at JISAKU
[2ch|▼Menu]
[前50を表示]
350:Socket774
19/11/02 08:37:53.61 v8h7yO/50.net
>>325
インテル工作員がお仕事してるだけですよw

351:Socket774
19/11/02 08:39:51.65 L4RVwsKAr.net
>>329
推奨されてないRDRAND命令を使用した”重要な暗号化セキュリティ対策”と主張しているが
それが具体的に何なのかは示されない
本当に重要な機能なら確実に動作するようAMDと事前に申し合わせをするだろうに
一方的に作っておいていざって時に動かないそれが”重要な暗号化セキュリティ対策”っておかしくないか?
しかもそれがインテルCPUだけに必要な”アクセラレーションブースト脆弱性対策”ではないと主張する
”アクセラレーションブースト脆弱性対策”とは別に必要な重要な暗号化セキュリティ対策
それが具体的に何なのかは示されない
キナ臭いな

352:Socket774
19/11/02 08:49:37.06 Fm34Q4qi0.net
>>329
うん、だからこの件はAMDが悪いし修正されなくちゃならない
そして修正はされつつある
ただコレでZEN2は暗号生成がボロボロでセキュアじゃないみたいな物言いは違うよってこと

353:Socket774
19/11/02 08:52:36.51 y9zAHNpd0.net
血眼になって探し求めたRyzenの問題だもの
そりゃ信者さんは狂喜乱舞するわな

354:Socket774
19/11/02 09:02:19.16 3PV0eg8yp.net
>>336
暗号化周りボロボロだから叩かれはじめたんだよなぁ
何言ってるのやら

355:Socket774
19/11/02 09:05:04.41 3UTiQ+Zc0.net
>>338
何もわかってないだろ
お前

356:Socket774
19/11/02 09:15:29.30 3PV0eg8yp.net
>>339
お前誰だよ

357:Socket774
19/11/02 09:22:09.01 v8h7yO/50.net
         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|―|l// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

358:Socket774
19/11/02 09:34:01.63 3UTiQ+Zc0.net
>>340
ボロボロというのは全く解決できなかったTSXや大問題になった208.5日の問題、世界中のCISCOを止めたインテル様のatomの事を言うのだ

359:Socket774
19/11/02 09:39:51.23 bDHeNwUt0.net
Intelに雇われたネット工作業者がADMガーとコピペ連投を始めたのは、Intelの脆弱性
の情報を流して一般消費者に情報が行かない様にする為だから注意な

360:Socket774
19/11/02 09:40:16.56 bDHeNwUt0.net
おっとAMDな

361:Socket774
19/11/02 09:44:52.04 v8h7yO/50.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性

362:Socket774
19/11/02 11:10:33.37 RKEL7xJb0.net
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
URLリンク(www.4gamer.net)
Googleによる緩和策まとめ 分かりやすい
URLリンク(security.googleblog.com)
Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに
コンパイラレベルで緩和可能なRetpoline
URLリンク(support.google.com)
Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開 
〜性能低下はおおむね数%以内
URLリンク(pc.watch.impress.co.jp)

363:Socket774
19/11/02 11:11:31.10 RKEL7xJb0.net
Intelの業界あげ


364:ス早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/  >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html  >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている



365:Socket774
19/11/02 11:11:55.29 RKEL7xJb0.net
一方のアムド、Ryzen fallに続きEPYC fallも発覚
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
URLリンク(www.theregister.co.uk)
Intelの脆弱性はアムドにもあると次々判明
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
URLリンク(blog.kaspersky.co.jp)
URLリンク(arstechnica.com)
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available
URLリンク(www.notebookcheck.net)
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です

366:Socket774
19/11/02 11:13:03.50 aAzQAGxz0.net
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞) 
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意  
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct

367:Socket774
19/11/02 11:13:20.47 aAzQAGxz0.net
「中国 企業 合資」で検索すれば違いが出てくる
   
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
URLリンク(news.mynavi.jp)
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
 
ソース
URLリンク(japan.cnet.com)
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま

368:Socket774
19/11/02 11:13:51.73 aAzQAGxz0.net
「日本AMD ask」で検索。 
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
    
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?
アムドファンボーイ=反日日本アムド社員=在日カスク工作員

369:Socket774
19/11/02 11:14:11.98 aAzQAGxz0.net
【ついに解明!図解】ファーウェイ、闇のネットワーク
URLリンク(www.youtube.com)
 
TSMC ファーウェイ創業を助けた台湾マフィア『青幇』相関図を作りました。
URLリンク(pbs.twimg.com)

370:Socket774
19/11/02 11:14:33.11 aAzQAGxz0.net
米政府、中国5組織を取引禁止のブラックリストに追加
URLリンク(www.bloomberg.co.jp)
アムドの中国合弁会社5社がアメリカのブラックリストに入ってアムド逝ったああああああ
いよいよ高まる中国リスク

371:Socket774
19/11/02 11:14:41.01 5/C8TdhP0.net
KSがカスと化したせいでまた印厨がそこら中でふぁびょってるな
めんどくさい生き物だ

372:Socket774
19/11/02 11:16:20.10 V4ShRmr00.net
天安門30周年  
米中経済戦争勃発
中共に魂を売ったAMD&google連合軍によるインテルへの言われ無き風説の流布
全部繋がっているんだよ
ダークサイドに堕ちたあむだ〜よ光あるところに戻って来い

Google、ファーウェイの禁輸措置解除を米政府に要請 [136561979]
スレリンク(poverty板)

373:Socket774
19/11/02 11:18:59.92 v2hOhBiR0.net
アイドルのみの差ではなくゴミZen2では軽作業での消費電力が上がってる報告が低消費スレに出てる
電気代を計算してみたい人はこちらでどうぞ URLリンク(www.denkikeisan.com)

743 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/14(日) 21:52:00.17 ID:N1+Y7YtB0
>>741
3570Kから3700Xに買い替えたけど
アイドルと動画再生とかの軽作業で消費電力20Wぐらい増えたわ
748 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/15(月) 06:50:12.31 ID:ZUDMX5uP0
>>745-746
以前のはz77m-d3h 3570K
今回のはX570taichi 3700x
電源はSUPER FLOWER SF-650P14PE グラボはGV-N1060WF2OC-6GD HDDはst3000dm001 1台でそれぞれ流用
アイドルは55W→72Wぐらいになった
TVtest起動で70W→90W
一番気になったのは軽めのゲームが70-90W台で起動してたのが100W-130Wぐらいに増えた 
正直重いゲームとかエンコとかやらないなら全部で12万くらい出して買った意味なかったな
M2..ssdも買ったけど今までのSSDと体感もさほど違わない

このアイドルの差よりもむしろ軽作業での消費電力の差が大きいことは、
低消費電力スレの住人でX570とX470で消費電力の差が殆どないことを突き止めた人も同じ見解
>AMD X570 Gaming Plus + 3700X
>Intel SuperMicro C7Z370-CG-IW i7 8700K
>
>WMPによる音楽再生時消費電力
>AMD 45W
>Intel 15W
>
>PowerDVD17Ultraによる1440x1080動画
>Upcon再生時消費電力
>AMD 74〜76W
>Intel 33〜35W
>
>PowerDVD17Ultraによる1920x1080動画
>Upcon再生時消費電力
>AMD 76〜82W
>Intel 34〜39W

374:Socket774
19/11/02 11:19:39.66 v2hOhBiR0.net
Ryzenひでえなこりゃ
URLリンク(cdn.mos.cms.futurecdn.net)
URLリンク(cdn.mos.cms.futurecdn.net)
URLリンク(i.imgur.com)
URLリンク(tpucdn.com)
Zen2のゲーム性能は3600と9400Fで同等なくらい酷い
しかも2年後のZen4まで大きな変化はない
それまではマルチくらいしか勝てないんだよね…
アムダーが散々期待してたのに
なんでこうなったw

375:Socket774
19/11/02 11:20:26.68 v2hOhBiR0.net
Intel Core i7-10510U(15W)(※14nm+++の方) シングル5248
URLリンク(browser.geekbench.com)
 
