【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要★2
■ このスレッドは過去ログ倉庫に格納されています
2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。「SPOILER」と名付けられたこの脆弱性は、2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。 SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks (PDFファイル)https://arxiv.org/pdf/1903.00446.pdf SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Register https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/ 脆弱性を報告したのはウースター工科大学とリューベック大学のコンピューター科学者です。 レポートによれば、「SPOILER」はメモリのボトルネックを解消するため現代のマイクロアーキテクチャに搭載されている「投機的実行」を悪用するもので、Rowhammerのような攻撃がはるかに簡単に実行できるとのこと。 「SPOILER」とはネタバレのことを指しますが、特に意味を持たせたわけではなく、Spectreと同様に「Sp」から始まる単語を選んだものだそうです。 脆弱性自体はIntelの第1世代CPUからすべてのものに存在し、仮想環境やサンドボックス環境でも機能します。また、「Meltdown」や「Spectre」に似ているものの別の脆弱性であり、「Meltdown」「Spectre」への対策では対応できず、シリコンレベルで再設計しなければ修正や影響緩和はできないとのことです。 GIGAZINE https://gigazine.net/news/20190306-intel-cpu-vulnerability-spoiler/ ★1が立った日時 2019/03/06(水) 09:53:29.35 前スレ http://asahi.5ch.net/test/read.cgi/newsplus/1551833609/ もはやコア(Core)死病だな 窓から投げ捨てるしかない >>56 ん?AMDにも脆弱性あったでしょ そもそも性能もシェアも低いから実用性ないじゃん 良いところって安いくらいだろ Intel is spoiled 工作淫が沸いて、必死で話題かえしようとしてるが 全部無意味 インテルを買う理由は皆無になったということ それだけで十分 Intel絶対教って何なんだろうな いい方買えばいいのにAMDに触ると死ぬのかな >>79 シェアは性能とは無関係 他人が何使っていようが、無関係 インテルの方がはるかに脆弱性多い それは覆らない インテルの呪縛だなw やっぱアーキテクチャ設計って大事だねえ 結局、シェアにあぐらかいて アーキテクチャの刷新を怠ったツケを払う事になってるだけ シェアが多いとこういう弊害は起こるな これ全部ダメリカが諜報目的でやってただろ! だからファーウェイとは普及すると 情報収集が不可能になって困るんだわ >>79 AMDは実用可能な突破はされてない inрヘダダ漏れ どっちが良いかは明白 >>87 RyzenFallとかいうアホなネタ信じてる人でしょ こういう人は吉田製作所の動画を参考にするようなレベルの人だから言うだけ無駄だよ >>86 その可能性はあるなぁ 欧州あたりはファーウェイ問題に冷ややかだし IntelがAMDのCPUでNUC出してくれないかなあ。 In Order型 Atomなら投機的実行じゃないのでOKかな? >>91 >欧州あたりはファーウェイ問題に冷ややかだし 欧州って言葉でひとまとめするなよ 冷ややかなのはドイツとイギリスで理由はちゃんとある これを検索すれば分かる「ドイツ 中国 投資」「イギリス 中国 投資」 ブレグジット決定前は中国がイギリスに投資しまくり ブレグジット決定後は中国がイギリスの代わりにドイツに投資しまくり 自国に巨額投資してくれる相手を裏切れない >>67 安全性の低いintelはいつ情報抜かれてもいいオタクと信者のおもちゃだし 選択肢がないなあ >>4 ネタバレのことじゃん https://dictionary.cambridge.org/dictionary/english/spoiler information in a newspaper article, blog, etc. that tells you what happens in a television programme, which may spoil your enjoyment of it if you have not already seen it: この脆弱性情報を中国政府へ真っ先にリークしたintel >>34 ガンダム初期のは嫌いじゃないが、特別好きってほどでも つうかどういう脈絡で >>99 フィクションで駄目にするうちの一つが、「ネタをバラす」こと すなわちネタバレ つまり包含関係にあるのだからイコールではないよ >>99 あと、>>4 の人はspoil(動詞)とspoiler(名詞)について指摘してるのでは? >>102 