..
731:Socket774
19/11/09 08:36:12.69 v2zKLjQBH.net
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|―||// /| /旦|―|l// /| /旦|―|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|―||// /| /旦|―|l// /| /旦|―||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|―||// /| /旦|―|l// /| /旦|―|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|―||// /| /旦|―|l// /| /旦|―|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
732:Socket774
19/11/09 09:36:51.35 m7s7v/uT0.net
. _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ 鴨なインテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUのR0でBIOSがエラー……?
733:│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| それに加えてOSもインストールし直してください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
734:Socket774
19/11/09 10:52:00.59 YxfcWEe/0.net
やっぱりintelは買えないな
735:Socket774
19/11/09 10:57:18.77 S1Ojf7wsH.net
))-'´// / ,, , / ,, ノ C . 使 そ イ |
_. //´ , , / /,, 、、ミミヽ' - .l P . い ん ン |
,..`l| ' // / ,/ // '' ',,,ヽ ヽヽミ .l、 U . 物 な テ |
、、 ' l、! ,_-、ヽ、 | リヾ ミ | な に 危 ル |
, ' 、\ ll/ \ヽノ . ノ ,、、ト、ミ | ど な 険 ? }
_{《 、_、_》-` |/ _,-''',))iil \| . い ら で /
} `_,l',,r 企業 '' _, -,'´- '´ 彡;;;;' l ら な i
. |、=、l ll ::::::: ( ) ヽ、',-,':, -、;--、,、、/ └,, ぬ い _!
ト_ ',,ヾ、 ヽ l、 、_.::::. //ヽ゜ノ_,, '-`` |,`--┐___,,,,,-'´
|,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l. { ,l! / 丿 | |
'- 'lミミ, /ヽ,,-゙.| `ヽ l ヽリ` _'__//,, ヽ
`、\ 》、`/,/ ,' ''__ 、 ヽ:、 、 /´ヾ リ
`、l、''' :、.{ \ - ' ヽ |``´ヾ `l
`、ヽ ヽ , ```´、 ヽ、 | レ, ヽヽ
`、 ヽ、 ,-ー_−,..- ヽ | `-;ii/ l l!
ヽ、 ヽ ;',-''',, -−''´::::::ヽ、 | `'l! ヽ
ヽ 、 ::`:::´´,,,,,,,:::: :::::`´ ,::':::::...... l!
`、 ヽ ::::::'´:: ::::: ::: :: ,:':::::::::::::::: !!!
`、 r, ::: ;... ::.. :::. :: , :'::::::::::::::::::::::
\ ::: :::::;;; ::::, ':::::::::: :::::::::::
ヽ 、 ,,_______/::::::::: ::::::::::::::
ヽ ヽ-'::::::::::::::::::::::::: :::::::::
736:Socket774
19/11/09 13:06:03.90 X4xQuXG9p.net
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
淫厨にとっての不都合な真実
現行インテルCPUを安全に使うには45%も性能ダウン!
737:Socket774
19/11/09 13:08:59.59 07ZI0izGM.net
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ
738:
739:Socket774
19/11/09 14:14:54.07 gMzct6ZB0.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
740:Socket774
19/11/09 16:22:32.08 gMzct6ZB0.net
←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
741:Socket774
19/11/09 19:19:59.28 S1Ojf7wsH.net
| | . | ____
| | / ー ─ | | . | ┏━┓ ┳┳┓ ┳━┓\._ |
| | /| _ノ  ̄ノ ̄ ノ .レ _| ┣━┫ ┃┃┃ ┃ ┃/|_| |
| L______________________________ | ┛ ┗ ┛ ┗ ┻━┛l_/\|
| ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!ヽ: : : : :\| ヽ ヽ
. |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! / 十つ | l ヽ /^「ヽ '⌒}
. / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. | \ | 廴ノ し 廴ノ _ノ _ノ
/ 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ
. / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒}
/ /|: : | ^''ー一' , 八 .! \ | 廴ノ し 廴ノ _ノ _ノ
