..
[2ch|▼Menu]
504:Socket774
19/11/04 22:12:40.97 Sz2tQ8P40.net
          _Y_
            r'。∧。y.
         ゝ∨ノ   淫輝が10nm移行に             ,,,ィf...,,,__
          )~~(       モタモタしている間に       _,,.∠/゙`'''t-nヾ ̄"'''=ー-.....,,,
         ,i   i,                        ,z'"    ̄ ̄ /n゙゙''''ー--...
         ,i>   <i  AMDはどんどん7nmEUV、  r”^ヽ      く:::::|::|:::〔〕〔〕
         i>   <i.  5nmへと進化していく・・・ 入_,..ノ ℃      ̄U ̄_二ニ=
`=.,,ー- ...,,,__  |,r'''"7ヽ、|  __,,,... -ー,,.='             >ーz-,,,...--,‐,‐;;:'''""~
  ~''':x.,,  ~"|{ G ゝG }|"~  ,,z:''"                     ___
      ~"'=| ゝ、.3 _ノ |=''"~      <ー<>         /  l ̄ ̄\
        .|))    ((|        / ̄ ゙̄i;:、      「 ̄ ̄ ̄ ̄| ̄| ̄ ̄ ̄\
             ))|       r'´ ̄「中] ̄`ヾv、   `-◎───◎一'
                   ├―┤=├―┤ |li:,
                   |「 ̄ |i ̄i|「.//||「ln|:;
                   ||//__|L_」||__.||l」u|:;
                   |ニ⊃|  |⊂ニ| || ,|/
                   |_. └ー┘ ._| ||/
                   ヘ 「 ̄ ̄ ̄| /

505:Socket774
19/11/05 00:44:19.63 gzKTq7J40.net
youtubeのサーバーってもしかしてinter?

506:Socket774
19/11/05 04:20:21.51 TsgGbyFX0.net
>>481
あの手は時期で導入拡張だから、大部分はそうじゃないとおかしいわな

507:Socket774 (ワッチョイ 0b73-qV4/)
19/11/05 07:10:30 kgzInYgn0.net
        ____   
    ;;/   ノ( \;   
    ;/  _ノ 三ヽ、_ \;  脆弱性どうでもいいの!!
  ;/ ノ(( 。 )三( ゚ )∪\;
 ;.|  ⌒  (__人__) ノ(  |.;   ←必死に思い込もうとしてる淫厨
 ..;\  u. . |++++|  ⌒ /;

508:Socket774 (ワッチョイ c310-Cnwx)
19/11/05 08:55:24 tQoIVS2+0.net
URLリンク(i.gyazo.com)

509:Socket774 (ワッチョイ 8382-qV4/)
19/11/05 09:34:36 gzKTq7J40.net
CH乗っ取られて違法UPされ停止されたらしいんだけど内容がCPUの脆弱性を利用したサーバー攻撃かもと思ったので

510:Socket774
19/11/05 12:57:44.55 odUnpY580.net
NETFLIXも脱淫検討中
インテル…
NETFLIX Evaluating Replacing Intel With AMD EPYC Processors, Single EPYC Compared To Dual Socket Xeon
URLリンク(wccftech.com)

511:Socket774
19/11/05 13:58:30.56 TsgGbyFX0.net
>>485
あると思うよ
正直言ってMMUの実装割れの時点でHWセキュリティの柱ボッキボキやからな

512:Socket774
19/11/05 14:17:37.35 4z0iNqRUH.net
>>447
米国は台湾には制裁などせん阿呆

513:Socket774
19/11/05 19:32:37.13 tUhag+bRp.net
Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5735]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScape [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_  |__[5]/(−) Variant3 [CVE-2017-5754]
|_  |__[5]/(−) L1 terminal fault(l1tf) %1
|_  |__[6]/(4) Variant3a [CVE-2018-3640]
|_  |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_  |__[9]/(−) Meltdown-PK
|_  |__[5]/(9)  Meltdown-BR [CVE-2017-5754]
|_  |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

