【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要★2
■ このスレッドは過去ログ倉庫に格納されています
2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。「SPOILER」と名付けられたこの脆弱性は、2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。
SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks
(PDFファイル)https://arxiv.org/pdf/1903.00446.pdf
SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Register
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/
脆弱性を報告したのはウースター工科大学とリューベック大学のコンピューター科学者です。
レポートによれば、「SPOILER」はメモリのボトルネックを解消するため現代のマイクロアーキテクチャに搭載されている「投機的実行」を悪用するもので、Rowhammerのような攻撃がはるかに簡単に実行できるとのこと。
「SPOILER」とはネタバレのことを指しますが、特に意味を持たせたわけではなく、Spectreと同様に「Sp」から始まる単語を選んだものだそうです。
脆弱性自体はIntelの第1世代CPUからすべてのものに存在し、仮想環境やサンドボックス環境でも機能します。また、「Meltdown」や「Spectre」に似ているものの別の脆弱性であり、「Meltdown」「Spectre」への対策では対応できず、シリコンレベルで再設計しなければ修正や影響緩和はできないとのことです。
GIGAZINE
https://gigazine.net/news/20190306-intel-cpu-vulnerability-spoiler/
★1が立った日時 2019/03/06(水) 09:53:29.35
前スレ http://asahi.5ch.net/test/read.cgi/newsplus/1551833609/ >>1
>「SPOILER」とはネタバレのことを指しますが、
ぶち壊しにする、駄目にする、台無しにする
って意味だよ 年収予想(2018年度・最新版)
この年収予想で350万円以下は池沼レベル
https://u.nu/dyko
ブラック企業判別(2018年度・最新版)
現役社員の年収、サービス残業の有無など生々しい情報があります!
転職するときは必ず調べてください!
https://u.nu/h7o1 808 Socket774 (ワッチョイ 12b1-/xgO) sage 2019/03/08(金) 03:42:54.66 ID:NIHGShAp0
べえた 0308-0342
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 俺のPC、Amd入つてゐる
Intel入ってない
入れるかバーカ 追記
>>13
CVEは正式な分類番号
上4桁が発表年代、下4桁は通し番号 投機的実行を有効にしてる限り避けられないんじゃないのか? CPUはしらんが
ゲームだとGPUしだいでフリーズが多かったりする例はあるな
ニーアとかradeonとは相性悪いらしい
radeonはドライバをどんどんアップデートして対応してはいるが
まあ、俺が今買うならAMD一択ではある こりゃ完全に終わったな
何で俺がPC更新検討するときに限ってこういう記事が・・・ >>17
原理的にはね
アドレスを晦ますために乱数化などの機能追加したりして推測しづらくする
AMDは64bit化後、3回くらいイチから再設計してるので弱点が少ない
>>19
現世代Ryzenはパーセプトロンという大昔からある簡易な機械学習を使ってて、攻撃側から見ると再現性が少ないのでその分やり辛い
前の世代、ブル以前はそもそもハイパースレッディング(インテル用語)は出来ないわけだし 必殺アクセラレーションブースト!はもう一年前のネタなのか アメリカなら訴訟でガッポリってイメージだが、実被害を聞かないのとインテルだから訴訟起こさないのかな? 自作板の脆弱性スレより
763 Socket774 (ワッチョイ ef33-/kwh) sage 2019/03/07(木) 20:26:51.77 ID:6v3kLuhH0
だんだん専門的な話になってついていけなくなったw
764 Socket774 (ワッチョイ 63da-ouaW) sage 2019/03/07(木) 20:33:30.30 ID:7CSjXCvz0
>>763
結局INTELは安全性と信頼性をおろそかにした分を性能向上に当てているだけってことでしょ
車に例えたらブレーキつけないでアクセルだけ良いのつけるようなもんだよ
765 Socket774 (ワッチョイ ef33-/kwh) sage 2019/03/07(木) 20:37:36.81 ID:6v3kLuhH0
>>764
車のブレーキに例えるならAMDは重量やコストかかろうとも安全なディスクブレーキを搭載してるが
intelはごまかしてドラムブレーキにしたもんで雨の日に事故の確率があがっても知らんふりしてたってかんじじゃない? んでryzenが在庫切らして俺は買えないわけだ
もうわかってんだよ >>12
>>13の表にSPOILERあるよ
インテルのみに存在
>>28
wrbメディアがスペクター、メルトダウンぶちまけた年で訴訟が十数チーム >>31
AMDの脆弱性「管理者権限のある者が」実行可能なRyzen Fallだけは、がっつりインプレスが報じてますw
なぜか幽霊会社によるCVEも付けられてない適当な発表なのにもかかわらずね
広告費はそれだけ強い鼻薬なんです
>>30
酸っぱいブドウしてないで価格で検索でもしなよ >>11
ネタバレ≠台無しにする
日本語は正しく覚えろ 空前絶後最強コスパ AMD Ryzen 8Core/16thread
今後16Core/32th (64w)が出たらintel滅亡 え、どうすればいいの?