アムドとアムロってつまんねえおやぢギャグじゃね?w 全く関係ないんだけど、pythonの統合環境的なやつのアナコンダのコンソールで複数行打ちたいのに改行のやり方分かんない 誰か知ってる人いる? どんなに欠陥があろうが値段がどうこうとかないし、虚しいだけ >>79 AMDの脆弱性はフェイクニュースだっただろ >>101 https://gigazine.net/news/20180710-hygon-dhyana-x86-processor-amd/ その中国に誘致され自社の最新CPUであるEPYCを名前だけ変えて製造工場ごと中国に設置したAMD 中国で軍事技術に核開発に使われるからと販売を制限されてるXEONの代わりにEPYCを供給して中国の軍事発展を積極的に協力しているのがAMDという会社 脆弱性を先に教えたIntelが灰色なら軍事技術の発展に協力しているAMDは真っ黒 EpsonなんてまだSpectreの緩和マイクロコードパッチすら半分も当ててないぞ サポートトップはJavaScriptを止めると見れないし Intel製しか扱ってないBTOパソコン組み立て屋辺りが一番割を食うんじゃないのか AMDでLinuxまで確実に動く相性の構成で組めるようになってほしいが CPUの脆弱性(サイドチャネル攻撃)について | エプソンダイレクト:ユーザーサポート | Epson Direct support http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp >>113 だから何? 話すり替えられると思ったの? 去年騒動後暫くしてメーカーからBIOSバージョンアプしやなんやらと修正を またそのうち修正が来るのだろうか BIOSは気を使うので嫌なんだよなぁ これ修正したら50%性能減なんだってね インテル持ってる利点はあんまりない intelのcpuが入ったパソコンは多くあると思うがその脆弱性を突かれて動かなくなったみたいな話はどれくらいあるんだろうか >>113 世界中でスパイ容疑から政府軍関係での取り扱いを禁止されてるファーウェイと組んでるインテルw >>120 致命的な勘違いをしている 動かなくなるんじゃない 使用者も気付かないうちに情報を抜き出せるのが一連の脆弱性だ >>103 人の楽しみを妨害(台無しに)する という意味合いだからspoiler 日本語ではネタバレに相当するけど 文字通り"バレる"ことが主となってるから 英語の意味とはどうしても乖離がある >>114 >AMDでLinuxまで確実に動く相性の構成 AMDでも特に問題なく動くぞ >>94 BayTrailのAtomからOoO 最近は評判の悪いAtomではなく PentiumやCeleronに偽装するようになったが これ感染者が何も知らずブラクラとか他人に通知するとかやったら逮捕案件になるし 日本だとインテルのCPU使えなくなるな兵庫県警に逮捕されるの間違いないし >>123 データを抜き取られて、そのデータがクリティカルなデータで、攻撃者がなんのデータなのかが把握しているような状況はどれくらいの確率で起こるんだろう 心配しなくても攻撃者は抜き取ったあとでクリティカルなデータだけクレンジングしてくれるさ 今さらインテルと協力してるHUAWEI擁護しても日本も政府関係自衛隊関係NGついたから諦めろ HUAWEIの上位にある中国とそれを支配する中国共産党に軍事協力してるAMDは大丈夫かい? 当時世界最高速のスパコンを中共にまるっとプレゼントした糞淫がなんだって? >>130 クレンジングした結果、何も残らない可能性も十分あると思うんだけど IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。 AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。 【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力 www.emsodm.com/html/2010/11/09/1289280227700.html AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区 www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm AMD、中国・蘇州に新施設を開設 - ITmedia NEWS www.itmedia.co.jp/news/articles/0503/03/news021.html 帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞) www.sangyo-times.jp/article.aspx?ID=2181 米AMD、中国の南通富士通微電子と合弁会社設立で合意 www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct 「中国 企業 合資」で検索すれば違いが出てくる >こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、 Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点 >一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな 対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い 欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、 現地にある工場など設備を中国側の株主が納得する形で処分することになる 大体が工場の設備を二束三文で買い叩かれる https://news.mynavi.jp/article/20180306-595082/ これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う ソース https://japan.cnet.com/article/20345843/ Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み 最新CPUを作ってるAMDとは事情が異なる これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル アム土は土人しか買わないので、変わらず むしろ減っている現実 【intel】 売上高 営業利益 当期利益 2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル 2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル 2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル 【AMD】 売上高 営業利益 当期利益 2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル 2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル 2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル べえた 0308-0342 Intel[ ] / アムド( ) 投機的実行系 |__Spectre-type | |__[2]/(4) Variant1 [CVE-2017-5753] | |__[2]/(3) Variant2 [CVE-2017-5715] | |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639] | |__[2]/(3) Variant1.1 [CVE-2018-3693] | |__[2]/(4) BranchScope [CVE-2018-9056] | |__[2]/(3) Spectre-RSB [CVE-2018-15572] |__Meltdown-type | |__Meltdown-PF | | |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754] | | |__[1]/(4) Meltdown-P(L1 terminal fault) %1 | | |__[2]/(4) Meltdown-RW(Variant1.2) | | |__[5]/(4) Meltdown-PK | |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640] | |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665] | |__[5]/(5) Meltdown-BR |__[5]/(5) SPOILER %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [2]/(4) TLBleed [2]/(4) PortSmash [CVE-2018-5407] アムド系 [#]/(4) RyzenFall Intel [#] Intel CPUには存在しないため対策なし、対策不要 [1] 第9世代の一部製品でハードでの対策済み [2] ソフトでの対策済み [5] 現状で対応不可 アムド (3) ソフトでの緩和のみ (4) アムド未対応 (5) 現状で対応不可 「日本AMD ask」で検索。 日本AMDと代理店アスクが同じ住所だったり、 日本AMDと代理店アスクで同じ社員名が出来たり、 アスクが日本AMDを名乗ってることが分かる。 まずアムドは日本法人を持っていない 日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな? 