514:Socket774
19/11/05 20:14:29.22 gXuirKdv0.net
tomshardware もIntelはセキュリティ的に劣っていると判定しました
URLリンク(www.tomshardware.com)

515:Socket774
19/11/05 20:31:01.31 hmTQVaBK0.net
もうどこも忖度すらしなくなってきたな
こいつ直せないんだと

516:Socket774
19/11/05 20:


517:54:48.36 ID:oeNDKd6JM.net



518:Socket774
19/11/05 20:56:45.37 Hzthx43I0.net
なんだその、左翼の言うネトウヨの定義みたいな曖昧な認定は

519:Socket774
19/11/05 21:08:07.55 gXuirKdv0.net
>>492
プライバシーとセキュリティ記事の担当と書いてあるしAMD寄りには見えないが
なにかこう、セキュリティ記事にする奴はあむだー扱いなのかw

520:Socket774
19/11/05 21:18:17.00 oeNDKd6JM.net
>>494
AMD寄りじゃん。よく記事を読んでみなよ
CVSSのスコアを出さずリスクを定量的に語らないところとかここにいるアムダーとそっくり

521:Socket774
19/11/05 21:27:06.96 gXuirKdv0.net
>>495
全世界の笑いものになったRyzenfall関係をあたかもまともな欠陥みたいにとりあげてるし
Intelに相当気を使ってるよこの人w

522:Socket774
19/11/05 21:27:21.18 1WglyiGx0.net
定量的に語らないことにかけては右に出るモノが居ないITハンドブックさんがなんだって?

523:Socket774
19/11/05 21:30:03.23 oeNDKd6JM.net
じゃあ アムダー = ITハンドブック だね。同族嫌悪ってやつ?ww

524:Socket774
19/11/05 22:52:54.20 q5+lPC3C0.net
どうした linuxガーって言わないのか?

525:Socket774
19/11/05 23:29:41.83 odUnpY580.net
>>490
結論ワロタ
> 1) Intel currently has 242 publicly disclosed vulnerabilities, while AMD has only 16. That’s a 15:1 difference in AMD’s favor. The gap is just too large to ignore.
一般公開されたインテルの脆弱性は242件に対してAMDはたった16件である。
この15倍の差は無視するにはあまりにも巨大である。

526:Socket774
19/11/05 23:31:44.63 kgzInYgn0.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/

527:Socket774
19/11/05 23:39:01.00 kgzInYgn0.net
>>500
                   Intel   AMD
Attack Surface             1 
Performance Impact          1
Hardware Mitigations          1
Other CPU Flaws       1     1
Best Security Features        1
Total                 1     5

528:Socket774
19/11/05 23:47:38.82 YPw9S7A/0.net
>>502
─┼─┐─┼─  /  ,.           `゙''‐、_\ | / /
  │  │─┼─/| _,.イ,,.ィ'    ───‐‐‐  *   ←インテルCPU
  │  |ツ │    |  |  | イン /´⌒`ヽ    // | \
                     {,    リ)  / ./ |  \
               __ /}从、 リ( /  /  |
      ,. ,. -‐===‐- `つ/ ,.イ ’^ソハノリ   / ∵|:・.
    〃〃〃〃     


529:^/ミノAMD/´   /∴・|∵’  _____      ノ_/ /    ヽミ、、   .∵.;|∵’:; (        二二二ニ) ノΘ(__   )  ゙ 、∵.;|∵’,   ̄ ̄ ̄ ̄ ̄     .^^^'   \ !  ̄フ    ゙ 、 |∴                    ソ  /      `                   ノ⌒ヽ')                 / ノ/ /                /\/ ∧/   /       ',               / /  ノ./   ./        ',              ノ/   ヘ__、  ./ / ̄ ̄ ̄ヽ .',             ヘ_'_,       /  \   /  ',                      /    \/    ',             ゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙             ゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙



530:Socket774
19/11/06 00:07:49.59 s2YstsBx0.net
>>502
ベストな方(比較して勝者の方)にフラグ立っている表ですものね
プロセッサセキュリティ観点で見ても、圧倒的にZEN2の方が好ましいという結論ッスね
しかも近々3950XやThreadRipperが登場…AMD怒涛の勢いッス