Ryzen5 3600(65W) シングル5249
URLリンク(browser.geekbench.com)

376:Socket774
19/11/02 11:23:17.83 jTTXtd7fp.net
インテル工作員必死だなぁwww

377:Socket774
19/11/02 11:23:18.66 v2hOhBiR0.net
Ryzen遅すぎて涙出るw
URLリンク(cdn.mos.cms.futurecdn.net)

378:Socket774
19/11/02 11:25:41.03 v2hOhBiR0.net
The比較さんもライゼンとの比較レビューする時は必ずこの語句を入れてるからね
「Radeonは3DMarkのス


379:Rアが高めに出る傾向があり」 ソース例 https://thehikaku.net/pc/other/corei7-1065g7.html   やっぱり複数の筐体を触ってる人はアムドで ベンチ結果と現実の性能との乖離に気づいちゃうんだねぇ



380:Socket774
19/11/02 11:26:13.47 v2hOhBiR0.net
URLリンク(i.imgur.com)
これが現実であるw

381:Socket774
19/11/02 11:29:30.60 1F/PG5tJ0.net
2019年10月30日 21時00分00秒
AMDの第3世代Ryzen CPUで「システムが起動しなくなるバグ」の修正が遅々として進んでいないという報告
URLリンク(gigazine.net)
>ソルター氏は今回の不具合を「非常に深刻なバグ」だとしており、
>AMDは1、2週間で迅速に反応しているように見せかけながら、
>実際はマザーボードベンダーに修正を放り投げただけで、
>具体的な行動はほとんど見せていなかったと指摘。
>過去3カ月にわたって、
>AMDがこの問題についてあまり多くのことを語らなかったり、
>迅速に行動に移さなかったりしたことは問題だと批判しています。

382:Socket774
19/11/02 11:30:39.56 1F/PG5tJ0.net
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される

383:このレス転載NG
19/11/02 11:30:58.59 V4ShRmr0r.net
>>363
それ脆弱性CPUの対策の副作用だよ

384:Socket774
19/11/02 11:31:39.54 1F/PG5tJ0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実

385:このレス転載NG
19/11/02 11:32:58.72 V4ShRmr0r.net
>>366
Coffeelake遅くね

386:このレス転載NG
19/11/02 11:35:36.38 V4ShRmr0r.net
>>366
てかIcelakeは脆弱性対策前から遅いだけだな

387:Socket774
19/11/02 11:37:50.54 twO9ZyFN0.net
>>367
>>357-358 >>360-362

388:このレス転載NG
19/11/02 11:39:32.10 V4ShRmr0r.net
>>369
やっぱCoffeelakeおっそ(笑)

389:Socket774
19/11/02 11:41:30.37 f3DjHSvD0.net
アムカス日本語読めないと判明
反日カスク社員の工作証明される

390:このレス転載NG
19/11/02 11:42:40.18 V4ShRmr0r.net
>>371
インテルがスコア盛っても得意なの持ってきてもその程度
なお公平な比較だとこうなる
URLリンク(www.cpubenchmark.net)

391:このレス転載NG
19/11/02 11:50:42.48 V4ShRmr0r.net
なお9900ksは不人気すぎてベンチがないもよう
ふつうは新CPUなら発売日当日に上げる人がいるんだけど、低性能だからしかたないね

392:Socket774
19/11/02 11:51:04.38 5/C8TdhP0.net
KSなら文句なしにぶっちぎれるという期待を裏切られて
AMDに八つ当たりする印厨って朝鮮人と同じ思考回路だよね

393:このレス転載NG
19/11/02 11:54:33.65 V4ShRmr0r.net
脆弱性も直ってないしな
遅くて脆弱で割高、
いいとこないですもん9900ks

394:Socket774
19/11/02 13:06:44.52 jTTXtd7fp.net
>>366
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  AMD誹謗のレスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  しっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

395:Socket774
19/11/02 15:21:19.10 HnRAGfA+0.net
淫厨必死だなwww 

396:Socket774
19/11/02 16:43:28.88 taiOrf/f0.net
つうか騒いでいるのは、狂気じみた書き込みしている奴一人じゃないか