吉田製作所 買って悪かったもの ・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位 アムドぜんぜんダメじゃん https://m.youtube.com/watch?v=UNMoyt4uJ-g こういうキチガイがいるってだけでIntel選ばない理由になる この程度のまだ活動始めたばかりのキチガイでそうなるなら自作板で活発に荒らし始めて4、5年 同じコピペをしてたがワッチョイのおかげで同一人物が複数の回線でやってると分かった 真正AMD信者のせいでAMDを嫌いになる人もいるだろうな >>144 T9G9l6uW0のことかw 自作板で活発に布教活動とネガキャン繰り返してた インテル信者の団子やMacオタは完全に嫌われてたな へー、ID:T9G9l6uW0ってAMD信者なのか つまりまたAMD信者が自作自演でINTELキチガイを演じてるのか Ryzen753スレにいたゴミネオも途中で性格変わってるのはAMD信者の自作自演だったな 偽ゴミネオ演じてるとき書き込みする回線を間違えてゴミネオがゴミネオ叩きのAA書き込みで自演が発覚w AMD信者はこんなのばかりだな >>145 団子は逆神ぶりを発揮して消えたな ビター文 せざるおえん / ̄ ̄ ̄\ デフォルトスタンダード lahgh 骨折り損のくたびれ損 /.\ /. \ 苦行者のミイラ Bulldoze 馬鹿ってすぐ脚をだす / <●> <●> \ アドム SIMM 行灯記事 脊髄反応 | (__人__) | CPU録画 nVidea 負け犬が染み付いてる \ `ー'´ / 100割 ブルどげざ Core2Dio Phenome / \ QSVで録画 過多評価 伝説になった淫厨たちも団子は姿を消して、 田村もINTELスレを追い出されAMDスレに行くが当然同じ流れ そして姿を消して淫厨の代わりに今度はAMD教の信者が淫厨のふりだものなw 最後のゴミネオをwikiにまとめると自演まで書くことになるせいかスルーされてる これもし日本企業がやらかしたらアメリカで天文学的な賠償命じられたんだろうな 都合の悪いことはAMD信者ということにしとけw 楽な仕事やなw 個人で全うに使ってれば関係ないと思ってるけど(実際問題が発覚してからintelの買ってるし) サンドボックス化出来ないとなると業務で色々やる場合面倒だな てかこれが日本企業ならとっくに倒産案件だよなー そこだけがクソ 淫厨発狂でワラタ 言われて悔しかったシリーズとかほんとゲハ豚とそっくりだなw 消費者じゃないぞ、intelに雇われたネット工作業者のコピペ爆撃だ ちなみにintelは公正取引委員会に排除勧告を受けてPCメーカーに直接手出しできな くなった2004年以降、他社製品を妨害するために日本の広告企業(4gamer,ASCII,Myn avi,日経PC,Impress Watch,ITmedia)に提灯記事を書かせた上で それを使用してネット工作業者にネガキャンのコピペ爆撃を繰り返させていたからな >>125 Ubuntuが動いた報告があるやや枯れた構成で 自作PCでもやるほうが確実なのかもな 年のせいかめんどくさいとは思うが もう全部ノーガードで行くしかないな 元々PCなんてそんなもんだ 研究者が多く解決のためのハッカー集団STORMも抱えているIntelはほぼ安全 アムドは研究者もおらずほぼノーガード >>68 恥ずかしくもなく、再びそれ貼ったのか。 最後まで見たら アドビの技術が無いってだけだった。 淫рQちゃん工作員って 15周年以上やってるでしょ Adobeのマルチコア対応がダメなのは事実だが同時にスリッパの作りが悪いのも事実だけどな XEONもスリッパ2990WXやEPYCと同じくNUMAでメモリに繋がっていないコアがあるけど、 スリッパやEPYCのようにレイテンシの大幅な地帯やNUMAによる処理の待機時間がないから ただしXEONはダイをニコイチで接続できず1つから取るしかないので歩留まりが悪くて価格が高い AMDもこれを認識して問題視してるのでZen2からコアとメモリの間に一旦IFを挟むように構造を変更 コアが多い上位のスリッパとEPYCにはこの恩恵があるだろうけど問題はRyzenは同じダイを鯖から個人向けまで使い回すこと 16C32Tまでは不要なものなのにRyzen3700などでもわざわざIFを経由するように変更するので余計なものが増えたら当然遅くなる 鯖やスリッパ以外で本来いらない余計なこの問題をどの程度回避してるかはまだ公開されていない Zen2のES品でやったシネベンはこの影響がまったく出ないベンチだから アムドは不安定でワッパ最悪のくせにボッタクリだからな アムド買うくらいならPentiumの方がマシ >>135 連中はデータを引っ張ってきたりクレンジングするコストが安ければ十分にトライする価値はあると考えるだろうな 前と同じで理論的には脆弱だが実用レベルでウイルス作れる人間がいないやろ?w >>171 全然。 今まで見つかってきた、事実上攻撃が成立しなかった 別の脆弱性たちが息を吹き返す恐れ。 とはっきり指摘されている。 627 名前:Socket774 (ワッチョイ 9f11-SKB1)[sage] 投稿日:2019/03/06(水) 22:19:53.04 ID:znFGYYZ00 [4/4] 物理アドレスが漏れるということは、ASLRを筆頭に隠ぺいしていたものが漏れやすくなる RowHammerなどの非効率といわれた攻撃法や攻撃が成り立たないとされた理論上だけの攻撃法 そして廃れ滅びた攻撃法の数々がアップを始める 2019は注目の年になりそうだ >>173 発覚から1年過ぎたのでちゃんと5-1年して4年と書いてる人初めて見たわw 殆どが思考停止してるのか今年になってからも5年と書いてるから >>176 2018年見つかった脆弱性はMeltdownとSpectre Spoilerの発覚は今年ですよ ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる