■ Intel CPU等に深刻な欠陥 17 at JISAKU
[2ch|▼Menu]
[1からを表示]
50:Socket774
18/02/21 12:18:19.19 QdQa5hYTp.net
>>41
> また同じもの出したのか
> このポンコツCPU屋はw
それが今のインテルの実態さねw

51:Socket774
18/02/21 12:24:30.76 hUfdaO1e0.net
淫さんさぁクソスレばかり建てるのはやめような

52:Socket774
18/02/21 12:28:11.73 X+iSW3hqM.net
>>25
メルトダウンも空いているのでは?

53:Socket774
18/02/21 12:36:09.90 NyQRTzZQ0.net
>>43
ハードウェアベンダーに当たれよってまあ仕方ないか…

54:Socket774
18/02/21 12:48:11.20 nt/lFVBE0.net
>>52
>メルトダウンも空いているのでは?
はOSで対応済みだった、と持ったが

55:Socket774
18/02/21 13:17:18.40 hYgg1Xb9r.net
bsdもkpti方式(on/off可能)に決まったみたいだし
主要なosのメルトダウン対応は終わった認識でいいと思うよ
ただし32bit除く

56:Socket774
18/02/21 13:21:38.65 kdkSkzda0.net
>>31
夢を食べるんだろ
かなりの人がインテル幻想を食われたんじゃね?

57:Socket774
18/02/21 13:51:00.92 O3coVxxLM.net
テメェらの不手際で性能下がるのに、勝手にユーザーの代弁かのように問題ないと言い張るIntelはまじで許さん

58:Socket774
18/02/21 13:53:56.73 QdQa5hYTp.net
>>51
× 淫さん
○ 淫厨ゴミネオ

59:Socket774
18/02/21 14:35:20.29 CocZOyFn0.net
AMDだって分からんぞ?
穴を突く新たな方法が発見されていないだけで
特殊な環境下特殊な方法で見つかるカモしれんのだ
インテルはJavaスクを使う方法を20年掛けて見つけた

60:Socket774
18/02/21 14:39:10.62 0TaROkox0.net
そういうくだらないDD論はいらね
さっさと全欠陥CPUのパッチだせよIntel

61:Socket774
18/02/21 14:49:43.46 hYgg1Xb9r.net
マイクロコードの表からコソーリ消されているが
cannonlake u 2+2と2+0もパッチ開発中
なんかcannonlakeでシリコン修正とか言ってる人がいたから書いとくわ
それは夢だ

62:Socket774
18/02/21 14:55:33.89 SSU3MqDu0.net
>>59
明日東京にミサイルが落ちてこないとも限らない
ryzenに脆弱性どころか爆発のリスクが発見されないとも限らない

63:Socket774
18/02/21 14:58:19.29 Axc9yam7a.net
CPUの脆弱性がサイバー犯罪を起こすのではありません。
犯罪者がサイバー犯罪を起こすのです。
皆が脆弱性を抱えていれば、特定の誰かが狙われる可能性は、脆弱性が存在しない場合と変わらないのです。
ゆえに、少数の脆弱性のない競合他社製CPUを使うのは、自分が犯罪者であることをアピールするような行為です。
皆が誰にも怯えず自由で平等であるためにも、脆弱なIntelのCPUを使いましょう。

銃規制と同じ理屈で押し通す!

64:Socket774
18/02/21 15:09:02.03 hYgg1Xb9r.net
meltdownのwikiの記載、英語と日本語の
ボリュームの差にワロタ

65:Socket774
18/02/21 15:09:33.00 WY115owNM.net
でも再起動病はインテルが起こしたよね?

66:Socket774
18/02/21 15:25:11.88 5N5bwY7I0.net
>>63
流石にムリがある。
銃は保有していれば自衛の役にたつし、街中に銃を保持している人が一定数いれば、銃での報復を恐れて犯罪を思いとどまるキチガイもいるのは間違いないが、
大穴開けっ放しのintel使いがいくらいても、報復受ける心配なんか全くないもん。

67:Socket774
18/02/21 15:28:32.18 QHa8yPVd0.net
BIOS更新こねぇーーーーーーー

68:Socket774
18/02/21 15:43:31.76 hYgg1Xb9r.net
>>67
メーカーに公開したばかりだから、ゆっくり一月ほど待て
再起動やらかしたばかりだからメーカーも十分テストしないと出さない

69:Socket774
18/02/21 15:56:53.18 Q9nKKh4ja.net
URLリンク(www.fastpic.jp)

70:Socket774
18/02/21 15:59:42.50 d9kO57gSM.net
ゲーミング用に組むつもりだったのにどうしよう
雷禅行っといたほうがいいのかな?

71:Socket774
18/02/21 16:24:44.61 F65RYScrF.net
今までの流れ
Googleが発見した脆弱性を知る
淫、根本対策はハードの交換しか無いと気づく
淫CEO 持ち株を市場で売却し利確
淫、当座のごまかし緩和パッチ作り始める
脆弱性公表される
マルウェア作成まつり開始
淫パッチ提供開始
性能低下だけでなく、予期せぬ再起動とデータ破損発生
淫パッチ入れると再起動頻発するけど、入れないと情報漏えいになるよユーザーを脅し始める
MSがパッチ無効化KB出すと淫慌ててパッチ入れるなと脅し始める
マルウェアの数増加
淫やっぱ問題無かったわと取り下げたパッチ再リリース

72:Socket774
18/02/21 16:43:31.27 QdQa5hYTp.net
>>59
その論だと、AMD禅で投機性実行の穴が見つかるのは20年後だねw

73:Socket774
18/02/21 16:47:13.32 QdQa5hYTp.net
>>71
今までの流れ(補足)
Googleが発見した脆弱性を知る
淫、根本対策はハードの交換しか無いと気づく
淫CEO 持ち株を市場で売却しボロ儲け
淫、当座のごまかし緩和パッチ作り始める
脆弱性公表される
マルウェア作成まつり開始
淫パッチ提供開始
性能低下だけでなく、予期せぬ再起動とデータ破損発生
淫パッチ入れると再起動頻発するけど、入れないと情報漏えいになるよとユーザーを脅し始める
MSがパッチ無効化KB出すと、淫慌ててパッチ入れるなと脅し始める
マルウェアの数増加
淫やっぱ特定CPUでは問題無かったわと取り下げたパッチ再リリース
未だ特定CPU以外は穴を開放状態

74:Socket774
18/02/21 16:49:32.91 SSU3MqDu0.net
特定CPUでは解決したようだね・・・

75:Socket774
18/02/21 16:57:32.51 /8fMzh8DM.net
Intelにも穴はあるんだよな…

76:Socket774
18/02/21 17:38:36.50 FF1lwYpsp.net
2月は旧正月期間だから台湾系のハードよりエンジニア休暇中だから何も進まないだろう

77:Socket774
18/02/21 17:46:56.17 EHxYE1RQ0.net
裸で踏み台にされてるのか否かが分かる監視ってできないものですかね?