531:Socket774
19/11/06 00:43:41.81 XATjrP4B0.net
9900ksはまだ8コアでTDPも3桁超えたところだからまだ余裕あったが
HEDTで24コアだの32コアだのになったらフルコアのクロックあげるのはintelには無理
16コアのメインストリームや24コアから上のHEDTが出てきたらマルチではintelはどうやっても対抗できない
それに加えてCPUの脆弱性の差

532:Socket774
19/11/06 01:31:10.29 n7dkjt9x0.net
脆弱性、全部直ったら起こして

533:Socket774 (アウアウウー Sa2f-8HH3)
19/11/06 04:32:25 NtQsZYhDa.net
この差は無視できないからね

intel
URLリンク(www.cvedetails.com)

AMD
URLリンク(www.cvedetails.com)


>>506
intelの脆弱性は長年の持病につき棺の中がオススメ

534:Socket774
19/11/06 04:54:14.73 s7soyMgy0.net
アメリカはjediでMSと大量のXeon選んだけど
EU圏内のスパコンはセキュリティも意識した上でコストを考慮するとEPYCなんだろうな
URLリンク(www.planet3dnow.de)

535:Socket774
19/11/06 05:45:31.91 XATjrP4B0.net
単純にAMDのほうが性能いいしな

536:Socket774 (ワッチョイ 0b73-qV4/)
19/11/06 07:17:37 4JVXI2ba0.net
性能劣化…
   脆弱性…   ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

537:Socket774
19/11/06 07:42:34.39 3DKIV+chM.net
北森のコメ欄おもしれー
イライラしたイン豚が発狂したコメちょいちょい書いてる

538:Socket774
19/11/06 08:05:25.30 XUjvgXiYp.net
この記事を見て海外だとAMD勝利って言ってるけど
icelakeはIPC 50%以上伸びるからコア数減らしているだけっていう事実を無視した議論だな
URLリンク(www.guru3d.com)

539:Socket774
19/11/06 08:22:51.61 tYFiAtgy0.net
>>512
Broadwell(5thGen core)比とかいうわけのわからない基準でIPC50パーツアップと申されましても・・・

540:Socket774
19/11/06 08:27:48.20 zRVmlcEfp.net
>>512
IPC 50%とか、盲信者に付ける薬は無しw

541:Socket774
19/11/06 08:45:24.74 zRVmlcEfp.net
淫狂信の戯言は置いておき、淫の公式発表ではicelakeのIPC向上率は18%だそうな。10nm製品のクロックが回らないからトータル性能が出ずに14nmの置き換えには至ってない。
URLリンク(news.mynavi.jp)

542:Socket774 (ワッチョイ 5fcf-ROA4)
19/11/06 10:48:37 lPGH/7jQ0.net
>>490
tomshardwareの記事を読んだ人のコメントが正しいと思う
URLリンク(www.tomshardware.com)
These are the most useless comparisons.
これらは最も役に立たない比較です。

543:Socket774
19/11/06 11:24:51.18 nVj1+VAZp.net
>>516
淫照工作員や淫狂信が必死の反撃w

544:Socket774
19/11/06 11:29:11.33 nVj1+VAZp.net
         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|―|l// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

545:Socket774
19/11/06 11:58:39.77 WkIX6cJdH.net
>>495
事実AMDが優れていてintelが脆弱性塗れでも
その事実を書くとAMD寄りなの?
なにその朝鮮人思考、気持ち悪い。

546:Socket774
19/11/06 12:19:52.84 w0DgCVEE0.net
インテル「ウリが計測したらCascade Lake-APはEPYC Romeより84%も早いニダ!!」

EPYC Romeが上手く計測できない旧バージョンのベンチソフトを使ってたのが判明し炎上中
Intel Claims Cascade Lake-AP Up To 84% Faster Than AMD EPYC Rome
URLリンク(wccftech.com)

547:Socket774
19/11/06 13:58:30.29 8BRe6suI0.net
>>512
Intel様ご自身でIPC 15%程度向上するとしか言ってないのにどっから50%以上という数字が出てくるのやら
勝手に盛られてIntelも迷惑じゃないかと思うわ〜