. / /‐|: : | /、___, / ヽ', __ .、
{`ヽ`ヽ. /ム|: : |`ト . { ∨ ..イ | ! /) // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ .イヽj: | |/ ムイ/ /)
\ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: | / ' //
/∧ ゝ、 ヽ.!: : ! :.:.:.\ イ:.: :| Vノヘ: ! ,' /
. // \ }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j /
742:Socket774
19/11/09 20:56:22.33 EjkXdYkW0.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
743:Socket774
19/11/09 21:05:05.82 joIqTyZw0.net
10nmの第一世代がデスクトップに出せるレベルの性能にならなかったのは、
ハードでの脆弱性対策も足かせだったと思うよw
デスクトップRyzenの1/5の性能のあわれなモバイルチップ持ってきて
比較する羽目になったのは、まあそういうこと
744:Socket774
19/11/09 21:12:06.28 sbxGsY2r0.net
705はバカなのかなこいつ
表が全部インテルボコボコにしてる内容なんだが
745:Socket774
19/11/09 21:46:00.42 MJCk0AB00.net
AMD hasn't ~って部分だけで喜んで食い付いちゃうんよ
746:Socket774
19/11/10 02:15:52.30 o5TObGUua.net
存在しない脆弱性のハード緩和とかいらないしなw
747:Socket774
19/11/10 03:10:06.81 SGUzqtOh0.net
Zen2で新たに実装したハードウェアによるセキュリティ対策のスライドについて
ものの見事に逆さまに読んじゃった愚か者なんだろうな
URLリンク(news.mynavi.jp)
URLリンク(news.mynavi.jp)
>以上でDeep Diveの分析は完了であるが、Next Horizon Gamingの際に説明された中で、
>ここまで紹介していない話がいくつかあるので、これをまとめて紹介したいと思う。
>
> まずSecurity。もともとRyzen系はSpectre/Meltdownから始まる一連の脆弱性の影響が非常に少ない(皆無ではない)アーキテクチャであり、
>その後登場した諸々の脆弱性の影響も殆ど無いのだが、一応Spectre及びSpectre V4に関しては若干影響をうけている。
>これはOS及びファームウェアで対応可能であり、実際既にOS側で対策が完了しているが、Zen 2ではこれにハードウェアでの対応を追加したとしている。
>先にPhoto03で、一番下に"Hardware-enhanced Secutiry mitigations"とあるのがそれである。
748:Socket774
19/11/10 07:43:47.26 /zNwXaK+0.net
☆tomshardware もIntelはセキュリティ的に劣っていると判定しました
URLリンク(www.tomshardware.com)
Intel AMD
Attack Surface 1
Performance Impact 1
Hardware Mitigations 1
Other CPU Flaws 1 1
Best Security Features 1
Total 1 5
749:Socket774
19/11/10 07:44:26.94 /zNwXaK+0.net
>>705
_____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
750:@ / 謝 | / 礼 | / |  ̄ ̄ ̄ メ _|\ _ ヾ、 メ / u 。 `ー、___ ヽ / // ゚ 。 淫照工作員 / つ / //u ゚ (◎) u ゚`ヽ。i l わ l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ // rヽ ir- r 、//。゚/ く ああ ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ _/((┃))_____i |_ ガリガリガリガリッ / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \ / /_________ヽ \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
751:Socket774
19/11/10 09:05:58.39 GPPQWOD3a.net
無能な働きものってやつ?w
逆の意味の表を嬉々として貼る気違いは笑うw
752:Socket774
19/11/10 11:06:31.32 3d9k4Bbd0.net
Skylakeより前の旧世代でfirefoxが遅くて使いものにならんのだが?
パッチの質が悪すぎる
安全方向に振りすぎなんだよ馬鹿
753:Socket774
19/11/10 12:02:39.56 cmtPVObGp.net
>>713
それが淫厨クオリティwww
754:Socket774
19/11/10 14:08:38.03 cmtPVObGp.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/
755:Socket774
19/11/10 20:02:25.61 Eu7MZIzk0.net
>>714
パッチ当ててもインテルは安全になりません
緩和=対処できず
756:Socket774
19/11/10 20:08:28.54 XPJuWzfW0.net
>>717
まーだそんな勘違いしてるのか
757:Socket774
19/11/10 23:22:02.62 rZkEiEF50.net
欠陥があるCPUはパッチなしの性能重視でオフライン運用するのがよい
758:Socket774
19/11/10 23:46:32.98 4lWFXRJZr.net
>>714
インテルCPUの質が悪すぎるからパッチでがんじがらめにする必要があるんだろ
パッチを作るコストだってタダじゃあないんだしそれが嫌ならCPU変えたら?
