..
[2ch|▼Menu]
950:Socket774
19/11/16 20:17:55.73 fcLYQLQI0.net
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

何ほざいたところでこれが長年の実績なんで
intelの脆弱性は実のところ昔からの伝統芸、注目されたのが件の脆弱性からというだけ
この調子じゃ作り直しても数年したらまた増えそうだな

951:Socket774
19/11/16 20:40:26.94 x6RT012Q0.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

952:Socket774
19/11/16 21:10:14.91 KTcMCtiv0.net
>>876
なにこれ
銅柱の無いCeleronのリテールクーラーと同じじゃんよ
Xeonなのになんでこんな安っぽいリテール付けてるの

953:Socket774
19/11/16 21:27:03.70 kqQ9KtJnd.net
>>905
現場の内情を醸し出してるな

954:Socket774
19/11/16 21:47:01.83 vmDmaN1J0.net
品質が唯一の売りだったくせにグリスバーガーしたり冷えないハンダで殻割り必須になったり
論外に糞な商売やってるからな

955:Socket774
19/11/16 22:54:30.49 qO9k+oOsp.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

956:Socket774
19/11/17 07:49:02.48 FIMD4JEX0.net
月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性

957:Socket774
19/11/17 09:45:17.41 4RvO1iWjM.net
Intelは負の遺産を何時までも改良せず
フルスクラッチで石とチップセット開発しろ
きっとすばらしい物が出来上がるAMD64互換でフルスクラッチしよう

958:Socket774
19/11/17 09:46:28.47 SDmviuN8d.net
>>910
君、株主か何か?

959:Socket774
19/11/17 10:15:49.57 k9TlYuK70.net
>>890
>ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中
AMD AGESA Combo-AM4 1.0.0.4 Patch Bが11月から配信されてるんだけど
起動時間を短縮しただの、2400Gをサポートしただのと良いことばかり
脆弱性の話はMSIが有ると漏らしてたけど具体的な話が出てこない
ここらあたりがAMDをもう一つ信用できないんだよな

960:Socket774
19/11/17 10:20:21.35 EhGisd9N0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される

ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)


961:ow-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html         アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス 結論 毎月きちんと対策するintelが無難



962:Socket774
19/11/17 11:01:43.41 x7B9Hl45p.net
>>913
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

963:Socket774
19/11/17 11:46:54.60 R2+qRNtT0.net
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

この脆弱性の差がすべてなんで
intelやその信者はCTSラボや胡散臭い書き込みで嫌疑かけてないで脆弱性の数で勝負してみては?
あ、脆弱性の数は圧倒的だったなw

964:Socket774
19/11/17 12:12:10.92 x7B9Hl45p.net
脆弱性なんて糞食らえ...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       In_
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ 〜    //    ♪
       \\                  //         ♪
   In_п@   In_п@  . In_п@ In_    In_
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

965:Socket774
19/11/17 12:13:12.15 x7B9Hl45p.net
脆弱性なんて糞食らえ...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       In_
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ 〜    //    ♪
       \\                  //         ♪
   In_п@     In_п@  .   In_п@   In_      In_
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

966:Socket774
19/11/17 17:57:37.40 fZXY4Ol/0.net
今後も続くってさ
インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない
URLリンク(wired.jp)
「インテルは変種を一つひとつ潰していっているだけで、根本的な原因への対処ができていない」

967:Socket774
19/11/17 18:59:11.78 QL/AdQ0jp.net
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
        _______
      /::::::─淫厨─\
    /:::::::: ( ○)三(○)\
     |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
     ノ:::::::    `ー'´   \ | | 月刊インテル |

968:Socket774
19/11/17 19:00:45.06 +kQQuQrR0.net
そりゃあP6アーキ捨てないとどうにもならんし
かといって完全新規とかインテルには途方もなく高い壁

969:Socket774
19/11/17 19:41:12.58 7wuKl2ERH.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━┛
04月ごろ  GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
06月16日 Intel製のSoC「SoFia」搭載のスマホ爆発、回収へ
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ  Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
┏━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃17年06月16日 Intel製のSoC「SoFia」、スマホ爆発の原因か?
┗━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止

970:Socket774
19/11/17 19:42:38.87 7wuKl2ERH.net
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性

971:Socket774
19/11/17 20:50:09.44 LemZtHIS0.net
>>918
完全新規アーキに切り替わらない限り、いくらパッチがでてもそれがHWに取り込まれても
「無いよりまし」にしかならないってことだね。