548:Socket774
19/11/06 14:08:35.27 XATjrP4B0.net
ご自慢のIPCアップもクロック低下で相殺されるしね
AMDのほうはIPCアップしつつクロックアップをしてるから単純に性能が向上してるとわかる
しかもハードで脆弱性対策してるから元から性能ダウンしてるようなもの

549:Socket774
19/11/06 14:17:46.55 unbUF6KIp.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

550:Socket774
19/11/06 14:34:04.14 8UsjOP6Z0.net
ここは性能の話をするところではなく脆弱性問題を語るところですよ
はやく新アーキが出るといいですね

551:Socket774
19/11/06 16:09:03.64 mT4IOGqe0.net
>>524
新アーキ出たって>>507だから無駄
脆弱性は企業体質そのもの

552:Socket774
19/11/06 16:11:38.31 ePy8nx+Bd.net
信じる者たち

553:Socket774
19/11/06 16:15:21.65 +C46LfZi0.net
ハード屋が偉くてソフト担当は閑職って企業風土らしいから、脆弱性がそのへんから出てきてる気が

554:Socket774
19/11/06 16:22:29.01 2pVylGBN0.net
ドライバどころかSSDにまで脆弱性仕込んでくるくらいだからなぁ

555:Socket774
19/11/06 18:01:56.84 aA2EaErH0.net
>>520
Intelもはや恥も外聞もないなw
工作活動ばっかやってないで脆弱性のない新アーキ作れよ

556:Socket774
19/11/06 19:02:01.74 fd/rQdSer.net
>>529
intelの脆弱性対策って速度を落とす事(アクセラレーションブーストの抑制)だからねぇ
パフォーマンスクラウンを取るの


557:ノ必死で対策はソフトウェア緩和策に丸投げな現状では望み薄



558:Socket774
19/11/06 19:05:59.83 XUjvgXiYp.net
>>520
1箇所ベンチのソフトウェアが古かった程度で何鬼の首でも取ったように大騒ぎしているんだ?
それが違法でもないし海外だと間違いはあるから注意しようぜぐらいで誰もそんなこと問題だと騒ぎ立ててない
そこのサイト広告収入目当てで派手な見出しをつけているだけだし

559:Socket774
19/11/06 19:35:23.11 krR8G8LxM.net
>>528
SSDの脆弱性はintel自身が発表しているものなのだけど?
URLリンク(www.intel.com)
>>490 でアムダーライターがあげつらっている脆弱性の数の殆どもintel自身が発表しているもの
カンチガイしているアムダーが多いようだけどintelは自社チーム以外にも懸賞金付きバグ発見プログラムを走らせていて
現状、セキュリティ分野ではAMDに比べてオープンで熱心だよ
AMDは基本ブラックボックスで情報開示をしていないから見つかっている脆弱性の数を数えて比較するとか
信者の儀式に過ぎず意味をなさない
アムダーの主張はたいてい同じで見つかったものは悪。バカ丸出し

560:Socket774
19/11/06 19:44:03.04 tYFiAtgy0.net
>>532
どこが発表しようが脆弱性は脆弱性でしかないんだけど?

561:Socket774
19/11/06 19:48:07.51 krR8G8LxM.net
>>533
オープンに毎月公開している(対策とセット)
ブラックボックスで全くと行ってほど公開していない
両者の数だけ比較して優劣つけても意味ないじゃん

562:Socket774
19/11/06 19:52:38.03 L3ScurVt0.net
>>532
04月ごろ  GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ  Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
>現状、セキュリティ分野ではAMDに比べてオープンで熱心だよ
どこがだ?w

563:Socket774
19/11/06 20:01:26.57 krR8G8LxM.net
>>535
だから現状って書いてるじゃん。過去はともかくとして

564:Socket774
19/11/06 20:04:53.79 j6bWCRto0.net
>>現状、セキュリティ分野ではAMDに比べてオープンで熱心だよ
MDSだっけ、あと6ヶ月黙っててくれたら金出すよって言って
もう6ヶ月も待ったんじゃボケェってばらされて恥かいたのは
オープン()