78:Socket774
18/02/21 17:50:49.63 hYgg1Xb9r.net
>>77
できるが結構お金がかかる
ハニーポット作るのと一緒だから

79:Socket774
18/02/21 17:55:04.24 KvIo6C4id.net
>>77
普通にトラフィックログ読めばわかるような

80:Socket774
18/02/21 18:29:06.33 EHxYE1RQ0.net
お二方ありがとう
>>78
別途PCでおとりですか
ちょっとググっただけでも難しそうですが理想に思えました
>>79
タスクマネージャーのイーサネットがありましたね
簡易ですが見ないよりはいいですね

81:Socket774
18/02/21 20:35:26.19 9ZbpJnr10.net
だんだん凝ってきたな
Meltdown Inside
URLリンク(www.notebookcheck.net)
Spectre Inside
URLリンク(www.notebookcheck.net)

82:Socket774
18/02/21 20:35:30.10 Pzev+rJv0.net
        ,-――‐- 、
        {  あ……  }
    , -―-ゝ   、ー‐一′
   {  ああ……  }         /
    `ー―y‐―一′        < >   うるさいっ……!
  r、    f^!   /ノ       < \   引っ込んでろミネオ
  `  ___  __          < ∠._  ぶん殴るぞっ……!
    >;.;.;`v'´;.;<   っ       |'∠_ 7
   7;.;.;.;.;..ミ彡;.;.;.;.ヽ         「「~フ ̄//\,.へ/\
   イ;.;.;.;.;.;ノ;|キ;=ヽ;.;.;|  っ       | |彡'  | | | |
   |;.;.;.;/=ノ uヽ=トト!        /`|  r‐ | | |ノ
   |fr|;| ´ 。`  く。 ` |        /__.」 u lj リノ
   |lヒ|;| `三r_ 」三 |        <._ v |ゝ
   |;.;∧ f rゥ‐ゥ‐ゥ、 |          ├‐}  | ゝ
  ,.!/. ヽ ヒニヽニノ,'          r一' u |  ゝ
,.イ    `、 ≡ /              `┐lj 」___ゝ
 ||     `ー'‐rへ、           |/ \
  || ̄ ̄ヽ '´.フ  ∧         /     \
  ヾ ======'′ / |        /
     淫厨    /  :|       /

83:Socket774
18/02/21 20:53:17.67 Xn0OmXoR0.net
インテルは朝青龍とか白鵬みたいな
インチキ試合している感じがするなぁ
人が離れていて金だけをかき集めている気がする
WWEのレスラーに転向した女CTOもかなりのやり手なんだけどな

84:Socket774
18/02/21 21:13:08.95 Xn0OmXoR0.net
そういやテスラの痕跡も残さずデータを盗まれた鯖もXeonだっけ

85:Socket774
18/02/21 23:25:04.14 ZttAt2XKM.net
BIOSはやく

86:Socket774
18/02/21 23:41:24.23 bpH6ZGjad.net
何かに例えるの流行ってんのか?
それともそろそろ飽きてきた?

87:Socket774
18/02/22 05:05:27.07 6sZ776qca.net
余計わかりにくいって

88:Socket774
18/02/22 07:15:25.90 k7B31I3l0.net
      _、-、〃1,. Intel -'``~〃´Z     
     Z.,.      = =.      ´z      あれ?あれ?
.    / '´`ミ    = = 、、ヾ~``` \     どうしてこんなところに脆弱性CPUが・・・?
   / ,.--  .ミ   = = ミ.    --、 \
.  <  〃-、  ミ  = =  ヽ   ,.-ヽ  >   誰だ?
   ヽ i  l   | |ヽ= = 〃| | u l  i ゝ_
. / ̄u −,´__  | に|= =| l::|/  _`,ー- ,._ ヽ  誰なんだ・・・? このCPUを作ったのは・・・?
 ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' 
    ',=',=,'=,'=|. /ヾ三 三ノ|  |=,'=,'=,'=,'     誰だ・・・? 誰だ・・・? 誰・・・?    
  ,―'ーーーーー' /.      |  'ーーーー-'--、
  | l ! i ; '  /.       |  i i i ; , |_
  L____/.        |_______l
   /    ヽ        /     ヽ

       
   ,/テ=、
   | ///,.-ー`,
.  | // / ̄ 、,, Intel ,、  〃 
  |   /   ミ     \  ′     あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ  _ 
/、   > 1 |.l=| | ' ,=、 .=,<   ´    オレだった・・・!
 ` ヽ´彡. `ー|/ ////r_~'ヽゝ  っ 
   / イ  /|  ,=:=:=,=,=「
  / 7 ./|. .|  .ー'ーヽ'ノ. ̄|
 / 三/  |i. ヽ .l l i ; ;  |
./´ ̄ .|   |:|  `ー---,―--'
     |   |+|、___/|  |''ー..,,__

89:Socket774
18/02/22 07:58:19.52 mUIHc4oD0.net
誰にも相手にされない馬鹿がムキになってしょうもないAA貼り続けてるな

90:Socket774
18/02/22 08:25:14.56 5w5puXhHM.net
無視出来ないならNG入れとけ

91:Socket774
18/02/22 08:35:06.57 g1dE+Xs/0.net
Intel updates 6th-, 7th-, and 8th-gen chips with Meltdown and Spectre fixes
URLリンク(www.neowin.net)
インテルは、6番目(Skylake)、7番目(Kaby Lake)、8番目の(Coffee Lake)プロセッサ用の別のアップデートをリリースすると発表しました。
これにはCore Xシリーズ、Xeon Scalable、Xeon Dチップも含まれます。
新しいマイクロコードは、OEMファームウェアの更新を通じて利用可能になります。
PCに付属のサードパーティのユーティリティを使用することになります。
たとえば、Lenovo PCにはVantageというアプリがあり、HPデバイスにはSupport Assistantがあります。
OEMは新しいコードを手に入れるので、まだ新しいファームウェアは表示されませんが
定期的にデバイスの新しいアップデートを確認する必要があります。

92:Socket774
18/02/22 08:55:35.24 kLVT0wnSp.net
          _,l;;;;;;;;;;;;;;;;;;;;;;;;;;;l,,_
        ,.r'´,.    -┐   ':..,゙ヽ        インテルCPUの
       ,r' ,::;:'    ,ノ ヽ、    ゙:::.ヽ
      ,.' _.,:;:'___ _立_  ___;;ミ゙、          ̄ノ ̄| ̄
     .l厄巳厄巳厄 i王i ,.巳厄巳厄巳l           ,勹 .├‐''
     l´ , "´  ̄ ̄ ̄ `'''′  ̄ ̄ ̄`.:`{         ´_フ  ヽ、_,
     | l ;;:.,.   ::、.       ...   '゙|
    ,.-''、.,! ,.::'    ヽ、:.゙、 ;;.:' ''  ヽ | ,.、       __l__
   ./  、/ `ヾー─tッ−ヽ''  kーtr─ツ'´〕. ヽ.        |
  / {´i Y::::..   ` ̄ ̄´.: "i! ::. 、` ̄´ ゙:::.、} r、 l        i,____
  | ヾ_,,入;:::.. `'' " ´.::; .::i! ::..  ```  :. }ツl l
  \  ノ ヾ ;:::.   .:r'' :: ll! :ヽ;:..:.   .: j,ノ ,!       ┬‐┌,┴┐
    ヽ',,;l  ゙i ;::.. _ `ヽ、;;,,,,'.ィ'' _,, .::,;r'1,,,/           l__ ノl士
  ッジ::::::|  ゙ ,r'´:::;;;;;;;::>  弋´;;;;;::::ヽ'" |:::::゙'イィ      ノ凵 l土
 弍:::::::::::l  /:::;r'´ ,,..-ー…ー-、 ヾ;:::'、  |:::::::::::ヒ
  シ:::::::::::l   i':::,!  ´  __  ゙  l::::l:. |::::::::::ス       __ヽ__‐┬┐
  彡;:;:::::l  l:::l     ''''''''⇒;;;:,   l:::l  |::::;;ャ`        ニ メ ,ノ
  ,r', 广'`ヽl:::l ::::. .::     ゙::.   l::l ノ^i`、         l ̄l ハヽヽ
 ,イ(:::j    i::;ヘ  :;:.       .::   l::l'"  l:ヽヽ         ̄   ̄
 |;:ヽヽ   l::l  ヽ ;:.... ..  .. :  /l::l   ノ ,.イ
 |;:;:;:;\\ l::l   ', :;.:;::::::::::..::.  /  l::l,r'' /;:;:;|

93:Socket774
18/02/22 10:10:00.02 rzs5mWNIa.net
ubuntu studio 16.04LTS 64bit
(Linux 4.13.0-36-lowlatency )
CPU Q9550s(CPUID=1067A、ucode 0xa0b(2010年の日付)) だけど、
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
> STATUS: NOT VULNERABLE (Mitigation: OSB (observable speculation barrier, Intel v6))
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
> STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: NOT VULNERABLE (Mitigation: PTI)
未だ、BIOS、マイクロコードはUPDATEしていないけども、
現状とりあえず 3つ共 NOT VULNERABLE になった。\(^o^)/

94:Socket774
18/02/22 10:15:10.54 rzs5mWNIa.net
>>93
こちちらのサイトで調べた。
Linuxが脆弱性「Spectre」「Meltdown」に対応済みか調べる方法
URLリンク(news.mynavi.jp)

95:Socket774
18/02/22 10:25:55.70 i52gwchGr.net
intelのretpolineに関するホワイトペーパーによると
sky以降は余計なロジックを追加しないといけないようだ
これはまた遅くなるな

96:Socket774
18/02/22 10:26:27.89 Q0grAusy0.net
NG入れるのも手間なんだからウザがられてるの自覚してAA貼るのやめろ

97:Socket774
18/02/22 10:42:30.45 XVwonnWH0.net
インテル同じもの再リリースして何がしたいのかねえ

98:Socket774
18/02/22 10:52:18.77 oZqtjanw0.net
「対応しました」というポーズ

99:Socket774
18/02/22 11:00:03.12 Jea12bpRM.net
>>96
ワッチョイでしかNG管理できない雑魚乙

100:Socket774
18/02/22 11:09:31.22 u2k3fryc0.net
CEOが株売ったってもうダメってことだろ。
一般人は気づいてないけど後でパニックになるんじゃね。

101:Socket774
18/02/22 11:18:02.57 HjltKR7j0.net
>>93
14.04だけどKernelのアップデート有ったのでアップデートしたら
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: NOT VULNERABLE (Mitigation: PTI)
に変わった。
CVE-2017-5715とCVE-2017-5754は以前からNOT VULNERABLEだったので
今回の最新Kernelで大丈夫になったみたいだね

102:Socket774
18/02/22 11:35:24.46 HYMJIu9ra.net
>>101
ちなみに、>>93 の32bit版だと、
2つは NOT VULNERABLE なんだけど、
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: VULNERABLE
これがダメなんだよなぁ。
もっとも、32bitは使わずに、
64bitでwine 3.0とでメイン環境として使っているけども。

103:Socket774
18/02/22 11:41:49.23 aILMWMzja.net
AMDも安全ではない
AMD broken as well!(破られた!)
CPU: AMD Opteron(tm) Processor 4386 (3100.07-MHz K8-class CPU)
Origin="AuthenticAMD" Id=0x600f20 Family=0x15 Model=0x2 Stepping=0
on FreeBSD 10.3
gcc spectre.c -o spectre && ./spectre # couldn't get it to compile with clang:
warning: implicit declaration of function '__rdtscp' is invalid in C99
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffb60... Success: 0x54=’T’ score=2
Reading at malicious_x = 0xffffffffffdffb61... Success: 0x68=’h’ score=2
Reading at malicious_x = 0xffffffffffdffb62... Success: 0x65=’e’ score=2
Reading at malicious_x = 0xffffffffffdffb63... Success: 0x20=’ ’ score=2
Reading at malicious_x = 0xffffffffffdffb64... Success: 0x4D=’M’ score=2
Reading at malicious_x = 0xffffffffffdffb65... Success: 0x61=’a’ score=2
Reading at malicious_x = 0xffffffffffdffb66... Success: 0x67=’g’ score=2
Reading at malicious_x = 0xffffffffffdffb67... Success: 0x69=’i’ score=2
Reading at malicious_x = 0xffffffffffdffb68... Success: 0x63=’c’ score=2

104:Socket774
18/02/22 11:43:56.79 Vk7zgImlr.net
>>103
インテルよりははるかに安全なんだけどね

105:Socket774
18/02/22 11:46:41.19 47drqadxM.net
spectreに関してはAMDも”理論上可能”ってなってなかったっけ?

106:Socket774
18/02/22 11:50:14.51 aILMWMzja.net
>>104
その通りだが、Intelのspectre.cは我がマシンでは100%成功だな

107:Socket774
18/02/22 11:51:10.18 ECT2T/Em0.net
最初っから言われてることなんで今更

108:Socket774
18/02/22 11:52:41.84 aILMWMzja.net
AMDも危なそうだな やはりatomだけか 安全なのは

109:Socket774
18/02/22 11:53:04.27 oZqtjanw0.net
FreeBSDのMeltdown/Spectre対策
URLリンク(gihyo.jp)
KPTIの実装は有効無効を切り替えできる形で実装するとされています。
Meltdownに対するセキュリティ脆弱性が存在するプロセッサに対してはデフォルトで有効化し,
セキュリティ脆弱性が存在しないAMDなどのプロセッサに対しては機能を無効にするようです。
これはKPTI実装を有効にすることでパフォーマンスが低下するためで,
必要がなければ無効にして従来のパフォーマンスを維持することが可能になるようにするようです。

110:Socket774
18/02/22 11:53:47.53 Vk7zgImlr.net
>>108
実際に危険なのがインテル
議論嬢危険があるのがAMD

111:Socket774
18/02/22 11:54:38.15 6vPEuv9T0.net
>>109
インテルが狙うとしたら道連れパフォダウンやろねえ

112:Socket774
18/02/22 11:55:08.69 Vk7zgImlr.net
議論嬢じゃなくて理論上な

113:Socket774
18/02/22 11:55:50.05 Vk7zgImlr.net
>>108
Atomも安全なのは初期のやつだけじゃん

114:Socket774
18/02/22 11:56:50.63 mcP46fDR0.net
intelが対応遅いのはAMDのセキュリティ割ろうとしてるから

115:Socket774
18/02/22 11:58:09.04 Vk7zgImlr.net
インテルのことだからクラッカーとか雇ってるんだろうな

116:Socket774
18/02/22 12:00:26.89 kLVT0wnSp.net
Intel、不具合修正の脆弱性対策パッチを追加リリース Kaby Lake以降の世代に対応
URLリンク(www.itmedia.co.jp)

117:Socket774
18/02/22 12:01:33.71 Vk7zgImlr.net
>>116
今まで対応してなかったのかよ
更に性能落ちるのかな

118:Socket774
18/02/22 12:07:29.89 0gCekwcTa.net
>>117
これで全力だと思うなよ?俺はあと3回変身を残している。

119:Socket774
18/02/22 12:08:37.61 2pOgXZdXr.net
ワロタ
しかもマトリョーシカみたいにどんどん小さくなってくパターン

120:Socket774
18/02/22 12:09:11.38 kLVT0wnSp.net
>>1
乙!
     ____________
    ヾミ || || || || || || || ,l,,l,,l 川〃彡|
     V~~''-山┴''''""~   ヾニニ彡|       原因は特定した・・・・・! !
      /  インテル       ヾ.ニニ┤       特定はしたが・・・
    <'-.,    ̄ ̄     _,,,..-‐、 〉ニニ|       今回 まだ 全てを修正する
    /"''-ニ,‐l   l`__ニ-‐'''""` /ニ二|       気にはなってはいない
    | ===、!  `=====、  l =lべ=|
.    | `ー゚‐'/   `ー‐゚―'   l.=lへ|~|       そのことを
    |`ー‐/     `ー―  H<,〉|=|       どうか諸君らも
    |  /    、           l|__ノー|       思い出していただきたい
.   | /`ー ~ ′   \    .|ヾ.ニ|ヽ
    |l 下王l王l王l王lヲ|   | ヾ_,| \     つまり・・・・
.     |    ≡         |   `l   \__   我々がその気になれば
    !、           _,,..-'′ /l     | ~'''  脆弱性の修正の完了は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''"    /  |      |    10年後 20年後ということも
 -―|  |\          /    |      |   あり得るだろう・・・・・・・・・・ということ・・・・!
    |   |  \      /      |      |

121:Socket774
18/02/22 12:13:51.22 oZqtjanw0.net
>>117
そもそも1カ月前に作ってひっこめた84再リリースやで
SkylakeのC2再リリースと同じパターン

122:Socket774
18/02/22 12:15:42.63 2pOgXZdXr.net
>>121
あれと中身も同じなのかね
不具合大丈夫かな…

123:Socket774
18/02/22 12:23:10.43 lGC/4jVup.net
>>121
超安定版って海外だと宣伝しているけどね

124:Socket774
18/02/22 12:26:34.76 i52gwchGr.net
kabyはs3フリーズそのままやで安定とかw

125:Socket774
18/02/22 12:27:36.37 oZqtjanw0.net
CPUID
ノート
806E9 Kabylake
806EA Kabylake-Refresh
デスクトップ
906E9 Kabylake
906EA Coffeelake(i7/i5)
906EB Coffeelake(i3) ← Kaby(i5)のリネームなので独立

126:Socket774
18/02/22 12:31:18.29 /qWmZaoI0.net
安定してフリーズと再起動を提供します

127:Socket774
18/02/22 12:32:47.69 oZqtjanw0.net
7C→80→84と変遷したマイクロコード
cpu806E9_platC0_ver0000007C_2017-12-03_PRD_5C75A5FE
cpu806EA_platC0_ver0000007C_2017-12-03_PRD_B81BC926
cpu906E9_plat2A_ver0000007C_2017-12-03_PRD_6CF72404
cpu906EA_plat22_ver0000007C_2017-12-03_PRD_55695D1F
cpu906EB_plat02_ver0000007C_2017-12-03_PRD_5046D998
cpu806E9_platC0_ver00000080_2018-01-04_PRD_6961A256
cpu806EA_platC0_ver00000080_2018-01-04_PRD_F6263DAE
cpu906E9_plat2A_ver00000080_2018-01-04_PRD_6AA1DE93
cpu906EA_plat22_ver00000080_2018-01-04_PRD_84CABC68
cpu906EB_plat02_ver00000080_2018-01-04_PRD_D24EDB7F
cpu806E9_platC0_ver00000084_2018-01-21_PRD_BC332364
cpu806EA_platC0_ver00000084_2018-01-21_PRD_701254C0
cpu906E9_plat2A_ver00000084_2018-01-21_PRD_A1B7222B
cpu906EA_plat22_ver00000084_2018-01-21_PRD_05E7D428
cpu906EB_plat02_ver00000084_2018-01-21_PRD_23C48ABA
84は1月21日、翌1月22日に適用しないようリリースを打った
これで修正しましたと言われてもちょっとね

128:Socket774
18/02/22 12:44:52.09 ZltFk7apM.net
>>108
Atomもダメなのがあるけど頭大丈夫か?

129:Socket774
18/02/22 12:45:32.53 sbGvBMmxr.net
>>121
正月早々誰かさんを大激怒させた「完全なゴミ」と同じものを再配布って事?
マイクロコード統合計画は早々に破棄して正確だったのか

130:Socket774
18/02/22 12:51:05.84 l2DyfR+80.net
>>116
1月52日完成
やったね

131:Socket774
18/02/22 12:52:36.43 oa7hyk7GM.net
>>116
sandy〜haswellまだなのかよ

132:Socket774
18/02/22 12:56:15.82 oZqtjanw0.net
84はわずか1日で引っ込めたためマザボやPCのベンダーが手に入れたとしても
BIOSに組み込んで配布はされなかったと思われる
7Cと80は混在していて、公開が早かったASUSは7Cを配り(困ったことに今でも7Cのまま)
少し遅れたASRockは80を配った
といったように現状ベンダーでバラバラなので今回を機に84で統一されるのであれば
(他のエラッタ修正にも少しは期待できる点で)大変喜ばしいと思いますありがとうIntel

133:Socket774
18/02/22 13:04:16.52 Ni5ivQCua.net
確認するだけでコード触ってないのに1ヶ月かかったんかintel

134:Socket774
18/02/22 13:15:21.68 i52gwchGr.net
ちなintel.cのspectre_bad_microcodesに0x84が
リストされているので、今bios更新が来たら書き換える必要がある
なんで同じにするかね

135:Socket774
18/02/22 13:35:52.43 kLVT0wnSp.net
>>131
>>120 参照w

136:Socket774
18/02/22 13:38:09.44 kLVT0wnSp.net
       【インテル工作員>>132ただいま活動中!】
 
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ     (・´∀`・,,)っ-○○○
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|―||// /|  /旦|―|l// /|  /旦|―||//./|
 | ̄ ̄挑発 ̄| ̄| . |   | ̄ ̄煽り  ̄l ̄| . |   | ̄ ̄うそ ̄| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)___
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄擁護 ̄| ̄| . |   | ̄ ̄偽証 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ ∧_∧      カタカタ ∧_∧
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―ll// /|
 | ̄自作自演| ̄| . |   | ̄ ̄脅迫 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄l . |
 |_____|三|/  |_____|三|/  |_____|三l/

137:Socket774
18/02/22 13:46:09.61 ECfl47qtM.net
>>135
うざ
絡むなよAAキチが

138:Socket774
18/02/22 13:56:25.29 HVRYPNGi0.net
>>129
正直、その誰かさんはどうでもいいけどな

139:Socket774
18/02/22 14:33:18.08 Xi98YX4Q0.net
AAとか言う20年前の遺物を面白がってるネット初心者の小学生がこの板にいるとかマジ?

140:Socket774
18/02/22 14:38:20.81 XVwonnWH0.net
AMDで現状抜けるのはVariant1のSpectreだけ
それはもうOSパッチ等で対策済

141:Socket774
18/02/22 15:16:52.74 i52gwchGr.net
>>140
すべてのアプリが対応する必要がある
よってまだ

142:Socket774
18/02/22 15:38:05.10 f718Pwc10.net
そういう意味では対応は終わらないけれど、インターネットから取得したスクリプト、
中間言語を実行するような環境が一通り対応していれば、
あとは一般的なマルウェア等と同じことなのでは。

143:Socket774
18/02/22 15:59:53.17 vORVLWq+0.net
>>103
>>108
まあ、Intelとしては他も巻き添えにしないと助かる道はないから必死なのはわかるが
IntelもAMDも理論上は可能なのは同じ
何年も前からどちらも理論上可能。
だから、問題なのは実用的な突破方法が見つかったかどうか、大きな実害が起こる危険の度合い。
糞味噌にして誤魔化すのは卑劣。

144:Socket774
18/02/22 16:05:33.22 jULVe8nF0.net
intel inside ゚(゚´ω`゚)゚。ピー

145:Socket774
18/02/22 16:18:58.60 Dnb9DuEg0.net
ブラウザが緊急で対策したのは元の部分が対策されていなかったのと、
より深刻なV2以降の被害を抑える為だっただけ
複合的に引っ掛かっているIntelと違ってカーネルの制御部分を改善す
ればAMDの方はOSだけの対応で終了だぞ
ソフトはカーネルを介してハードに制御命令を送っているのだからな

146:Socket774
18/02/22 16:19:22.80 i52gwchGr.net
>>142
それならブラウザ対応で済みなんじないかい

147:Socket774
18/02/22 16:32:32.43 dW0n4TKNd.net
>>20
法人向けで需要が発生した

148:Socket774
18/02/22 16:42:48.63 kLVT0wnSp.net
>>146
淫照はCPU側の穴が空いたままw

149:Socket774
18/02/22 16:56:15.54 p06V0d4X0.net
パソコン詳しくないんだけど、今年10月頃にパソコンの保証切れるんだけど
それまでに何か動きありそう?
AMDのノートパソコンってそんなに多くないよね?
パソコン買い換えるのどうしよ…
今までの動き見てると数年はどうにもならないっぽいよね…

150:Socket774
18/02/22 17:14:44.94 AqsFpwJ50.net
計画じゃインテルは東京オリンピックあたりにやっと対策品出せて、まともな性能だせるのはそれから数年かかるだろうな

151:Socket774
18/02/22 17:15:35.93 i52gwchGr.net
>>148
どっちなの

152:Socket774
18/02/22 17:40:27.88 Mz2gQfKj0.net
>>550
スカハサさん良いね
ピッチリとしたタイツがたまらん

153:Socket774
18/02/22 17:40:49.83 Mz2gQfKj0.net
スレ間違えた

154:Socket774
18/02/22 17:41:55.17 TOpKnmy5M.net
変態乙

155:Socket774
18/02/22 17:45:13.10 eA7nzxNA0.net
>>27
javascriptで突破する方法が公にされてるくらいだから、漫○村みたいなサイトで仕込まれてもおかしくないよね。
一昔前の仁義なきキ○タマみたいな悲劇が一年くらいしたら起こる気がするぞ。

156:Socket774
18/02/22 17:51:13.20 kLVT0wnSp.net
>>152
凄まじい誤爆www

157:Socket774
18/02/22 17:52:17.57 /dULgk7HM.net
>>149
各社低価格帯RYZENノートを準備中
少し待ってればある程度選べる状況になる筈

158:Socket774
18/02/22 18:12:40.38 xy9E+DqYM.net
でも直接パソコン乗っ取るわけじゃないから何が原因か分かりにくいのよね

159:Socket774
18/02/22 18:17:39.29 5csKBRAGM.net
>>103
メモリのフルアドレス知る事がAMD環境では究極的に難しい
理論上可能がすなわち安全でないと言う訳ではない
>>108
安全とされていた古いatomもprimeで死んだやろ
インテル製のコンシューマ向けで安全なCPUはマルチスレッドですらない化石しかもうない

160:Socket774
18/02/22 18:19:42.13 BMmHHThSd.net
486:勝ったな

161:Socket774
18/02/22 18:20:20.88 2ajPVvnNp.net
いちいちAMDを狙い撃ちするより無対策のIntelを探して攻撃する方がはるかに効率的で簡単だもんね

162:Socket774
18/02/22 18:25:05.41 0SxM+ZhB0.net
>>161
お前の性根の腐り具合がよく分かる話だな

163:Socket774
18/02/22 18:29:46.49 Z9EJ87Xe0.net
わざわざ探さないな
無差別に攻撃して成功したらラッキーって感じでしょ
Intelの普及率からいって確率高いし

164:Socket774
18/02/22 18:40:44.21 EcI9WJDFM.net
>>162
てかクラッキングは腐ったやつがやることだろ
その人がどうとかではなく

165:Socket774
18/02/22 18:59:24.37 fvv6GLiJ0.net
今回のマイクロコード提供で、第6世代/第7世代/第8世代Coreプロセッサと、Core Xプロセッサ、Xeonスケーラブルプロセッサや、Xeon Dプロセッサなどで脆弱性対策が完了する

166:Socket774
18/02/22 19:00:06.37 EcI9WJDFM.net
あんなパッチで完了させていいのか?

167:Socket774
18/02/22 19:00:59.66 6vPEuv9T0.net
>>165
またまたwwww

168:Socket774
18/02/22 19:01:12.77 lGC/4jVup.net
>>166
インテルは訴訟が2件まで減る契機に繋がるしいいんじゃないかな?

169:Socket774
18/02/22 19:02:06.29 EcI9WJDFM.net
訴訟対策のマイクロコードか
政治的な

170:Socket774
18/02/22 19:06:53.17 Dnb9DuEg0.net
減るわけないだろ、緊急対策にかかった費用と業務停止による損害と今後保守に対する
費用を考えると取り下げる理由が全くない

171:Socket774
18/02/22 19:23:14.42 lGC/4jVup.net
>>170
VWもそうやってクラスアクションが厳しい国以外逃げて放置しているけどね払う金を減らすためには出すよ
あとAMDやARMは対策を発表していないと足の引っ張り工作を営業レベルで展開しつつあるから本質的な解決なんて考えていないよ

172:Socket774
18/02/22 19:24:10.28 Os5LqpwUr.net
>>166
対策はあくまで緩和であって根治ではない
なお「どの程度」緩和されるのか、などの情報も公表されない模様

173:Socket774
18/02/22 19:24:54.51 HVRYPNGi0.net
>>155
今にいたってスクリプトでやられるPC使ってる時点で、なにくらっても不思議ではないくらい無関心なヤツ

174:Socket774
18/02/22 19:30:51.02 HVRYPNGi0.net
>>163
無差別は仕掛けた方も発見されるリスクが増えるがね

175:Socket774
18/02/22 19:45:40.64 b7EXtuhNa.net
>>159
atom z500は大丈夫じゃない(笑)

MeltdownPrimeとSpectrePrimeは、インバリデート型のコヒーレンスプロトコルを使用している
システムで投機的に送出される書き込み要求によって引き起こされる」
**インバリデート型**
(Invalidate Protocol)複数のキャッシュから参照があるアドレスに対しあるキャッシュが更新を行う場合、
そのアドレスはダーティであるとして参照中の全キャッシュの該当ラインを無効化する。
これにより更新されたラインがありながら他のキャッシュで古いデータをキャッシングしている状態がなくなり、
コヒーレンシが保たれる
**キャッシュコヒーレンシ**
マルチCPU/キャッシュ構成など複数のバスマスタが存在し、各々がデータ更新を行った場合でも
最新の正しいデータにアクセスできるよう保つべきデータの一貫性のことをキャッシュコヒーレ
ンシもしくはキャッシュコンシステンシ (Cache Consistency) という。データ更新に上記ライトバック方式を用いた場合など、
キャッシュに更新されたデータが滞留して主記憶装置など下位レベルのメモリには最新のデータが存在しない可能性がある。
この時に複数のCPUが同一の記憶領域を参照/更新しようとすると、データの不整合が起こり正しい結果が得られないため、
これを解決しどのCPUも必ず最新のデータにアクセスできるようにする必要がある。
URLリンク(www.mtl.t.u-tokyo.ac.jp)
URLリンク(ascii.jp)
Atomではまた分岐命令がある場合、
あらかじめ分岐の先まで実行しておき、実際に分岐が起こったときにどちらかを採用するといった「投機実行」機能も採用していない

176:Socket774
18/02/22 20:04:11.58 KcFhAY/o0.net
Atom330ちゃんなら安全

177:Socket774
18/02/22 20:26:15.27 EcI9WJDFM.net
snapdragon625の半分以下の性能か
性能進歩したな

178:Socket774
18/02/22 22:45:37.77 p06V0d4X0.net
>>157
そっか…
あと数年待つのは無理だから早めに出て欲しいわ

179:Socket774
18/02/22 22:51:55.23 ZBL2u3Grd.net
>>175
Primeってのは、投機実行におけるキャッシュの上書き問題と読めた。
命令をコミットする前にキャッシュを書き換えることで別の挙動をさせる。
なんか普通にメルトダウンのコードか、書けそうな気がした。