759:Socket774
19/11/10 23:52:00.00 RRtsNV5Z0.net
>>718
まーた言葉遊びで人を誑かすのか
緩和は緩和
突破される可能性を残す処置でしかない
今は突破できないとか現状突破できるなら緩和にもならないだろ詐欺師
760:Socket774
19/11/10 23:54:32.38 XPJuWzfW0.net
>>721
このスレ最初から読み直せカス <
761:Socket774
19/11/11 00:30:02.28 Khl8Ak9Y0.net
>>722
現状の間に合わせとして完璧な緩和ってか?
バーカ人騙して言葉あそびおもちろいでちゅかー?w
緩和の意味理解ちまちょうねーw
あ、理解してるけどわざと騙してるんだっけ?w
762:Socket774
19/11/11 00:41:54.06 l9dQR4il0.net
完全緩和マンはスレ初期からこれやってるからおそらく工作員よ
705辺りの言葉が読めず表と内容が逆さまになってた嘘コピペのお仲間かもしれん
763:Socket774
19/11/11 00:48:01.36 XnFmv7pP0.net
>>723
じゃアップルやubuntuやredhatが人をだましてんのかwww
馬鹿すぎだな
764:Socket774
19/11/11 02:00:31.74 Nm+tFLiG0.net
「俺の嘘解釈はAppleやRedhatの総意」
嘘も百回の精神ここに極まる
765:Socket774 (ワッチョイ ef73-DaD1)
19/11/11 04:54:31 XXF0sick0.net
intel買う奴は情弱
766:Socket774
19/11/11 06:27:26.72 T1O1gH7F0.net
Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
767:Socket774
19/11/11 06:43:45.01 f7ENXnvUH.net
、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 間 . わ 三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三. 違 た 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ ヽ
三. っ し .三iヾii i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 て た 三 {ヾ||ッ- , 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ,|从ノ::i::::| | :|
三 買 . ち 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三. っ . は 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て イ 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い ン 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 た テ 三 /イ lヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の ル .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ / ト_、 . _! _!=,l
三 か を 三 〉::ヾ_'、:: `ー‐r< / /イ::|::::::_、::`7i\___,..-‐'´ | |`゙"::::::|-"
三. !? 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,l, |`iiイ::::::::|
´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 |
768:Socket774
19/11/11 07:47:50.47 zgdwPnLSp.net
>>729
はい、そうです!
769:Socket774
19/11/11 10:08:40.40 +YGa+l280.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
あ、最後にAMDも緩和です
770:Socket774
19/11/11 10:27:11.05 gCVmQnWTa.net
一つ、海外の記事が読めぬ時あべこべの解説をでっちあげるべし
一つ、脆弱性なきCPUに緩和なしと嘘を吹聴すべし
一つ、ハードで速度低下済みのCPUを速度低下してないと広めるべし
一つ、AMDの緩和は不完全な緩和 intelの緩和は完全な緩和と嘘を何百回でも唱えるべし
法螺吹きインテル狂信者の掟
771:Socket774
19/11/11 11:30:07.09 WMcbEGNEp.net
>>705
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|―|l// /| /旦|―|l// /| /旦|―|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|―||// /| /旦|―|l// /| /旦|―|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|―||// /| /旦|―|l// /| /旦|―|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
772:Socket774
19/11/11 12:08:22.22 P+M0bwGqM.net
>>228
そこはゴキブリだろ
バグだけにw
773:Socket774
19/11/12 06:22:30.33 5f9prKwS0.net
>>734
\__-====/、
、/DELL男ミハヽヘ
{フ:::{{●}H{{●}::弌::l
/::::::::::::/l:::、::::::::::::Y
|::::::::::/:`-´::ヽ:::::::::!