新しいパソコン買えばいいの? お疲れちゃんだと思ってたPhenomに再び活躍の場が この脆弱性で実際に狙ったデータを盗み出すことができるの? 10nmプロセス難産といい、ここの経営者は呪われてんのか?
情弱相手の商売できないプロシューマー市場はAMDに根こそぎ持っていかれるかもな どうすればええん?
よくわかんない。
ペンティアム4の中古PCに買い変えればええんか? >>47
>脆弱性自体はIntelの第1世代CPUからすべてのものに存在し、仮想環境やサンドボックス環境でも機能します。
要はインテル入ってる奴は全部ダメってことじゃね? ちょっとまてよ?第一世代ってIntel Core i7以降ってことか? かといってAMD買うとかありえないし
しばらくPCは停滞だな >>51
ここ20年間くらいのinГPUが全てパア どういう条件の操作したらデータ盗られるん?このケースそれが分からん 10μm細微化失敗
CPU出回らなくて機会損失
AMDの真似して多コア化TDP詐欺と言われるほどの爆熱
さらなる脆弱性見つかる←NEW‼︎ >>47
javascript絶対に実行しない
javascript必要なサイト見るときはスマホ使え 仮にCPUを取り替えると言っても、何処まで遡るのか。
Win10を基準にするにしても、稼働出来る対象PCも多数に。
日頃、悪いのなら悪い分全部と要求するアメリカ、
そのアメリカ企業、自分が悪い時は、どうするのやら。 IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct 「中国 企業 合資」で検索すれば違いが出てくる
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル べえた 0308-0342
Intel[ ] / アムド( )
投機的実行系
|__Spectre-type
| |__[2]/(4) Variant1 [CVE-2017-5753]
| |__[2]/(3) Variant2 [CVE-2017-5715]
| |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[2]/(3) Variant1.1 [CVE-2018-3693]
| |__[2]/(4) BranchScope [CVE-2018-9056]
| |__[2]/(3) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[1]/(4) Meltdown-P(L1 terminal fault) %1
| | |__[2]/(4) Meltdown-RW(Variant1.2)
| | |__[5]/(4) Meltdown-PK
| |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[5]/(5) Meltdown-BR
|__[5]/(5) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[2]/(4) TLBleed
[2]/(4) PortSmash [CVE-2018-5407]
アムド系
[-]/(4) RyzenFall
Intel
[-] Intel CPUには存在しないため対策なし、対策不要
[1] 第9世代の一部製品でハードでの対策済み
[2] ソフトでの対策済み
[5] 現状で対応不可
アムド
(3) ソフトでの緩和のみ
(4) アムド未対応
(5) 現状で対応不可 「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな? AMDはオタクと信者のおもちゃだし
選択肢がないなあ 吉田製作所 買って悪かったもの
・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位
アムドぜんぜんダメじゃん
https://m.youtube.com/watch?v=UNMoyt4uJ-g >>41
つーてもよー、
今現在世の中で売ってるPCは、
概ねintelハイッテルじゃん。
あらゆる企業で使われてるPCも大方intelじゃん。
で、何かトラブルって出たの?