180:Socket774
18/02/22 23:01:22.75 g1dE+Xs/0.net
Intel、Skylake向けのSpectre脆弱性対策マイクロコードの提供開始
〜Sandy Bridge以降向けも近く提供か
URLリンク(pc.watch.impress.co.jp)
以前のプロセッサ向けのマイクロコードの提供予定についても、Intelは情報を公開(PDF)しており
Broadwell(第5世代Core)、Haswell(第4世代Core)、Ivy Bridge(第3世代Core)、Sandy Bridge(第2世代Core)については
Intelでの初期検証を終え、パートナーによる動作検証後に正式提供される「Beta」ステータスにあるとしている。

181:Socket774
18/02/22 23:31:20.76 Zn0juBWx0.net
今インテルがしてる事は
文句言いそうな所に
山吹色のお菓子配る事よ

182:Socket774
18/02/22 23:32:35.15 k7B31I3l0.net
            t       _从||||iiー''";;;;;;;;ー、リリ)          ~'ー、
            了     ,r'~;; 淫厨 ;;、'"ヽ ~' 、ii〈            /
   て   訴    (     /ソ、;;;;;;;;;;;/:::  ::ヽ:::ヽi|  土  イ  わ  (
   え  え       〉      |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j  下  ン   は  〉
   か   ら    (       y,,,,='';;'"´ ;;;;;;、r'--ミ:ヌ  座  テ   は  (
   ┃.  れ    ヽ,     t'" ;;;r'⌒''yー'"   :t )  し  ル   は  / ,,、-''"
   ┃           ゝ     i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i |  ろ  は     /'",、-'"
   ┃       ,r"     ヽ、  'r=='"~,,)i'iii リ:j |  //        〉:::::::::::::
   //     r-、|        ',  i;;;;r'"~~ リ ソ:://'''、 ・・        _(::::::::::::::
  ・・     |           i  tー'--,ノ / ,r';;; ::L  _  __ /::::::::::::/
,r、 ,、-- 、, -'"           ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~  ,、 ':::;;、
 レ"从 ;:;: (         _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,,  ヽ''",,、-'~::::
 从     ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i,  |j" ,,,,,、- '":::::::::::::
 ゙〉  , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
 ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''""     i i|||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫  _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;| |/

183:Socket774
18/02/22 23:35:27.44 0HzGvVkK0.net
確実に直すためには、どれくらいの性能低下が必要なんだろう?

184:Socket774
18/02/23 00:40:40.42 q0fmfUDq0.net
AMDにおける脆弱性ってのは
猫がキーボードに寝そべったら名作が書きあがったとか
塵を集めたら人類が生まれてしまうから気をつけろ!ってくらい危険なわけよ

185:Socket774
18/02/23 02:11:11.67 OAwAsmFz0.net
何方道OSの方もワームホールだらけだしCPUのワームホールなんてどうでもいい
問題が起こったら裁判起こすか田代〇でいいだろ
冗談だ真に受けるなよwww

186:Socket774
18/02/23 02:39:50.86 H27YCMI3a.net
>>176
Atom z500 は1コア/1スレッドなので安全だが、Atom 330 は2コア/4 スレッドなので危険(笑)
URLリンク(ark.intel.com)
レガシー Intel Atom&reg; プロセッサー

187:Socket774
18/02/23 07:12:18.44 aasVCJ6Z0.net
>>186
WinMe「出番だなっ」

188:Socket774
18/02/23 07:48:19.81 DnU5s+SWd.net
インテルの幻想を無くすとARM64でもいいんじゃないかと思えてきた。

189:Socket774
18/02/23 07:52:49.55 qqxsu+dur.net
>>183
藁くらい
数年は不完全にほどほど遅くって対応だろう

190:Socket774
18/02/23 07:56:19.34 A1AMbhQra.net
まぁ、1コアCPUのレガシーatomが一番安全だ(笑)2番目が、AMDの雷禅pro
セコムプレミアムネットについてセコムにmeltdown/spectreの改修は実施したかヒアリングしても
セキュリティ上回答出来ないと云うから、1コアCPUのレガシーatomPCかAMDPCで取引してるぜ

191:Socket774
18/02/23 08:04:11.84 VpH1S02Lp.net
インテルはこれからもメルトダウンについてはハッキングの痕跡がないのであれば政府に申告も報告もしないと強気だな
米国証券委員会がセキュリティリスクを秘匿中の役員については株式の売買を禁止
未知のリスクについて全て明らかにするようにという新ルールが追加されたけど強制力ないから従う気はないようだな

192:Socket774
18/02/23 08:16:54.06 rwG4UkdW0.net
MeltdownはCPU内ののL1/L2/L3等のキャッシュというメモリが狙われるから
Ryzen Proのマザーボードに差し替えたりできるメモリの暗号化機能が無くても
それ以外のRyzenでいいという認識なんだけど違う?

193:Socket774
18/02/23 08:24:13.19 Fz3guz050.net
Intelはクリティカルにダメだけど
AMDなら大丈夫という認識でおk

194:Socket774
18/02/23 08:24:29.48 V8M/hr1fd.net
>103
AMDがメルトダウンしたら、あげなさいと言ったでしょ?
これだから淫厨は

195:Socket774
18/02/23 08:26:42.18 RXnjO6B1H.net
>>184
intelがガバガバでmeltdown起こすのがintelだけってのも理解してるが、
spectorでの実証コード作成がAMDやARMではそれほどまでに難しい理由はなぜなんだろう。

196:Socket774
18/02/23 09:33:21.13 qqxsu+dur.net
>>192
ryzenはキャッシュに読む前に権限チェックしているそうなので
メルトダウン自体が動かない
ARMも一部を除いて同様

197:Socket774
18/02/23 09:49:08.93 3ZyFaycO0.net
>>172 
>対策はあくまで緩和であって根治ではない
まだ、そんな事言ってんの?
ソフト側でも対応しないとダメなのよ
Webブラウザーとかの対応更新有ったでしょ

198:Socket774
18/02/23 10:16:38.50 QYcN5Vfz0.net
>>185
このあたりの更新を見てるとあながち冗談とも思えんよね
URLリンク(jvn.jp)
結構的を得てるかも

199:Socket774
18/02/23 10:47:03.20 YQil++E8M.net
2コア以上のatomでもアウト?
1コア1スレッドなら原理的に対象外なのはわかるけど、確かにクレジットカードやネット取引してるなら、安全なのは1コアatomか
トロいシンクライアントPC中古で買うかな

200:Socket774
18/02/23 11:04:30.82 3ZyFaycO0.net
Intel Atom Wiki
URLリンク(ja.wikipedia.org)
In Order型なら大丈夫だよ
その中で最強はD2700 2.13 GHz 2C/4Tかな