972:Socket774
19/11/17 20:55:44.70 fGVZPjdZ0.net
Linuxのカーネルメンテナー「セキュリティが必要な状況ではHTTを切れ」
URLリンク(www.theregister.co.uk)
一年前にHTTを切ったOpenBSDは正しかった。正直すまんかった
HTTのセキュリティに根源的な解決は存在しない。個別の亜種に対してパッチを当てるだけ
現時点でAMDのSMTが危険であるという証拠はない。有効にしても問題ない
サーバ業者がHTTを切っていないのは、安全だからではなく、単にお金の問題

973:Socket774
19/11/17 21:10:35.07 cClabFaIM.net
じゃあ、シェア0.07%のOpenBSDに乗り換えればいいじゃん
URLリンク(enlyft.com)

974:Socket774
19/11/17 21:11:48.42 vYb5jy9k0.net
なにがじゃあなのかわからないし
シェア関係ないじゃんっていう

975:Socket774
19/11/17 21:12:11.47 LemZtHIS0.net
Ryzenに乗り換えれば良いことだね。

976:Socket774
19/11/17 23:37:25.61 x0zYlKDg0.net
チンテルさん死んでしまうん?

977:Socket774
19/11/17 23:53:48.90 OSCXc8gia.net
セキュリティの権威のOpenBSDの作者かそう言ってるって話で乗り換える云々は別の話だろ
SSHの実装気に入らないってOpenSSH作る人やぞ?

978:Socket774
19/11/18 00:01:54.96 TYAP6PD30.net
>>929
それを言うならlibreSSLな

979:Socket774
19/11/18 00:02:58.40 SGPEy+ksM.net
OpenBSDのは関係者が見つけた脆弱性をintelやCVEに打診したけれど亜種の亜種は既存の緩和策で解決済みだと袖にされたから
ずっとそのままHTTを無効にしているというオチだよね
その人の声が神の声に聞こえるならばLinuxサーバーではHTTを切ればいいんじゃない?
意思決定者が同意するなら別にそれで構わないのでしょうし

980:Socket774
19/11/18 00:12:45.92 ycoatnCp0.net
>>931
「Intelは」「公式に」「最新パッチで」「14ヶ月前に指摘された脆弱性が修正されていないことを」
認めてるので、そんな言い回ししたって無駄ですよ
どのみちサーバ業者の問題であって個人持ちでは少しずつ遅くなるくらいの話ではあるけれど

981:Socket774
19/11/18 00:16:53.68 SGPEy+ksM.net
>>932
今回intelが発表した脆弱性とOpenBSDが指摘して袖にされたものは違うけれどね

982:Socket774
19/11/18 00:19:48.18 tr+40yN00.net
Linux KernelでSTIBPだかを実装すると遅くなる、って話が出た時
Linusが、そんなに性能下げる程気にするならHTT切ればいいじゃん
とか言っていたのを思い出した
セキュリティに関してなんらかの信念がある人はHTTを切ると良い、みたいな感じだと思う

983:Socket774
19/11/18 07:19:02.59 urHThTtY0.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

984:Socket774
19/11/18 08:05:41.93 /20x6tprp.net
大量のIntelプロダクトに脆弱性、影響範囲は広大
URLリンク(news.mynavi.jp)

985:Socket774
19/11/18 09:18:54.82 BwiIWsm70.net
>>936
「Intel UEFIファームウェア」
これが一番ヤバそうだがどういう脆弱性があるんだろう?
対策品がいつ出るのか?

986:Socket774
19/11/18 09:51:08.25 R48ffEsM0.net
>>937
そのページにリンクが有るじゃん
XeonかサーバーAtom持ってるなら待ってたらいいじゃん

987:Socket774
19/11/18 10:05:54.68 BwiIWsm70.net
さすがにサーバーのならもうアップデート入れるばかりになってるんだろうな
優先的に調べてるんだろうけどそれにしてもサーバー系の脆弱性出てきすぎじゃね?
大手がインテルから離れるのも仕方ないんじゃないかなあ

988:Socket774
19/11/18 10:11:20.62 +nB72NV60.net
只でさえハチの巣状態なのに、ファームウェアレベルで穴があるってヌルリと言われても…という気分だろうな
風通し良すぎるわい