565:Socket774
19/11/06 20:07:38.33 aA2EaErH0.net
一年ちょいで巨大企業の糞体質が変われる訳がないw

566:Socket774
19/11/06 20:10:22.68 krR8G8LxM.net
MDSも対策とのセットでの発表じゃん
MS、AppleとGoogleで対応は分かれたけど
アムダーはシェアの少ないChromeOSやまったくシェアのないOpenBSDの件ばかり
強調して煽っていたようだけどさ

567:Socket774
19/11/06 20:24:31.87 +C46LfZi0.net
脆弱性発見は隠蔽とセットと疑われても仕方ないくらいの信頼度だしなあ今のintel
このあいだやらかしたせいで

568:Socket774
19/11/06 20:33:38.34 qZZR+SXo


569:0.net



570:Socket774
19/11/06 20:42:50.89 XATjrP4B0.net
金払って口封じするのが淫厨のいうオープンですwww

571:Socket774
19/11/06 20:47:37.29 krR8G8LxM.net
アムダーらしくなく数の比較は信者の儀式、SSDの脆弱性は対策とのセットでintel発
というのが理解できて偉いじゃん

572:Socket774
19/11/06 20:47:54.17 unbUF6KIp.net
>>530
もう一つ!覗き見し放題のHTTの無効化ね。

573:Socket774
19/11/06 20:50:16.15 I8nYqEMO0.net
独禁法に触れる行為とFUDはIntelさんのお家芸だからね
Pen4の頃に戻ったようなヒドイ有様

574:Socket774
19/11/06 20:56:13.65 krR8G8LxM.net
HTTの無効化はChromeOSと関係者がMDSの亜種を主張したけれどCVEにも載らずintelにもすでに対策済みで
カバーできるからと相手にされなかったシェア1%以下のOpenBSDだけじゃん
ChromeOSも74で完全無効化75で緩和策いれて有効かもアナウンスしているみたいだけど
最新の77がどうなのかいまいちわからないんだよね
Atom系CPUが多くHTTが載っているCore-mモデルの比率もそれほど高くないようだし
>>490 の記事は時間が経っているにも関わらずそういうことには一切触れてもいないし

575:Socket774
19/11/06 20:56:30.41 unbUF6KIp.net
tomshardware もIntelはセキュリティ的に劣っていると判定しました
URLリンク(www.tomshardware.com)
                   Intel   AMD
Attack Surface             1 
Performance Impact          1
Hardware Mitigations          1
Other CPU Flaws       1     1
Best Security Features        1
Total                 1     5

576:Socket774
19/11/06 20:58:58.28 XATjrP4B0.net
>>543
ほんと馬鹿だね
セットで発表を強調してるけど対策もなしに発表したらまずいから
半年以上も前に報告受けて対策練ってから公式発表するのはあたりまえ
そもそもその脆弱性があることがまずいという思考は淫厨にはないらしいなwww
それにAMDがは発表すくないのはそもそも脆弱性が少なく突破された報告がintelにくらべて大幅にすくないからだよ
突破報告が続々とあがってるintelとは堅牢性が雲泥の差

577:Socket774
19/11/06 21:03:48.79 +C46LfZi0.net
>>546
セキュアなOSだからってアメリカの国防省から補助金貰ってるんやけどな >openBSD

578:Socket774
19/11/06 21:10:38.66 4JVXI2ba0.net
CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
        _______
      /::::::─淫厨─\
    /:::::::: ( ○)三(○)\
     |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
     ノ:::::::    `ー'´   \ | |インテル首位陥落|

579:Socket774
19/11/06 21:13:11.95 krR8G8LxM.net
>>548
SpectraやMeltdownの初動は確かに褒められたものではないけれど
その後はきっちりやってるじゃん。クライアントPCでは速度低下はSSDの一部項目程度で数値はAMDと同じ
あとはベンチマークなどには影響なし
一連の事件で脆弱性が見つかったとしても解決できる循環がエコシステム内に備わったわけだし
メリットにもなってる
>>490 の記事は起きたことばかりあげつらってその後のことは何も書いていない
>>547 みたいな単純な石を数える遊びをしたかっただけ
"intel 脆弱性 突破" で検索しても事例がみつからないのだけど
具体的にどんな事例なの?

