責任で終わり? >>723
そうだよ
AMDにも脆弱性が認められた以上、いつかはパッチあてて性能低下する羽目になる
intelが早かっただけでAMDもいずれそうなるだけと思う >>727
MeltdownとSpectreは別物だよ
前者はAMD製では起きない 今までン百回と当ててきたセキュリティの修正パッチは何だったんだろう
どうせ最新のパッチを当てた今もダメなんだぜ
ボクもう解っちゃった >>723
興味本位でAMDで情報取ろうとするやつはいるだろうし
もしかすると可能かもしれないけど
実用(情報を盗むとか)考えたら数が多くて実績のあるIntelを狙う気が IntelとかAMDとかって問題じゃないな
今頃になって根本的な構造的欠陥が見つかったって
ことが怖いんだよ
豊洲市場が完成間近になって地下が有害物質で汚染されてると
報道されたときと同じ
まず「どうして気づかなかったんだ」「対策を出せる奴はいないのか」と騒ぎ立て
少しして「対策がないものはしょうがないじゃん。いつまで面倒引きずってんだよ」
と怒られる >>726
インテル製使って実害が出た場合は、販売店通じてインテルに補償してもらわんと困るよね。
自己責任とか言って切り捨てるなら、次のPCはAMD製搭載機にするまでのこと。
>>727
その時その時の一番安全と思われるものを導入して使うしかないね。
あと、個人使用機ならなるべくPC内に個人情報置いておかないとか、見られたり盗まれて困るものは
暗号化?とかして、後なるべく扱う場合はオフライン環境のPCで扱うとかするしかないか… >>733
後、気休めだが、
回線はこまめに繋ぎ直す
ローカルアカウントサインインにする >>723
AMDは設計上アクセスするのは限りなく0に近く無理だと言われているんだから気にする必要ないよ
そんなのよりもこれから見つかるかも知れない別種の脅威の方がまだ可能性ある >>723
絶対安全ではないな
AMDにも穴(Spectre1)が一つあって
もう一つの穴(Spectre2)も理論上は突破可能
だがアーキテクチャが違いMeltdownはしないので
穴1個半ってとこか >>734
早速やってみるわ。ありがとう。
>>735
常に情報得られるよう、意識してニュースチェックしとかないとな。
ネットの世界はもう何でもありなわけだし、アンテナ張っておかなきゃダメだな。 >>736
CPUとしての総合的な性能差で、インテルとAMDにどれだけ差があるのかは知らないけど、
少なくとも現状では、AMDのほうがセキュリティ面での穴は少ないってことか。 >>736
補足すると
spectral1はOSアップデートによりすでに完全対策済み
spectral2は理論上は可能性があるものの現実的には不可能と言われている
一応理論上0ではない以上対策を施そうかと検討をしているところだが差し迫った脅威ではないので時期は未定
spectral3は関係なし ■ このスレッドは過去ログ倉庫に格納されています