989:Socket774
19/11/18 10:44:00.24 kI4WYFGfp.net
【淫照なら脆弱性の風通しも良いです】
.    ____
    |\_\       /\ 淫厨 /ヽ
    |IN|.◎.|〜   /'''''' u ゚ '''''':::u:\
    |л.: | 〜   |(一),゚  u 、(一)、゚.|
      \|.≡...| 〜   | 。 ,,ノ(、_, )ヽ、,, u.:::|
        ̄ ̄ 〜   | u ` -=ニ=- ' .:。:|
        〜     \_゚`ニニ´ _::::/
                /  ゚ u 。 \
                 |゚ / ・   ・ ヽ |
                 | | 。 ゚ u |゚ |
                 \\=====/ノ
                 (m)  (m)
                 (__)(__)

990:Socket774
19/11/18 11:20:36.76 nBjvxuXg0.net
>>937
ちょっとでも古い製品は切り捨てだし、今の次点ではリストに
載せられてる製品も、ろくな対応は期待出来ないでしょうな。
UEFIもそうだけど、ハード(しかも実装にもファームにも)と、
ソフト側にも大穴ありますとか、もうお手上げでしょ。
お茶を濁すように、アドバイザリ情報の更新で時間稼いで
2年後くらい経ったら古い製品として対象外、って扱いにされて、
あとは無視。リコールもしない、って感じかな。

991:Socket774
19/11/18 12:24:37.87 kI4WYFGfp.net
淫照なら穴だらけでスースーですw

992:Socket774
19/11/18 12:56:49.29 hImq+7a70.net
>>942
第6世代のskylakeとかほぼ打ち切りだしな
今回はギリギリ第7世代も表示してるが
インテル的には打ち切りたくてしかたないんだろうなと感じる

993:Socket774
19/11/18 15:43:27.49 akfveMdAa.net
古いノートパソコンのほとんどは危険ってこと?

994:Socket774
19/11/18 15:47:54.25 akfveMdAa.net
固定機もメーカー製はほとんどアウト?
自作機もM/Bから? CPU だけじゃダメなんだろうな。
つらつら調べるかな

995:Socket774
19/11/18 17:51:56.13 4+gtB3FdM.net
対策:窓から投げ捨てろ

996:Socket774
19/11/18 17:52:33.31 UKqaCW/M0.net
安ZENつーことだな

997:Socket774
19/11/18 17:57:45.05 7iMBUib6d.net
>>945
最新のチップも危ないw
インオーダのAtomかItaniumしか残らない

998:Socket774
19/11/18 18:15:39.26 tK/cj3S30.net
古いのは良いとして
最新の製品でも穴が中途半端にしか塞がっていないのが大問題

999:Socket774
19/11/18 18:21:00.38 XjCvxPkO0.net
別に古いのも良くはないが
脆弱製品を売りつけてる分際でintelが製品寿命を一方的に決めてるが、世界的に見れば古い端末の方が圧倒的に多い

1000:Socket774
19/11/18 18:44:38.25 BwiIWsm70.net
SandyやIvyがまだ現役だよ

1001:Socket774
19/11/18 22:05:18.06 O6hnDcQHH.net
    / /     ∩        //
    / / ∩ 〜'::""::''ヽ、     / /
  // /r‐、Intel       \   / / うわぁぁあああぁあぁぁぁ
// / ノ●_)(_●つ    ヽ、. i i
/ / (__ ノ´         } .| | ダメだぁぁああぁ もうダメだぁぁぁ・・
  /        ( _●_) 彡-、ノ | |
 {    -_二 -‐'' ̄     )ミノ ノ
 ヽ   (     ,r'' " ''‐-‐′ノl//
  彡  `― ''′      ノ//

1002:Socket774
19/11/18 22:17:55.26 Ih3UxZLYM.net
>>945,946
Windows10ならMicrosoftがセキュリティパッチを出しているのでSandyBridge(第二世代Core-i)以降なら問題なし
ここでAMD信者やアムダーが煽っている件はCVSS(共通脆弱性評価システム)のスコアで4段階のうち下から
2番目のmiddleなので客観的にはその程度。問題になるのはサーバーでの使用時なので一般使用ではパッチを当てていれば気にする必要なし
パッチによる性能低下も PCI-E 3.0x4 接続で最高速のNVMe SSDの一部の項目で速度が落ちてしまう程度
PCI-E3.0 x2 のNVMe SSD とか SATA SSDではほとんど影響なし
PCメーカーによってはWindows以外のOSでも問題がないようにとビジネス向けのデスクトップやノートPCの旧モデル向けに
対策BIOSを都度更新しているものもあるよ。うちにある第4世代Core-iを載せたHPのノートは11/8付で
CVE-2019-11135 にも対応したBIOSが公開されてる。Lenovoや