580:Socket774
19/11/06 21:37:53.19 85LB1vek0.net
前科持ちがその後にヤバ目な不具合が見つかったときの態度で更生したのかどうかがわかる試金石
独占禁止法違反の後のリコールや不具合を経てのセキュリティ問題発覚後の今までの対応
営利企業としてはよくやってると思うけど、セキュリティに携わる企業倫理としては最低に近いよね

581:Socket774
19/11/06 21:42:09.97 krR8G8LxM.net
話を逸しているという事は突破された事実は出せないでいいのかな?

582:Socket774
19/11/06 21:51:27.32 XATjrP4B0.net
もうここまでくると頭を疑うしかないな
出だしのspectreで突破されたからここまで話がおおきくなった
逆にAMDは報告したgoogleが全力をあげても突破できず理論上は穴があるけど宝くじで1等を当てるより難しいうくらいの難易度
だから対策盛り込むとintelは大きく性能を落とすがAMDはほとんど性能低下がない

583:Socket774
19/11/06 21:56:40.91 krR8G8LxM.net
>>554
intelもサポート中のWindowsやmacOSでの性能低下はSSDベンチの一部の項目のみで
性能低下してもAMDと同等レベル
性能が落ちるのはMDS対策でHTTをデフォで無効にしているChromeOSの特定のバージョンと
OpenBSDだけ

584:Socket774
19/11/06 22:18:01.63 4JVXI2ba0.net
    ___
   / ー\  TDPなんて関係ない
 /ノ  (@)\  高発熱はどうでもいい
.| (@)   ⌒)\  製造プロセスくだらない
.|   (__ノ ̄|  |  ///;ト,  脆弱性もう飽きた
 \   |_/  / ////゙l゙l;  一体いつまでやってるの
   \  U  _ノ   l   .i .! | それより14nmガー、待機電力ガー、AVX命令ガー、ム
   /´     `\ │   | .|  脆弱性どうでもいいどうでもいい 
    | 基地外   | {  .ノ.ノ 有難や有難や
    |  淫厨   |/   /   インテル様インテル様・・・

585:Socket774
19/11/06 22:21:07.46 krR8G8LxM.net
>>554
大きく性能を落とすって具体的に何のことかな?

586:Socket774
19/11/06 22:58:42.54 VKnRETvP0.net
痛々しい

587:Socket774
19/11/06 23:05:08.25 coBi40Nf0.net
専用命令で当社従来性能比()とかw
もうどこぞの怪しい宗教か何かの壺買わせるようなやり方だなw

588:Socket774
19/11/06 23:51:29.68 B921NJdn0.net
>>513
余談だが一応、脆弱性未対策状態だとBroadwellがCoreシリーズで一番IPC高い。
しかし、クロックがあまりにも伸びなかったので、
Skylakeでクロックを2割伸ばす為にIPCを1~3%下げたんだよ。
一応、公称ではSkylake以降がIPCが上となっているが、実際にはね・・・
intelはPentium4のクロック詐欺の頃から嘘つきって知っておくべき。

589:Socket774
19/11/06 23:53:38.69 B921NJdn0.net
>>521
多分だけどIPC50%向上ってのはAVX512の最良の場合の公称だったはず。
なので、50%アップは過大解釈と誇張だ。

590:Socket774
19/11/07 04:02:59.49 xVMgfSGm0.net
特定命令セット使用時を言うなら最適化した7zipでKaby Lake比75%程高速なことを
をIPC75%向上と声高に喧伝してたバカと同レベルでないかと……
あ、バカだから同じかねw

591:Socket774 (ワッチョイ 8b73-DaD1)
19/11/07 06:45:42 wAIH+xld0.net
\  淫厨ってバカ丸出しですね
   ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
    , - ─‐‐- 、.           ,_ '  ̄_`丶、
   //⌒ニニ⌒ヽi         /   ̄   `i  |
  . |.!. -‐   ‐-、 !|        !=、  ,=ニニ ,-'_ |
  rt.l ‐- ,  、-‐ iyi


592:       i゚-| .!゚- '' |iб! |   !=.| .ノ{__ハ  .lソ       .|..{.__,}.    |!ソ .|   /i ヾ三三ヲ . ハ.         |ミ三三ラ /\   | /| ヽ、.___=___,.ノ  |\       ! =  ./  |.\ |  .|  \   /  |      // ヽ、_/   |  | \   ___∧_____________ /  事実バカだからね…



593:Socket774
19/11/07 07:11:52.92 rKEcZSFPp.net
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
淫厨のとっての不都合な真実

594:Socket774
19/11/07 10:20:20.65 7Ju5Llda0.net
>>564
不都合が俺には何か分からんが、下記が真実
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)

595:Socket774
19/11/07 10:26:49.28 7Ju5Llda0.net
AMDのソフトが抜けた
>>564
不都合が俺には何か分からんが、下記が真実
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)

596:Socket774
19/11/07 10:56:53.90 7Ju5Llda0.net
>>547
tomshardware もIntelはセキュリティ的に劣っていると判定しました、殆どは過去の話ですが
URLリンク(www.tomshardware.com)
                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果

597:Socket774
19/11/07 11:30:46.27 T1vxwE9E0.net
あれ「一部ハード対策」で極端に速度が低下するのは避けられるの?
対策のソフト練ればほぼ穴はふさげるんでしょ?

598:Socket774
19/11/07 11:36:46.90 udZmemkta.net
>>568
バカな信者に釣られてんの?わざとなの?
ソフト緩和のみとハード緩和済み(速度低下済み)比べてるだけでintelは何も変わってないが
最初から速度が遅いかソフトパッチで遅くなるかでしかないだろ

599:Socket774
19/11/07 12:01:24.20 rKEcZSFPp.net
←セキュリティホール  性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

600:Socket774
19/11/07 12:03:35.28 nspsRs6zp.net
>>569
バカな信者ではなく淫の工作員だよ。
悪意を持って淫の利益の為に黒を白と言い張ってる。

601:Socket774
19/11/07 12:07:08.35 c+mWecny0.net
一般人とアム厨ファンボーイしかいないのに

602:Socket774
19/11/07 12:58:48.26 5Mm8srH8p.net
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄


603:(,,ノ   \ /  /_________ヽ  \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄



604:Socket774
19/11/07 13:02:14.49 T1vxwE9E0.net
> 最初から速度が遅いかソフトパッチで遅くなるかでしかないだろ
それだったらハード対策充てる意味がないよね?
何か意味があるからやってるんだろ?

605:Socket774
19/11/07 13:12:27.71 /RrnrWewd.net
>>561
IPCの意味わかってないでしょ
AVX512のような重い命令を使って50%アップなら
性能アップはもっと上

606:Socket774
19/11/07 13:14:59.62 /RrnrWewd.net
特定の処理に限ればIPC100%アップとか普通にあるけどね

607:Socket774
19/11/07 14:06:27.26 7Ju5Llda0.net
URLリンク(www.tomshardware.com)
AMD 2019/Q3 シェア
Desktop 18%
Server 4.3%
Mobile 14.7%

608:Socket774
19/11/07 14:09:20.95 GTV92/iFd.net
>>575
いや、一般的なIPCは各命令の平均なので一部が+100%でも全体だと+3%とかザラだから。

609:Socket774
19/11/07 14:28:50.06 5Mm8srH8p.net
>>575
妄想は程々に。お薬の時間ですよ〜!