つか、PC使わないわけにはいかないじゃん。
RyzenのPC買った後でIntelの脆弱性ニュースが沢山出てきたから割とラッキーだった。
でも、Ryzenも問題あるんだよなぁ。
ゲームなんかでRyzenにだけ現れるバグは対応めちゃ遅かったりする。 >>69
VIA Transmeta Cyrix「大丈夫だ、俺達がついてる!」 よくサッカー通ぶったやつが好んでスポイルを使う
香川はスポイルされたとかね
しかし俺が英語を勉強している範囲で(日本の辞書レベルの話でなく)
spoilで選手をダメにするという意味で使われることはほぼない
don't spoil her spoiled child 甘やかさないで の意味か(甘やかしてだめな子にする)か
spoilerネタバレ (話を台無しにするが転じて)がほとんど >>55
初期のAtomはインオーダー実行だけど、コレもアウトなの? よくわからないけど、この脆弱性をアプリケーションレイヤから、どうやればつつけるの? もはやコア(Core)死病だな
窓から投げ捨てるしかない >>56
ん?AMDにも脆弱性あったでしょ
そもそも性能もシェアも低いから実用性ないじゃん
良いところって安いくらいだろ Intel is spoiled
工作淫が沸いて、必死で話題かえしようとしてるが
全部無意味
インテルを買う理由は皆無になったということ
それだけで十分 Intel絶対教って何なんだろうな
いい方買えばいいのにAMDに触ると死ぬのかな >>79
シェアは性能とは無関係
他人が何使っていようが、無関係
インテルの方がはるかに脆弱性多い
それは覆らない インテルの呪縛だなw
やっぱアーキテクチャ設計って大事だねえ 結局、シェアにあぐらかいて
アーキテクチャの刷新を怠ったツケを払う事になってるだけ
シェアが多いとこういう弊害は起こるな これ全部ダメリカが諜報目的でやってただろ!
だからファーウェイとは普及すると
情報収集が不可能になって困るんだわ >>79
AMDは実用可能な突破はされてない
inрヘダダ漏れ
どっちが良いかは明白 >>87
RyzenFallとかいうアホなネタ信じてる人でしょ
こういう人は吉田製作所の動画を参考にするようなレベルの人だから言うだけ無駄だよ >>86
その可能性はあるなぁ
欧州あたりはファーウェイ問題に冷ややかだし IntelがAMDのCPUでNUC出してくれないかなあ。 In Order型 Atomなら投機的実行じゃないのでOKかな? >>91
>欧州あたりはファーウェイ問題に冷ややかだし
欧州って言葉でひとまとめするなよ
冷ややかなのはドイツとイギリスで理由はちゃんとある
これを検索すれば分かる「ドイツ 中国 投資」「イギリス 中国 投資」
ブレグジット決定前は中国がイギリスに投資しまくり
ブレグジット決定後は中国がイギリスの代わりにドイツに投資しまくり
自国に巨額投資してくれる相手を裏切れない >>67
安全性の低いintelはいつ情報抜かれてもいいオタクと信者のおもちゃだし
選択肢がないなあ >>4
ネタバレのことじゃん
https://dictionary.cambridge.org/dictionary/english/spoiler
information in a newspaper article, blog, etc. that tells you what happens in a television programme, which may spoil your enjoyment of it if you have not already seen it: この脆弱性情報を中国政府へ真っ先にリークしたintel >>34
ガンダム初期のは嫌いじゃないが、特別好きってほどでも
つうかどういう脈絡で
>>99
フィクションで駄目にするうちの一つが、「ネタをバラす」こと
すなわちネタバレ
つまり包含関係にあるのだからイコールではないよ >>99
あと、>>4の人はspoil(動詞)とspoiler(名詞)について指摘してるのでは? >>102
アムドとアムロってつまんねえおやぢギャグじゃね?w 全く関係ないんだけど、pythonの統合環境的なやつのアナコンダのコンソールで複数行打ちたいのに改行のやり方分かんない
誰か知ってる人いる? どんなに欠陥があろうが値段がどうこうとかないし、虚しいだけ >>79
AMDの脆弱性はフェイクニュースだっただろ >>101
https://gigazine.net/news/20180710-hygon-dhyana-x86-processor-amd/
その中国に誘致され自社の最新CPUであるEPYCを名前だけ変えて製造工場ごと中国に設置したAMD
中国で軍事技術に核開発に使われるからと販売を制限されてるXEONの代わりにEPYCを供給して中国の軍事発展を積極的に協力しているのがAMDという会社
脆弱性を先に教えたIntelが灰色なら軍事技術の発展に協力しているAMDは真っ黒 EpsonなんてまだSpectreの緩和マイクロコードパッチすら半分も当ててないぞ
サポートトップはJavaScriptを止めると見れないし
Intel製しか扱ってないBTOパソコン組み立て屋辺りが一番割を食うんじゃないのか
AMDでLinuxまで確実に動く相性の構成で組めるようになってほしいが
CPUの脆弱性(サイドチャネル攻撃)について |
エプソンダイレクト:ユーザーサポート | Epson Direct support
http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp >>113
だから何?
話すり替えられると思ったの? 去年騒動後暫くしてメーカーからBIOSバージョンアプしやなんやらと修正を
またそのうち修正が来るのだろうか BIOSは気を使うので嫌なんだよなぁ これ修正したら50%性能減なんだってね
インテル持ってる利点はあんまりない intelのcpuが入ったパソコンは多くあると思うがその脆弱性を突かれて動かなくなったみたいな話はどれくらいあるんだろうか >>113
世界中でスパイ容疑から政府軍関係での取り扱いを禁止されてるファーウェイと組んでるインテルw >>120
致命的な勘違いをしている
動かなくなるんじゃない
使用者も気付かないうちに情報を抜き出せるのが一連の脆弱性だ >>103
人の楽しみを妨害(台無しに)する
という意味合いだからspoiler
日本語ではネタバレに相当するけど
文字通り"バレる"ことが主となってるから
英語の意味とはどうしても乖離がある >>114
>AMDでLinuxまで確実に動く相性の構成
AMDでも特に問題なく動くぞ >>94
BayTrailのAtomからOoO
最近は評判の悪いAtomではなく
PentiumやCeleronに偽装するようになったが これ感染者が何も知らずブラクラとか他人に通知するとかやったら逮捕案件になるし
日本だとインテルのCPU使えなくなるな兵庫県警に逮捕されるの間違いないし >>123
データを抜き取られて、そのデータがクリティカルなデータで、攻撃者がなんのデータなのかが把握しているような状況はどれくらいの確率で起こるんだろう 心配しなくても攻撃者は抜き取ったあとでクリティカルなデータだけクレンジングしてくれるさ 今さらインテルと協力してるHUAWEI擁護しても日本も政府関係自衛隊関係NGついたから諦めろ HUAWEIの上位にある中国とそれを支配する中国共産党に軍事協力してるAMDは大丈夫かい? 当時世界最高速のスパコンを中共にまるっとプレゼントした糞淫がなんだって? >>130
クレンジングした結果、何も残らない可能性も十分あると思うんだけど IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct 「中国 企業 合資」で検索すれば違いが出てくる
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル べえた 0308-0342
Intel[ ] / アムド( )
投機的実行系
|__Spectre-type
| |__[2]/(4) Variant1 [CVE-2017-5753]
| |__[2]/(3) Variant2 [CVE-2017-5715]
| |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[2]/(3) Variant1.1 [CVE-2018-3693]
| |__[2]/(4) BranchScope [CVE-2018-9056]
| |__[2]/(3) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[1]/(4) Meltdown-P(L1 terminal fault) %1
| | |__[2]/(4) Meltdown-RW(Variant1.2)
| | |__[5]/(4) Meltdown-PK
| |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[5]/(5) Meltdown-BR
|__[5]/(5) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[2]/(4) TLBleed
[2]/(4) PortSmash [CVE-2018-5407]
アムド系
[#]/(4) RyzenFall
Intel
[#] Intel CPUには存在しないため対策なし、対策不要
[1] 第9世代の一部製品でハードでの対策済み
[2] ソフトでの対策済み
[5] 現状で対応不可
アムド
(3) ソフトでの緩和のみ
(4) アムド未対応
(5) 現状で対応不可 「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな? 吉田製作所 買って悪かったもの
・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位
アムドぜんぜんダメじゃん
https://m.youtube.com/watch?v=UNMoyt4uJ-g こういうキチガイがいるってだけでIntel選ばない理由になる この程度のまだ活動始めたばかりのキチガイでそうなるなら自作板で活発に荒らし始めて4、5年
同じコピペをしてたがワッチョイのおかげで同一人物が複数の回線でやってると分かった
真正AMD信者のせいでAMDを嫌いになる人もいるだろうな >>144
T9G9l6uW0のことかw
自作板で活発に布教活動とネガキャン繰り返してた
インテル信者の団子やMacオタは完全に嫌われてたな へー、ID:T9G9l6uW0ってAMD信者なのか
つまりまたAMD信者が自作自演でINTELキチガイを演じてるのか
Ryzen753スレにいたゴミネオも途中で性格変わってるのはAMD信者の自作自演だったな
偽ゴミネオ演じてるとき書き込みする回線を間違えてゴミネオがゴミネオ叩きのAA書き込みで自演が発覚w