201:Socket774
18/02/23 11:26:37.08 4t34FFF10.net
HT無効でInorderなATOMちゃんを使うのがおつってもんよ

202:Socket774
18/02/23 11:52:03.40 eltbIHKWM.net
>>195
リングプロテクションを誠実に実装してる
インテルは速度稼ぐために杜撰な実装してただけ
おかしいと思わなかった?
プロセスルール同じである時から突然ベンチで差がつくのか
ゲフォも然り fermiからkelperになって色々な処理や実装が無くなった

203:Socket774
18/02/23 12:11:04.40 q9OUM7D30.net
←セキュリティホール   再起動頻発→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

204:Socket774
18/02/23 12:15:52.93 V8M/hr1fd.net
色々なお膳立てしないと利用出来ないスペクターよりも、ただのユーザープログラムとして動かせば利用出来るメルトダウンの方が有用
メルトダウンを塞ぐには性能落とすしかない。
淫が社運を掛けてAMDをメルトダウンさせようとしてるが成功していないのがAMDの優位性を裏付けてる。

205:Socket774
18/02/23 12:33:59.41 SUG8kQppr.net
真っ当な実装しないで性能かせいでいた罪は大きい。

206:Socket774
18/02/23 12:39:02.59 VMIxDUw9H.net
対策パッチを当てたら途端に重機以下の性能とか笑える

207:Socket774
18/02/23 12:42:24.45 Uh9sX6Gl0.net
最終版パッチの話しが出てからパフォーマンス低下のリークは見てないし
もう対策完了なんだろう
インテル、買って良し

208:Socket774
18/02/23 12:44:30.60 +PiMD0FUd.net
>>201
linuxでしか意味ないけどな

209:Socket774
18/02/23 12:49:07.89 qqxsu+dur.net
>>207
今買うともれなくBIOS更新作業がついてますよ
対応シールが貼られるようになってからにすべき

210:Socket774
18/02/23 12:57:06.08 V8M/hr1fd.net
これが Intelのcore I 7 ゴトッ
これがIntelのXeon ゴトッ
これがAMDのRyzen7 ゴトッ
これがAMDのEPYC ゴトッ
全部同じじゃ無いですか
ちがいますよう
これだから素人はダメだ
よく見ろ
Intelのはメルトダウンする
性能低下や不意の再起動を繰り返す

211:Socket774
18/02/23 13:01:18.59 jt9iMHwk0.net
MBメーカーに投げただけでBIOSに組み込まれてないんだから問題があるか
まだ出る訳ないだろ

212:Socket774
18/02/23 13:15:50.85 Yz8lpEsZM.net
>>210
いくら素人でもEPYC並べて同じに見える奴がおるんやろか

213:Socket774
18/02/23 13:53:43.89 De9xxddt0.net
このままみんな忘れるんだろうな

214:Socket774
18/02/23 13:57:50.35 aRnT9LbV0.net
マザボメーカーも困惑だろうな
こんなもの出していいのか
何かあったらインテルでなく自分達に矛先向くからな
RedHat はそれでブチ切れたし

215:Socket774
18/02/23 14:03:27.74 pVoHys6t0.net
脆弱性のポイントはまったくわからんけど
INTEL認証済(修正済)のアプリは今まで通り高速で、
未認証のアプリは速度を落として安全性確保
「アプリ製作者側で対応しろ」ってのはどうでしょう

216:Socket774
18/02/23 14:10:19.82 DJwzYfem0.net
クルザニッチ「認証の登録にベンダーごとに10万ドル、認証済みのコード署名にプロダクトごとに1万ドルいただきます」

217:Socket774
18/02/23 14:30:32.20 qqxsu+dur.net
intelにフル対応のアプリが一番遅いんでそれは無理なのでは?
kptiなんかintel以外は遅くなるから切ってねというスタンス

218:Socket774
18/02/23 14:32:25.01 J6cM/SL/a.net
>>173
アドブロックとか激重だしー(´・ω・`)
的な人が結構いるんじゃないかと。
後、別のマルウェアと組み合わせて、Webkit使ったアプリ狙い撃ちしてくるとか。
開発環境などでも、Webkitの類使ってるソフトが意外とあるし。

219:Socket774
18/02/23 14:43:09.97 drTTUSdO0.net
毒入りCPUでした

220:Socket774
18/02/23 14:47:14.22 L9DG5y5F0.net
マイクロコードとかよく分からんのだけど、IntelのCPUがこれまで早かったのって権限チェックなど必要なことをいい加減に済ませてズルしてたからってこと?
たとえるなら他社が信号守って走ってるのにIntelは信号無視で走って速いと言ってた感じ?

221:Socket774
18/02/23 15:05:21.20 SWRYFEYnp.net
     // 1  . {. . .ヽ. . ヽ. . ',. .ヽヽ
    / .:/ ハ: :!: インテル\:...l:.. :}: : |_⊥ 、
    j . {: .:{ :l、:l、: :.ト-ヽ、_:..`ヽ、j__イ_つノ
    l 1:ハ.::{ゝl=くヽ:.ヽ トィjr}Tァ┬ァ:.:´|
    |ハ :ヽlァ{トィrj \i ー_'っ /:.イ-、:。:|
     ヽ。ハ^rぅ' 丶 `   ノ', く } }:.ol゚ o
    。  `ハ 。  {ァ´ヽ     ,ー o':.へl お客様の中にCPUアーキテクトは
      ゚ ´ノi\  ー'   ィ:;:.ィ/|/゚ 。 いらっしゃいませんか??
   。 o  。 ゚ハヘ;:>ー--<_rv〈、_
         / ̄ヽ \/ll  }l}`'^'ト、
          /   ::Y77l  j l    !_`7
        l, ---::、〉 jl  l   ハゝ-i
        ヽ    Vi    }  ,' ノ, ー_ヽ
          }  , -‐ァl  ノ  / レ´,.- j
        j イ   !l /   /  ハ -,.く!

222:Socket774
18/02/23 15:37:43.08 aRnT9LbV0.net
>>220
yes
10年以上前にはもうすでにサイドチャネルアタックがあらゆる分野で問題化する可能性が指摘されてた
サイドチャネル解析  2005/08/22
URLリンク(tech.nikkeibp.co.jp)
インテルはアウトオブオーダーはおろか分岐予測なども性能優先で簡素化してたので
いざ内部の構造解析されて暴露突破されたらどうすることもできずこんなことになってる
AMDのは糞真面目に実装してたからSpecterで問題があるとされても
突破があまりにも困難という条件が付いてる


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

2277日前に更新/285 KB
担当:undef