610:Socket774
19/11/07 15:47:03.62 /RrnrWewd.net
ああやっぱりIPCがわかってない
IPC
直訳するとクロックあたりの命令実行数
普通は1スレッドの命令実行数
1クロックだけ見てもしょうがないので
当然平均をとることになる
コードによって各命令の実行時間は変わるので
各命令の平均なんてものは何の意味もなく、
当然あるコードを走らせた時の
命令実行数÷所要クロック
である
当然同じコードで比較をしないと意味がない
1命令あたりの処理量が大きなAVX512と
そうじゃない命令のIPCを比べることに意味は無いし
通常処理量が大きな命令ほど実行時間は遅い

611:Socket774
19/11/07 15:50:27.61 /RrnrWewd.net
1スレッドでも命令は複数同時に実行される
だから各命令のIPCなんてものは無い
命令ごとの性能はスループットとレイテンシという指標がある
メモリアクセスを伴う命令は当然メモリとセットで語らないと意味がない

612:Socket774
19/11/07 18:52:37.00 K0aF3pqU0.net
命令の待ち行列を換算しないのか?というのと、
実際には特定の演算器に集中してボトルネックになるのと、
>>578は命令そのものの実行時間をIPCとは言っていないのと。

613:Socket774
19/11/07 20:54:53.51 5Mm8srH8p.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性

614:Socket774
19/11/07 20:55:36.97 5Mm8srH8p.net
Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5735]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScape [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_  |__[5]/(−) Variant3 [CVE-2017-5754]
|_  |__[5]/(−) L1 terminal fault(l1tf) %1
|_  |__[6]/(4) Variant3a [CVE-2018-3640]
|_  |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_  |__[9]/(−) Meltdown-PK
|_  |__[5]/(9)  Meltdown-BR [CVE-2017-5754]
|_  |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

615:Socket774
19/11/07 22:07:32.36 wAIH+xld0.net
─┼─┐─┼─  /  ,.           `゙''‐、_\ | / /
  │  │─┼─/| _,.イ,,.ィ'    ───‐‐‐  *   ←インテルCPU
  │  |ツ │    |  |  | イン /´⌒`ヽ    // | \
                     {,    リ)  / ./ |  \
               __ /}从、 リ( /  /  |
      ,. ,. -‐===‐- `つ/ ,.イ ’^ソハノリ   / ∵|:・.
    〃〃〃〃      //ミノAMD/´   /∴・|∵’
 _____      ノ_/ /    ヽミ、、   .∵.;|∵’:;
(        二二二ニ) ノΘ(__   )  ゙ 、∵.;|∵’,
  ̄ ̄ ̄ ̄ ̄     .^^^'   \ !  ̄フ    ゙ 、 |∴
                   ソ  /      `
                  ノ⌒ヽ')
                / ノ/ /
               /\/ ∧/   /       ',
              / /  ノ./   ./        ',
             ノ/   ヘ__、  ./ / ̄ ̄ ̄ヽ .',
            ヘ_'_,       /  \   /  ',
                     /    \/    ',
            ゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙             ゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙

616:Socket774
19/11/07 23:01:50.85 qTYFJAIJM.net
Googleやamazonのクラウドは Spectra と Meltdown 発表後すぐに問題ないって
リリースしてるんだね
*****
GoogleはSpectreとMeltdownの対策を2017年6月に開始し12月には完了していた。性能低下の報告はなし
2018年1月15日
URLリンク(www.publickey1.jp)
AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと
2018年1月15日
URLリンク(www.publickey1.jp)
*****
アフィサイトや誰かさん達がネガティブな情報で煽りまくるから
まったく気が付かなかったけれど

617:Socket774
19/11/07 23:10:10.01 l7EHNnzh0.net
>>586
URLリンク(databricks.com)
ところがどっこい

618:Socket774
19/11/07 23:22:30.48 qTYFJAIJM.net
>>587
たった5%じゃん。発表直後で。大幅性能ダウンは黒を白をの黒は一体どこにあるというのかな?

619:Socket774
19/11/08 00:00:56.28 kFMKZ8vK0.net
>>588
はい馬鹿乙ー
良く日付見てみ

620:Socket774
19/11/08 00:05:51.32 CTKTDy/KM.net
>>589
別に日付が2018/1/13とわかっても5%が25%や50%になるわけではないじゃん

621:Socket774
19/11/08 00:09:33.09 +DEtK75i0.net
               \      _,.. -──‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  インテルの月刊脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }



次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

1762日前に更新/443 KB
担当:undef