AMD信者はこんなのばかりだな >>145
団子は逆神ぶりを発揮して消えたな
ビター文 せざるおえん / ̄ ̄ ̄\ デフォルトスタンダード lahgh
骨折り損のくたびれ損 /.\ /. \ 苦行者のミイラ Bulldoze
馬鹿ってすぐ脚をだす / <●> <●> \ アドム SIMM
行灯記事 脊髄反応 | (__人__) | CPU録画 nVidea
負け犬が染み付いてる \ `ー'´ / 100割 ブルどげざ
Core2Dio Phenome / \ QSVで録画 過多評価 伝説になった淫厨たちも団子は姿を消して、
田村もINTELスレを追い出されAMDスレに行くが当然同じ流れ
そして姿を消して淫厨の代わりに今度はAMD教の信者が淫厨のふりだものなw
最後のゴミネオをwikiにまとめると自演まで書くことになるせいかスルーされてる これもし日本企業がやらかしたらアメリカで天文学的な賠償命じられたんだろうな 都合の悪いことはAMD信者ということにしとけw
楽な仕事やなw 個人で全うに使ってれば関係ないと思ってるけど(実際問題が発覚してからintelの買ってるし)
サンドボックス化出来ないとなると業務で色々やる場合面倒だな
てかこれが日本企業ならとっくに倒産案件だよなー
そこだけがクソ 淫厨発狂でワラタ
言われて悔しかったシリーズとかほんとゲハ豚とそっくりだなw 消費者じゃないぞ、intelに雇われたネット工作業者のコピペ爆撃だ
ちなみにintelは公正取引委員会に排除勧告を受けてPCメーカーに直接手出しできな
くなった2004年以降、他社製品を妨害するために日本の広告企業(4gamer,ASCII,Myn
avi,日経PC,Impress Watch,ITmedia)に提灯記事を書かせた上で
それを使用してネット工作業者にネガキャンのコピペ爆撃を繰り返させていたからな >>125
Ubuntuが動いた報告があるやや枯れた構成で
自作PCでもやるほうが確実なのかもな
年のせいかめんどくさいとは思うが もう全部ノーガードで行くしかないな
元々PCなんてそんなもんだ 研究者が多く解決のためのハッカー集団STORMも抱えているIntelはほぼ安全
アムドは研究者もおらずほぼノーガード >>68
恥ずかしくもなく、再びそれ貼ったのか。
最後まで見たら
アドビの技術が無いってだけだった。 淫рQちゃん工作員って
15周年以上やってるでしょ Adobeのマルチコア対応がダメなのは事実だが同時にスリッパの作りが悪いのも事実だけどな
XEONもスリッパ2990WXやEPYCと同じくNUMAでメモリに繋がっていないコアがあるけど、
スリッパやEPYCのようにレイテンシの大幅な地帯やNUMAによる処理の待機時間がないから
ただしXEONはダイをニコイチで接続できず1つから取るしかないので歩留まりが悪くて価格が高い
AMDもこれを認識して問題視してるのでZen2からコアとメモリの間に一旦IFを挟むように構造を変更
コアが多い上位のスリッパとEPYCにはこの恩恵があるだろうけど問題はRyzenは同じダイを鯖から個人向けまで使い回すこと
16C32Tまでは不要なものなのにRyzen3700などでもわざわざIFを経由するように変更するので余計なものが増えたら当然遅くなる
鯖やスリッパ以外で本来いらない余計なこの問題をどの程度回避してるかはまだ公開されていない
Zen2のES品でやったシネベンはこの影響がまったく出ないベンチだから アムドは不安定でワッパ最悪のくせにボッタクリだからな
アムド買うくらいならPentiumの方がマシ >>135
連中はデータを引っ張ってきたりクレンジングするコストが安ければ十分にトライする価値はあると考えるだろうな 前と同じで理論的には脆弱だが実用レベルでウイルス作れる人間がいないやろ?w >>171
全然。
今まで見つかってきた、事実上攻撃が成立しなかった
別の脆弱性たちが息を吹き返す恐れ。
とはっきり指摘されている。 627 名前:Socket774 (ワッチョイ 9f11-SKB1)[sage] 投稿日:2019/03/06(水) 22:19:53.04 ID:znFGYYZ00 [4/4]
物理アドレスが漏れるということは、ASLRを筆頭に隠ぺいしていたものが漏れやすくなる
RowHammerなどの非効率といわれた攻撃法や攻撃が成り立たないとされた理論上だけの攻撃法
そして廃れ滅びた攻撃法の数々がアップを始める
2019は注目の年になりそうだ >>173
発覚から1年過ぎたのでちゃんと5-1年して4年と書いてる人初めて見たわw
殆どが思考停止してるのか今年になってからも5年と書いてるから >>176
2018年見つかった脆弱性はMeltdownとSpectre
Spoilerの発覚は今年ですよ >>177
お前みたいな奴が思考停止で今年も5年って言い続けているのだろうなw
>>1
>2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。
Spectreの投機的実行の脆弱性はシリコンレベルで再設計=新アーキの作り直しが必要
Spoilerが今年見つかろうが関係なく5年のカウントは去年のSpectreの時に開始されてる シリコンから作り直しどころか
Intelはアーキテクト集める話からだからなぁ、そりゃ時間が掛かる >>178
で発覚して一年ってのはなに?