397:Socket774
19/11/02 20:00:19.10 cYu6jvTY0.net
手淫ハンドブックかな

398:Socket774
19/11/02 21:35:40.04 xAoMi82jp.net
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=


399:;;''''ヽ| ,,、-‐''"      < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~        ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|           |λ|{       ヽ     | .          |ヽi |       , r.'    |           lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄           `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました            ヽト     ""     /    \ あなたの個人情報とカード情報です!              |\         ,.!      \_____________            ,,、rl  '''''''ー‐_"''''""_´└ 、          // __`-‐''""~   /    丶-、__     =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,   /  ̄/ /    _ノ\ /          //、__    /~'=‐-



400:Socket774
19/11/03 01:11:28.89 tXVxumqna.net
必死に馬鹿みたいなコピペ貼って、intelがもはやどうしようもない状態なのがわかるな
逆効果である

401:Socket774
19/11/03 01:12:37.69 tGWw+j/d0.net
IntelスレもゴミZenスレもアムゴミの不正がバレて話題になってるじゃんww
ワッチョイ違うのに一人とかwww
ファンボーイアホすぎwwwwwww

402:Socket774
19/11/03 01:26:01.24 2vAfDK9t0.net
                 ___
                  |:\_\
                  |IN|.◎.|〜
                  |л.: |〜
.                 \|.≡...| 〜
                     ̄ ̄ 〜
                            パパ
                            このパソコン へんだよ
      ,- 、  , -┬<          ∩     --――--,V
     {_」こy_j/,∧            _| |   </////////t///i⌒
      ////\\/⊥        / とヽ  | ・   ・    ijV//|
     ∠//≦==  |\三{        {  ノ j_ ´ ∧      @V^ヽ
      }・ ・   {//,-〈           `┬ (__,∠二] ̄ ̄ ヽ ┬′
   __(__ 介 __)   ` { トj            <    { {    (^V^) } |
  (__///i_i___ヾ ヽ            \@\ー― ┘└_'_ノ__
   └─┘  └‐┘` ノ              \@ ̄ ̄\/@ @  \
   __>―===一 ´ー             / @ /@ @「 ̄ヽ/ヽ
  /         |:|      ヽ            {ZZZZZZZZZZZ,{    t_ノ
  |_√ ̄|    ̄   「L.....」            |@ @ @ @ 、
 /  う  |       | と )              、@ @ @ @ 、
   うん
   CPU狂ってるのだ、インテルはこれで良いのだ!

403:Socket774 (ワッチョイ de02-lKn/)
19/11/03 02:09:55 RPUvb6nq0.net
私はIntel CPUの脆弱性を調べにきたのだ
AMDの情報などいらん
よそでやれ

404:Socket774 (ワッチョイ 0a27-aDcy)
19/11/03 02:19:08 FLm7oBGw0.net
>>328
例えばASUSだったら古いマザーでも8月に即出してる
URLリンク(www.asus.com)
バージョン 7403
2019/08/2310.24 MBytes
ROG CROSSHAIR VI EXTREME BIOS 7403
1.Improve system performance.
2.Update AM4 Combo PI 1.0.0.3 Patch ABB
a.Fixes a compatibility issue with Destiny 2
b.Fixes an issue with certain Linux distros

ASRockがトロいだけ

405:Socket774 (ワッチョイ c603-of36)
19/11/03 02:26:45 f5Ck/R/q0.net
この程度のエラッタなんか悲惨なIntelの大穴脆弱性メルトダウンとは深刻度が違うわw

406:Socket774 (ワッチョイ 0b73-qV4/)
19/11/03 02:32:30 2vAfDK9t0.net
Intel[ ] / AMD( ) .脆弱性 暫定2019021

投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5735]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScape [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_  |__[5]/(−) Variant3 [CVE-2017-5754]
|_  |__[5]/(−) L1 terminal fault(l1tf) %1
|_  |__[6]/(4) Variant3a [CVE-2018-3640]
|_  |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_  |__[9]/(−) Meltdown-PK
|_  |__[5]/(9)  Meltdown-BR [CVE-2017-5754]
|_  |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network

HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]

MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL

【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

407:このレス転載NG
19/11/03 07:06:48.69 RQRKa1kRr.net
>>382
ワッチョイ意識して変えてるのがバレバレですね

408:Socket774
19/11/03 07:39:21.05 zabw4U0U0.net
>>385
BeemaやExcavator世代でも同様の問題があるし意味ないんだよ
AMDがさっさとブートローダーから更新できるマイクロコードを公開してれば済んだ話

409:このレス転載NG
19/11/03 07:40:48.87 RQRKa1kRr.net
>>389
そうなってくると、やっぱりその脆弱性対策自体に問題があるんじゃないの?
脆弱性CPUに合わせるのは大変だ

410:Socket774
19/11/03 08:58:54.37 P7Q7EXGS0.net
>>389
あの後からmicrocode更新ってFWでない限り安全じゃないって知ってるか

411:Socket774
19/11/03 09:06:33.82 zabw4U0U0.net
>>390
ずっと勘違いしてるがsystemdはintelの脆弱性対策のためにでRNG使ってるわけじゃない

412:Socket774
19/11/03 09:07:21.73 zabw4U0U0.net
>>391
意味不明

413:Socket774
19/11/03 09:14:27.34 P7Q7EXGS0.net
>>393
ならお前はそこまでの奴や

414:Socket774
19/11/03 09:16:14.36 6kBZlYEc0.net
修正マイクロコードがシステム起動時のBIOSでの適用プロセスで危険なのはインテルだけ
IntelMEというBIOS上位の存在がいるからな
去年とかに怒涛の如く更新しまくってたのはそのため

415:Socket774
19/11/03 09:18:30.65 zabw4U0U0.net
>>394
お前の日本語が意味不明なだけ

416:Socket774
19/11/03 09:20:21.61 zabw4U0U0.net
>>395
>去年とかに怒涛の如く更新しまくってたのはそのため
関係ない
単純に脆弱性対策

417:Socket774
19/11/03 09:25:33.85 6kBZlYEc0.net
Spectre/Meltdownで抜かれるから関係大有りなうえに問題そのものなんだがw
自慢の分離領域のSGXも突破されたしなw
IntelMEからだと支配領域にBIOSがロードできて変更も可能という脅威のプロセスになってるしw

418:Socket774
19/11/03 09:44:13.21 zabw4U0U0.net
>>398
頭悪いのかな
更新しまくっても大多数のユーザーはwindowsアップデートのOS起動時のアップデートになるし
>修正マイクロコードがシステム起動時のBIOSでの適用プロセスで危険なのはインテルだけ
これが対策されるわけではない

419:Socket774
19/11/03 09:47:32.90 Ziyf70hSa.net
一々クラッカーに餌与えるような真似は避けた方がいい
ッて事だろ

420:Socket774
19/11/03 09:48:27.49 2vAfDK9t0.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/

421:Socket774
19/11/03 09:52:59.98 sPiBaK6Lr.net
>>392
それが具体的に何なのかを説明しないから皆不信感を募らせてるんだろ
重要な暗号化セキュリティと言いつつAMDとの調整を行わず一方的に実装
⇒AMD CPUには重要性の低い機能でかつ実装した事をAMDに悟られたくないからこうなった
 ⇒インテル固有脆弱性の対策か
って思われても仕方ない

422:Socket774
19/11/03 10:32:55.15 zabw4U0U0.net
>>402
systemdが説明してるのに読まないで勝手に謎解釈するのがおかしい
URLリンク(systemd.io)
>重要な暗号化セキュリティと言いつつAMDとの調整を行わず一方的に実装
暗号化セキュリティのためにsystemdは乱数を利用しているわけではない
そして1世代2世代で問題なく動いてたんだから一方的というわけでもない

423:このレス転載NG
19/11/03 10:36:25.49 RQRKa1kRr.net
>>403
Linuxには早く対応してほしいね
インテルの脆弱性については多少はマシになるのかな

424:Socket774
19/11/03 11:01:41.51 Q5k1hw220.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実

425:Socket774
19/11/03 11:03:21.45 SuwUXXKV0.net
Linuxではエントロピープールという手法で複数のソースからノイズを蓄積して乱数を生成しているんだが
起動直後ではエントロピーが蓄積されていないので、待たされるか質の低いランダム性になってしまう
systemdは起動を早くしたいのでRDRANDを直接叩いてる
乱数の使いみちはUUID(オブジェクトの識別子)生成のためで暗号化じゃない
ちなみにエントロピープールのソースにはRDRANDも含まれている

426:Socket774
19/11/03 11:08:12.52 peoUI1A+0.net
>>405
メーカーもユーザーも迷惑するアムドの真実
インテルゲフォド安定

427:Socket774
19/11/03 11:08:59.20 omftoe/30.net
>>404
インテルの脆弱性については 解決策がない 
軽減とか緩和とか対応とか他
なにを云おうがただの誤魔化しなので夢物語を見せようとしないように

428:Socket774
19/11/03 11:09:05.80 ffNj12DD0.net
>>276
アイタター
知らないなら知らないで退けばよかったのに

429:このレス転載NG
19/11/03 11:09:14.17 RQRKa1kRr.net
>>407
無能の自演ワロタ
それよりインテルの脆弱性直せよ

430:Socket774
19/11/03 11:15:36.53 ffNj12DD0.net
>>404
えっ?Linux?ええーっ?

431:Socket774
19/11/03 11:20:23.23 SuwUXXKV0.net
>>404
CPUのバグなので本来OSが正規に対応する話じゃない
対応BIOSが配布されるまでユーザーが自己責任でソース書き換えてRDRANDをオフする
または野良パッチ
オープンソースはそういう世界

432:Socket774
19/11/03 11:23:27.83 5c7zBPP60.net
中国製の反日欠陥スパイ製品を売るアムド
アメリカ政府のJEDIに採用される安心と信頼のXeon
どちらが安心・安全か火を見るより明らか

433:このレス転載NG
19/11/03 11:24:34.19 RQRKa1kRr.net
>>411,412
オープンソースでも対応できないのか
脆弱性対策に合わせるのは大変だな

434:Socket774
19/11/03 11:30:02.59 omftoe/30.net
init派の俺でもAMDとsystemdに不手際は無いと読んだが
なんでインテル工作員はダラダラと話続けるかな?
インテルCPUの脆弱性が減るわけでも、相対的にマシになるわけでもないのに

435:このレス転載NG
19/11/03 11:30:14.32 RQRKa1kRr.net
>>413
Xeonはすでに脆弱性だからね、採用したところも後悔してるんじゃない?
zen2がどこまでセキュアかって話だね

436:Socket774
19/11/03 11:30:34.73 t1Dnv4ABM.net
Zen2のRdRNDの問題がintel CPUの脆弱性対策の余波だとどうしてもどないしても思い込んでしまうオッペケ
もう致命的に頭が悪いという以外に言葉が見つからない

437:Socket774
19/11/03 11:31:46.08 SuwUXXKV0.net
>>404
厳密に言えばsystemdはLinuxの一部ではない
OSが起動した後に一番最初に呼び出されるプログラム
>>414
できないんじゃなくしないんだよ
筋論とか責任の問題
直る見込みがないならともかく直すって製造元が言ってるんだし

438:このレス転載NG
19/11/03 11:34:11.49 RQRKa1kRr.net
>>417
あーあっちのスレでコロコロしてるのはアウアウのほうだったか(笑)
脆弱性対策するならインテルのほうだよね(笑)

439:Socket774
19/11/03 11:47:11.24 t1Dnv4ABM.net
コロコロしたIDがまた戻り続うたりすると思いこんでいるオッペケ。狂ってるよね

440:Socket774
19/11/03 11:50:32.51 zabw4U0U0.net
>>409
知らないといったか?
君こそベンダーが出さなくても更新できるようにできることぐらい知らないのか?ww