`マ:::/::::::::::::::::’:::::爪
V::::::::::::::::::::::::::::|::’
、::::::__::::::::::::,::::::’
マ:´::::::::::`::::ノ::::::::::l \
/::ヽ、__/::::::::::::/::::::::\
/:::::::::::::::::::::::::::::::::::/:::::::::::::::::ヽ
γ≦ム::::::::::::::::、:::::::::::::::::'::::::::::::::::::::::::::::\--- 、
/::::/::::::::> 、:::::ヽ::::::/::::::::::::::::::_::__:::::::::::::ヽ
,:'::::,:'::::::::::::::::::::::>==::::::::::::::::::::::::/:::::::::::::::::::::::::::::ハ
|:::::l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::{::::::::::::::::::::::::::::::::::ト
774:Socket774
19/11/12 07:59:22.86 6YwCMMRWp.net
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ
775:Socket774
19/11/12 12:52:19.34 JiR0EEI4M.net
言葉遊びで煙に巻くのはいかにもユ○ヤ臭い。
776:Socket774
19/11/12 22:08:51.35 9e179CBQp.net
←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
777:Socket774
19/11/12 22:55:03.97 gVWU15dq0.net
一つ覚えがヤバすぎる
778:Socket774
19/11/13 00:31:39.87 RxErdtO8M.net
>>725
アップルも完全な対策とは思っていないのでは
つまりアップルが言ってるのは、現状取り得る方法の中で最善(でも完璧とは言えない)
779:Socket774
19/11/13 02:33:29.63 sz+afPm90.net
だから緩和だと言ってるのに言葉遊びで完璧な対策とかフカシてるから無駄無駄
780:Socket774
19/11/13 03:08:31.49 EIne0Usy0.net
完璧な対策というくらいだとアーキ変更による設計変更が必要
現状のハード対策ってのはソフトで対策してたのを最初から搭載してるってだけの違い
だからいくら対策しようが”緩和”でしかない
781:Socket774
19/11/13 04:18:04.97 Mqw0QFA80.net
【緩和、完璧な緩和の意味】
対処不可能なので、リコール対策としてやってる振りします
782:Socket774 (ワッチョイ 6bb1-p4YD)
19/11/13 05:13:35 xpK+yMuH0.net
Intel CPUに新たな脆弱性だってよ
Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake
URLリンク(www.phoronix.com)
New ZombieLoad Side-Channel Attack Variant: TSX Asynchronous AbortURLリンク(www.phoronix.com)
JCCは性能に0〜4%の低下があって、コンパイラのツールチェインの更新で低下を抑えられるが当然再コンパイルする必要がある
TAAはTSX無効しかない
783:Socket774 (アウアウウー Sacf-UbIu)
19/11/13 05:18:04 SnLbcibXa.net
脆弱性デパートインテル様の今月号キタ━(゚∀゚)━!
784:Socket774 (ワッチョイ 6bb1-p4YD)
19/11/13 05:35:50 xpK+yMuH0.net
すまんJCCは脆弱性というよりはバグだった
あとSkylakeからCascade Lakeは影響を受けるが、Icelakeは受けないらしい
785:Socket774
19/11/13 06:37:59.31 8eUxwfn+0.net
対策パッチで性能劣化…
ノーパッチなら脆弱性…
____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
786:Socket774
19/11/13 07:12:06.95 Gms3Efu80.net
URLリンク(www.theregister.co.uk)
787:Socket774
19/11/13 07:26:03.69 4RQs9f3h0.net
>>740
思ってないのならより強固な緩和策というわな
頭おかしいだろ
788:Socket774
19/11/13 07:31:51.52 /6eDNrQv0.net
>>748
ハード対策では結局駄目で、その上からソフトパッチを当てる必要がある、か
>>742 の言うとおりだな
ハードで対策しても簡単に対応される
789:Socket774
19/11/13 08:03:26.50 xpK+yMuH0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5753]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScope [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
| |__[5]/(−) Variant3 [CVE-2017-5754]
| |__[5]/(−) L1TF %1
| |__[6]/(4) Variant3a [CVE-2018-3640]
| |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
| |__[9]/(−) Meltdown-PK
| |__[5]/(9) Meltdown-BR [CVE-2017-5754]
| |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
790:Socket774
19/11/13 08:05:29.16 xpK+yMuH0.net
一部修正と追加したけど、意図的にやられた誤字はまだあると思う
正直、誰かが責任を持って編集する訳でもないこの表の価値はほぼないかも
791:Socket774
19/11/13 08:09:40.10 xpK+yMuH0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
| |__PHT
| | |__[7]/(7) Variant1 [CVE-2017-5753]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScope [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
| |__[5]/(−) Variant3 [CVE-2017-5754]
| |__[5]/(−) L1TF %1
| |__[6]/(4) Variant3a [CVE-2018-3640]
| |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
| |__[9]/(−) Meltdown-PK
| |__[5]/(9) Meltdown-BR [CVE-2017-5754]
| |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
| |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
792:Socket774
19/11/13 09:05:11.54 G4nboond0.net
>>746
命令を格納するIキャシュや途中のバッファ辺りの回路構造の問題だからエラッタ
だな
32Byteブロック単位に分かれているキャッシュやバッファにキャッシュ間やバッフ
ァ間を跨ぐ命令、又は境界の32Byteで終わる命令を入れると
キャッシュやバッファから命令を読み出す時におかしな読み出し方をして、命令が
変異することがある
と言う問題に対して境界を跨ぐ、又は境界で終わりそうな時はキャッシュせず次に
回す処理にマイクロコードで変えて対処したと言った感じか
793:Socket774
19/11/13 09:09:20.83 tDcdh1yYp.net
11月号が来ました!
インテルは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります。
インテルは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える。
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
URLリンク(www.overclock3d.net)
この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である。
Comet Lake←来年初頭に出る10コアのやつ
Coffee Lake←現行メインストリーム
Amber Lake←現行モバイル向け
Cascade Lake←今月出るHEDT
Skylake←4年前のメインストリーム
Whiskey Lake←現行モバイル向け
Kaby Lake←3年前のメインストリーム
など、Iインテルが最近リリースしたCPUのほぼすべてに影響がある。
この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である。
"JCC Erratum"の緩和ドキュメントでは0〜4%のパフォーマンスへの影響があると記載されている。
>However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
>impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads.
794:Socket774
19/11/13 09:11:20.74 tDcdh1yYp.net
\ _,.. -──‐- 、
/ , ', -─‐- ─‐- ─ -.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー
795:-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | インテルの月刊脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/
796:Socket774
19/11/13 09:36:07.83 5wl04UyO0.net
おいおい、急いでAMDをまた打ち負かせるもの作んなきゃいけないのにこの迷走はひどいだろ
797:Socket774
19/11/13 10:50:11.99 /v0r6thla.net
>>755
毎月しっかり脆弱性リリースして本当に感心ですなー
11月号は77個、うち一つは性能低下のクリティカルですかいw
こりゃ来月のクリスマスor年忘れ特大号も期待できますなーw
798:Socket774
19/11/13 10:59:19.94 k3JQHokx0.net
またまたまたまたまた 脆弱性か
いいかげんにしてくれよぉ
799:Socket774
19/11/13 11:12:26.83 J+Xerdlu0.net
>>757
暫くはダメそうっすね
800:Socket774
19/11/13 12:09:17.59 0yWI7h9yM.net
毎月毎月intel自身がサポートの一環として公開しているものを
アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・
第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし
もしかしてバカなんじゃないの?
801:Socket774
19/11/13 12:15:22.13 W/S/Hdy30.net
対策したものが公開されてるからセーフなのか、
毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか
802:Socket774
19/11/13 12:16:42.33 IFGBI2Vl0.net
余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略
最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに
発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね?
毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね
803:Socket774
19/11/13 12:42:33.54 GMzJiI2kr.net
>>761
Meltdownは自ら公開する前にすっぱ抜かれた
あの時のインテルはバカで滑稽だったね
Spoilerは対策も無いままCVEに掲載でしょ
まさかベストプラクティスが対策だと勘違いしてる?
804:Socket774
19/11/13 12:49:00.99 EIne0Usy0.net
>>761
いくら養護してもAMDにくらべて格段に穴が多いのは事実だよ
本当にばかだねえwww
805:Socket774
19/11/13 12:51:39.71 X5d9IcWqa.net
毎月毎月出てきすぎて悪名高いflashプレイヤーみたいになってるじゃん
806:Socket774
19/11/13 13:
807:25:22.70 ID:lxWzX5pqp.net
808:Socket774
19/11/13 14:41:16.35 x1Pl1P37a.net
>>762
先手を取られたら死ぬんだからアウトだよ
809:Socket774
19/11/13 15:08:24.78 mkACFgRQa.net
>>762
これが答え
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)
810:Socket774
19/11/13 16:44:18.31 +hHDXNHw0.net
>>23
これがCPUIDが異なるCPUでも共通のマイクロコードにして慌てて出した緩和マイクロコードね
新設計のComet Lakeの6コア(CPUID:A0660)も同じ0xC6
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
おまけ 緩和前後の性能比較
0xBE
URLリンク(i.imgur.com)
0xC6
URLリンク(i.imgur.com)
811:Socket774
19/11/13 16:49:06.76 +hHDXNHw0.net
URLリンク(access.redhat.com)
812:Socket774
19/11/13 16:58:53.13 +hHDXNHw0.net
intel-sa-00270って検索して2019.2 IPU TSX Asynchronous Abort Advisoryってのを見つけたら
真ん中あたりのRecommendationsのところにあるhereってリンクでIntelのマイクロコードのPDFが見れる
直接貼ろうとしたらNGワードって出た
813:Socket774
19/11/13 17:34:10.81 +hHDXNHw0.net
URLリンク(www.phoronix.com)
JCC Erratumの修正はゲームでも遅くなる
Windowsのゲームでも影響あるかも
814:Socket774
19/11/13 18:50:37.91 Mqw0QFA80.net
>>762
対策が出来るようならこんな大事になってない
対策できなくて誤魔化し続けてるのが一連のインテルCPU欠陥事件
815:Socket774
19/11/13 18:53:44.07 lxWzX5pqp.net
安全! 雷禅!  ̄ ̄ ̄
__,. -┐
_ ,. -‐ '' ´ :::::::::', r::- _
:::::::::'、 /:::::::: ´` '
::::::::':、 ,.:':::::::
::::::::ヽ / ̄\ /:::::::
::::::::丶 . | AMD .| ,.::'::::::::::
::::/ ,:、 \_/ _,..:'::::::::::
/ ,..':::::::> _|__ ... く::::::::::
/ ,.:::::::: /\ , , /\ `、 \
/ ,.∩ / <●> <●>\.`、 \∩
/ , ' l ヽ∩ / (__人__) \ ∩ノ j
/ , ヽ ノ | |::::::| | ヽ ノ \
/ , ' | ヽ \ ⌒´ / / j \
/ , ' \  ̄  ̄ / `、 \
/ ., ' \ / `、. \
816:Socket774
19/11/13 19:03:41.65 08x2C1lP0.net
ざっくり2%のダメージってとこか。
817:Socket774
19/11/13 19:33:35.98 +hHDXNHw0.net
Comet Lake-Uは新しいステッピングのv2ってのが出る予定でそれはたぶん初めからバグ修正されてる
CPUIDはA0661
818:Socket774
19/11/13 19:44:18.05 s8x1Usl80.net
>>776
2%とか3%とか聞くと、IntelのCPUのGenが変わる時の伸び率を思い出すよ。
819:Socket774
19/11/13 23:51:17.51 Gms3Efu80.net
淫さんよぉこの記事やばくないか?
淫さん全員で拠出して記事削除したほうがいいような
URLリンク(www.nytimes.com)
820:Socket774
19/11/14 00:18:17.03 MIfLoi2Y0.net
>>779
(エスパー簡易訳)
脆弱性パッチで欠陥修正したよーと言いつつも、実は修正されていなかった
それどころか、新たに発見した脆弱性の公表をもみ消すよう圧力をかけていた
「簡単なコードも見落とすIntelのザル調査心配。まだまだ脆弱性は潜んでいるで。」(Byセキュ研究者)
821:Socket774
19/11/14 00:22:58.59 4On534Z60.net
穴があると指摘されたら、類似の攻撃でも試してみるものだがIntelはそれをやらなかった
だからIntelのパッチは類似の攻撃で簡単に突破された
これ今のアーキは原理的に対処不能だから
意図的に指摘されたものだけに限定して対応したふりしてるのか
822:Socket774
19/11/14 00:26:43.61 v++y/sg30.net
亜種きたらイタチごっこなのはわかってたからさほど驚きもしない内容
823:Socket774
19/11/14 01:13:37.03 gJZfPpFd0.net
完全な緩和とか意味わからない事言ってたIntel信者さん息してる?
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
1761日前に更新/443 KB
担当:undef