思考停止してる?
1年前に始めた再設計では
spoiler脆弱性を考慮してない欠陥構造でしょ >>166
使ったことないのに適当なこと言ってるのバレてるよ 根本にあるのは>>1に書いてあり分かりやすいように>>178で抜き出してやった投機的実行の脆弱性
どちらも投機的実行にある脆弱性の利用手順の違いに過ぎないって分からないのか
分かってるなら>>180の書き込み出来ないものなw >>182
投機的実行のどの箇所か
具体的に言っ言えるのかい?
インテルのアーキテクチャは
複数のx86命令を合成する
マクロフュージョンによって
投機的実行を複雑にしている >>183
>投機的実行のどの箇所か
>具体的に言っ言えるのかい?
どの箇所かを具体的にここで説明させる理由は?
資料と長文を貼ることが出来ない掲示板でそれを求めてくる理由が理解できないので説明をどうぞ
専門資料はこれまでのリンク先を辿れば出て来るが、
それを何故ここでまとめる作業を君にやらされるが分からない >>184
SPOILERは標的とするプロセッサの領域が異なる。とあるから
なんでプロセッサの違う箇所の脆弱性なのに
なにを根拠に語っていたのかと
https://japan.cnet.com/article/35133748/
「Spectre」や「Meltdown」と同様に、SPOILERを悪用する攻撃では、
Intel製チップの投機的実行プロセスを使って機密情報を読み取ることが可能になる。
ただし、SPOILERは標的とするプロセッサの領域が異なる。
「Memory Order Buffer」と呼ばれるこの領域は、
メモリ動作を管理するのに使われ、キャッシュと緊密に連動する。
「SPOILERの根本原因は、Intelがメモリサブシステムへ
プロプライエタリに実装したアドレス投機における脆弱性であり、
物理アドレスの衝突によりタイミング動作を直接漏洩させる。
そのため、既存のSpectre緩和策はSPOILERに影響しないだろう」(同論文) 必死になってるがどこから抜こうが関係ないんだよなw
RYZENはメモリ内のデータの権限管理を厳密にしてるので、
脆弱性SPECTREの影響を受けても権限で弾かれるので実質影響を受けない
対してINTELは処理速度を最優先してるので権限管理をまともにやっておらず、
メモリ内を覗かれると他の権限が管理するデータを見れてしまうし、
それどころかセキュリティ機能であるはずのSGXで管理する領域まで権限を昇級して見れてしまう
投機的実行はここ20年CPUの性能を上げてきた根本部分なので、
ここを別物に作り直すなんて5年どころか10年ですら怪しい
かといって無効化するとマルチコア処理が出来なくなるので論外
だから対策を行っても完全なものは不可能で実質影響を受けないまでしか出来ない CPU脆弱性存在・対応状況 2019-0309-1823
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
この通りSpectre-typeはIntelだけでなくAMDも対象だけど。
何故実際に危険なのはIntelだけなのかの理由>>186を理解してないんだよな
だから何か脆弱性が出るたびに毎回最初から作り直しと思い込む >>187
最初からではなく
プロセッサの別の所に欠陥が見つかったことで
作り直す箇所が増えたということ
インテルは複雑のx86命令を合体させる
マクロフュージョンにより
権限のハザード防止対策も複雑になってる上に
インテルはメモリアクセスでも
投機的実行による高速化を施しているから
突貫工事でそこら中で欠陥が見つかる状態 その表のAMDの項目が間違っているからだろ
馬鹿が特定の論文の一部を抜き出して攻撃できると書き換えたが、V2関連の脆弱性は
AMDは暗号化されていて生のデータなんて一度も取得何て出来てないのに攻撃自体は
出来るから突破だとか頭のおかしな事を書いているからな
Googleが1年かけても突破できず、攻撃自体を緩和するAMDが保険で出した緩和策は未
だにオプション扱いであてるかあてないかは個人に任せている時点で突破なんてされて
いない
そもそも突破扱いになっていたら強制になってるわ
Spectre、Meltdown初期の時点からソフトが使用しているアドレスと生のデータが取得でき
るIntelと違って取得が不可能だからAMDの方は安全なんだよ core iは基本core2のアーキテクチャで主な変化は微細化、
core2はAMDから技術を借りてのcoreduo64bit化、
coreduoはPentiumMをAMDの後追いでデュアルコア化、
PentiumMはPentiumIIIの微細化。
そしてPentiumIIIは二十世紀のCPU。
前世紀の物を使い回して新技術は他所から貰って、なんて楽してきたツケだね。
今度はIBMの後追いで量子コンピュータとか目指しているようだが、果たして上手く行くか。 >>189
>V2関連の脆弱性はAMDは暗号化されていて
前スレでも同じく暗号化されてると書いてた奴はいたが、
暗号化されいるソースは?と聞かれたら答えず逃げた
なのでまた聞いてみよう
AMDは暗号化されているというソースを出してくれ
RyzenProには暗号化機能があるが、
AMDというからにはRyzenやそれ以前のCPUにもあるだろうから AMDは同じ場所からデータを抜けないので
どんなデータか分からない断片を拾ったけど成功
みたいな話だったような、そのデータが暗号化してあるかは覚えてないけど
クラック可能な脆弱性とクラック出来ない脆弱性をごちゃまぜにして
どっちも1つとカウントするのはおかしいと思う http://egg.2ch.net/test/read.cgi/jisaku/1552118829/
この手の連中も昔はここで頑張ってたがCVEが発行されてるので消えて行ったが、
追い出されたキチガイはやっぱり他では生き残っているのか "この手の連中"とは?
"追い出された" "キチガイ" 等々、個人的主観の誇張表現では 散々自作板のAMD系スレを長年にわたって荒らしておいてその言いぐさw "荒らし"とは?
アンカー付けたり新参にもわかるように説明してくれよ どういうこと?
俺がなにかしたか?
それとお前は何を主張したいんだ?
お前はインテル側?
それともAMD側? 煽るだけ煽って去っていく
こういうのを荒らしというのでは >>199
CVEが発行されてるけどウリは脆弱性とは認めないニダ
って思い込みたいAMD信者であった ↑
たったの3件
しかも、朝日新聞関連とギガジンというフェイクニュースサイトだけ なんだ散々煽ってくるのはインテルか、真面目に相手しようとして損した CPU脆弱性存在・対応状況の一覧ベタベタ張ってるやつだろ
「AMDも一緒」 言いたいだけの淫厨だな この問題の責任をインテルにだけ負わせるのは
少しズレているように感じるし
AMDにだって未知の欠陥が絶対無いとは言い切れない
ユーザーがx86互換のCPUばかりを求めた結果なのだ
非効率でも異種プロセッサを採用していれば
一社の欠陥に世界中が振り回される事は無かった
Windows NTはAlpha,PowerPC,MIPSにも対応していたのだから
この対応を残していれば全滅は避けられたはず >>1
の★1 前スレを読みましょう。
淫工作員がことごとく論破されているから。 >>206
IntelとAMDはそれぞれRISCプロセッサを開発、製造していた時期がある
しかし結局x86互換プロセッサに集中することになった
IntelのRISCプロセッサは性能が悪く商業的に失敗したそうだが
AMDのRISCプロセッサは商業的に成功していたにも関わらず
開発陣をx86互換プロセッサに転向させたそうだ
両社ともx86の呪縛から逃れられず
またWindowsがx86以外のサポートを打ち切り
リスクを分散させるのが益々難しくなった
AMDはIntelに比べて大きな会社ではないが
今回の件を他山の石として大いに学んでもらいたい
勿論マイクロソフトもx86に集中させてしまった
状況について危険性を認識して欲しい 大多数の客がwin走る石しか求めてねえんだからx86偏重はやむを得んだろ >>210
だからユーザー側も慎重になって
リスクを分散させるべきだった
世界中の航空会社がDC-10だけを運航したり
ロールスロイスのエンジンだけを採用したりはしないだろ?
Intelがピン互換のプロセッサを作らせなくなった時に
こういう危険性があると警告すべきだった
それからスマホ界隈ではWindowsは売れなかった
ユーザーが求めているのはOSのブランドではなく
有用なアプリの品揃えだ x86のコードを実装したCPUを勝手に売ると著作権侵害かなんかで訴えられるんだっけか?