441:このレス転載NG
19/11/03 11:51:35.35 RQRKa1kRr.net
>>420
頭大丈夫ですかー?アホアホクー

442:Socket774
19/11/03 12:34:04.44 sPiBaK6Lr.net
>>406
つまり代替手段はいくつかあってセキュリティに全く関係ない致命的でも何でもない話って事ね
そもそも深刻な欠陥スレで取り上げる内容としてはお門違いもいいとこだったと
>>415
模範的真っ当な反応をありがとう

443:Socket774
19/11/03 12:44:29.55 F121gnbs0.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'


444:@ ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、 三   上 こ  三 ,〃ィ  ,rヽ'-ヽ i`、`、`ヾ,、`'y',ィ´/::::::::/|::::::ハ::::::::::ト、::::\ \ 三 「| |七 こ  三r'/〃//    | |i |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ  ヽ 三 |」ノ並 は  三iヾ!l i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ', 三  を   イ  .三  {ヾl|ッ-,   〃ノ'-'、||ii i|i| |-/! /^ヽ    ´  ヾ,|从,ノ:i ::|   | :| 三   言   ン  三  >l゙i 0ヽ ノ'´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | ! 三  う .  テ  三  ',i ヽ- ,      _, "  |i| | |             ´' ,ハ',Y  i 三   為 . ル  三   /|   `          l!| | i `´ r     'ー‐' u    (-, ' |   ! 三   の . ユ  三  /久,          U  |! i|'´'、u              z_,ノ/ .i | 三  ス . l  三 /イ |ヽ '==..‐_、     |! i|Y´,ヽ  ___         ハ_ ,/i | | 三  レ . ザ .三 |ト|、',::::\     _,.-‐イ//-'´::::!\'ー‐--ニュ    / ト_、 . _! _!=,l 三  な . l  三 〉::ヾ_'、::::`ー‐r<   //イ:|::::::_、:::`7i\.__,..-‐'´   | |`゙":::::::|-" 三   の   た 三 'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,l,        |`iiイ:::::::::| 三   か   ち 三      〃7,‐/ {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、::::::|:.| 三 .  !?  が 三     ,ッ'、_〃'f /゙-<´   r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト:、l:リ ´彡        三   rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \  彡川川川川ミ    f:}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃     "i              ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   i o ∨/_)_〃       i



445:Socket774
19/11/03 12:50:19.16 zabw4U0U0.net
>>423
代替手段はあるがCPUIDにRDRAND使えるってお伺いを立てて使ってみてできたか問い合わせしてできたっていうから
レジスタから拾ってきたら毎回0xFFFFFFFFという始末
CPUIDに使えないよとか問い合わせのレジスタに0突っ込んどけば代替手段を使うのに
それを>180がOSの問題とかうそを言って責任転嫁してるのを訂正しているまで

446:Socket774
19/11/03 12:54:41.70 ffNj12DD0.net
>>421
アンカーおかしくなってるぞ

447:Socket774
19/11/03 12:57:33.26 zabw4U0U0.net
>>426
あってる
しらないんか

448:Socket774
19/11/03 12:57:54.94 KRvHyzts0.net
>>415
知識ある人ほどインテル工作員が知ったかぶりしてるのを、ニヤニヤしながらスレ眺めてるよなw

449:Socket774
19/11/03 14:49:26.74 DM733aTQ0.net
9900KSを出したタイミングで製品を検索された時に脆弱性の情報を見られると困るから
流そうと必死なんだろ
ネット工作業者系や広告系のBlogやLinuxのミジンコディストリビューターを使ってIntel
に都合の悪い情報を載


450:せている所をAMD信者ガーとレッテルを張っているしな Intelが潰そうとしている情報はIntel製品を使用しているユーザーにとってセキュリティ 対策をする為に必要な情報だから、連中は消費者の敵なんだよ だから書き込みをよく読んでみ、Intelという企業を擁護してAMDの企業とユーザーを攻 撃すると共に脆弱性について嘘を書いてIntel製品を使用している、使用しようとしている 者を騙してセキュリティ対策を疎かにさせ様としている Intelとそれに雇われたネット工作業者はユーザーを守る気が無い



451:Socket774
19/11/03 14:52:35.68 tEMLf7LW0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される

ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

1640日前に更新/443 KB
担当:undef