NECも独自にx86互換CPU作ってたけど止めたのはそんな理由だったような >>210
それは10年以上前の認識。今はスマホ用のARMのチップの時代。スマホ用とPC用のCPUの出荷数は一桁違う。 >>101
NSA的陰謀論だと、アメリカ(CIA)はIntelがCoreiを設計した当初から
Spectreのほうも含めて投機的実行の脆弱性を知ってて、情報収集に使ってたはず
急速に強化されてる中共のサイバー部隊も最近発見できたとかで
'おまえらが気づいたことに、おれたちは気づいている'みたいな警告で伝えたのかもね
全世界に公開されちゃえば中共以外の個人でもクラッキングできるし、米国は別の穴を突けるだろう >>211
>ユーザー側も慎重になってリスクを分散させるべきだった
少なくともx86にはセカンドソースがあるんだから
対策できてねえとしたらユーザー側()の自己責任じゃねえの?w
> ユーザーが求めているのはOSのブランドではなく有用なアプリの品揃え
これはオレの考えとは違うわ
大枚叩いてるかどうかに関わらずすべてのユーザーはブランドにはかなり厳しい
>>213
出荷数は多かろうがx86 CPUのような高単価では売れないんだよ>ARM
だからAMDのCEOだったDirk MeyerはARM ISAへの投資を全力で拒否したがそれを理由に解雇された
糞淫がatomを頃されたのを見ても分かるように結果的には彼の主張が正しかったんだが
いずれにしても客はスマホの対応する泥のバージョン見て買ってる意識はあっても
ARM CPU買ってる意識はねえと思うわ >>216
>少なくともx86にはセカンドソースがあるんだから
対策できてねえとしたらユーザー側()の自己責任じゃねえの?w
そうですね、だからIntelだけの責任というより
市場全体が招いた危機だと反省すべきだと思います
>これはオレの考えとは違うわ
大枚叩いてるかどうかに関わらずすべてのユーザーはブランドにはかなり厳しい
マイクロソフトはスマホではAndroidや
iPhoneの後塵を拝していないでしょうか?
また、10年前は無名だった中国製スマホが
店頭に並ぶなんて異常事態でしょう
まあ、この分野は未だ流動的で
来年はどうなるか判らないですが >>217
>市場全体が招いた危機だと反省すべきだと思います
オレはそうは思わんね
対策できてねえヤツだけ反省すれば済むことだろ
強いられているんだ!じゃねえんだからさw
>マイクロソフトはスマホではAndroidやiPhoneの後塵を拝していないでしょうか
逆よ
ファットクライアント用OSとしては泥とかマク()は不人気商品かナード専用のキワモノ扱いだろいまだに >>219
例えば銀行のデータセンターだとかに欠陥CPUが使われていたら
自分には関係ないと高をくくってはいられないし
ファットクライアントについては
暫くはそうでしょうね
Intelが可及的速やかに欠陥の無いCPUをリリースしてくれるか
AMDが欠陥品をリプレース出来る程の数を出荷してくれるか
そうでなければ、法人向けとかでタブレットが伸びて
コアなユーザーくらいしかファットクライアントを
買わなくなる可能性もあるでしょう 数日後AMDもおかしいとかいう根拠の薄い記事が出るんだろ >>220
>銀行のデータセンターだとかに欠陥CPUが使われていたら
余程のアフォ情弱マヌケ銀行以外は日本製のメインフレームだから無関係だよ
連中はパチョコンなどまるで信用できないゴミ産廃だってコトをイヤと言うほど知ってるからな ATMが狙われてる!って1年以上前の記事を最近各地に熱心に貼ってる奴がいるけど、
日本の金融機関は99.99%がインターネットに未接続の金融機関同士の専用回線なので問題なし
被災地向けの車に搭載してる移動ATMは当然として、
専用回線を引くのをケチった僻地のコンビニATMが無線を使ってるので影響を受ける可能性がある
が、金融機関の回線って専用回線の内部同士ですらリアルタイムで処理なんてしてないので、
無線なんて使ってる安全性の低い回線からだとチェックが入る
実は今も沖縄で引き出して米軍のSR-71のマッハ3.3で飛ぶ戦略偵察機で北海道に行けば、
1000万しか入ってない口座から沖縄と北海道で1000万*2回引き出せるぞw >1000万しか入ってない口座から沖縄と北海道で1000万*2回引き出せる
さすがに出金のトランザクションが終了しているから_かと…w SR-71なんて飛ばしたら2000万円とか経費だけであっと言う間に吹っ飛んでしまう
F15の方が遥かに安上がり >>223
メインフレームをオープン化してIAサーバにするって
10年くらい前から話は聞くけど
実際どれくらいの会社がやったんでしょうかね
自分が関わった案件は全部新規導入だったから
最初からIAサーバだったんで ■ このスレッドは過去ログ倉庫に格納されています