1003:DELLも似たような対応をしてるものがある 自作PC向けマザーは真逆で旧製品はBIOSレベルでの更新はない感じだね。残念ながら



1004:Socket774 (ワッチョイ 226c-uPYb)
19/11/19 01:56:46 PoM2Tj/x0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
       
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

1005:Socket774 (ワッチョイ 226c-uPYb)
19/11/19 01:57:11 PoM2Tj/x0.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
        
アムダーが嘘八百捏造で隠蔽する不都合な真実

1006:Socket774
19/11/19 02:49:56.61 G8aPgxahH.net
       Y´´       ∨// /,∠ ,. ' /l/// /, ' , '/ ! | l }       〈
        〉    殺  〈/ , ' // ̄`>< /// /// _,.=‐|'"´l l〈  殺  /
        〈    す   ∨,. '/ll  ,.'-‐、`//`7/  /''"´__ | ハ l丿  す  {
    人_人.)    ! !   (/!  |ヽ〈_ ・.ノ〃  〃 /  '/⌒ヾ.! ,' !く   ! !  (__
 ト,.'  大  ヽ、_,     . /l l |:::::::```/:::::/...´..   //´。ヽ }! ,'  !! )     /
ト'   嘘    ゙ イ⌒ヽ/   !l l ! l し   J ::::::::::::::::::::``‐-</ /  ,'、`Y´Τ`Y
l     つ   (,ハ ヽl i   ! l ',  !   , -―-、_   ′::::::::::::: //! Λ ヽ、ヽl
ヽ.    き    〉,\ ! i   ',.l `、'、/_,. ―- 、_``ヽ、  ι  〃,'/! ヽ、\ ヽ、
 i    淫   // ,' lヽ! ii   ',l   ∨ \'⌒ヽー-、`ヽ、!   / ハ ノヽ._人_从_,. \
 l    厨  { ./ ,' ' .,| ll  l`、 { ヽ' \     ヽ  '  '´   Λ ',}      ( \
,ノ   を   ∨ // ,',! l l  l ヽ`、 \  \   ∨   し /! ∨  殺   ,ゝ、
∧   / /     ヾノ //l l l  l、_ヽ\ \   ヽ , '   ,.イ |ノ    す   (ヽ
/ノ__. ゚ ゚   (⌒`,〃'j | l  l   l `


1007:ヽ `ヽ、.ヽ _,.}'′ ,.イl {  | ヽ   ! !   ,ゝ\ / /`Y⌒ヽ/⌒ 〃 ノ | l   l   l   } ヽ、._ } ノ,.イ l | ! !  |  )     (  / /   /   〃    | l  l   l   }    / /  i ! ! ! !  |  ⌒Y⌒Y⌒



1008:Socket774
19/11/19 06:25:55.30 H9IrAdmM0.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性

1009:Socket774
19/11/19 06:27:00.96 H9IrAdmM0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

1010:Socket774
19/11/19 06:28:07.18 H9IrAdmM0.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

1011:Socket774
19/11/19 11:47:23.17 e6X6FuP+0.net
>>945
古いノートはPenM以降がアウトなんだっけ?
Pen4−Mくらい古ければ平気かもね。ただ32bitでXPだろうけど。
>>949
一般向けよりもビジネス向けのvProとか載ってるのの方が
大穴放置という状況だったような・・・
あと、チップセットドライバと、Wifiドライバにも穴残ってるよね。
CPUという物理的なハードウェアだけの問題じゃなく
全方位でだからなぁ。しかも一見するとシステムは安定動作していそうに見えて
しっかりと裏口が整備されている状態。うーん、なんかきな臭い、とか
言い出すのがいそうなのに、黙って粛々と仕事でも使う世の中なんだよね。
不思議だよね。

1012:Socket774
19/11/19 17:22:32.10 +qa8BBqVp.net
【淫照なら脆弱性のお陰で、個人情報の風通しも良いです】
.    ____
    |\_\       /\ 淫厨 /ヽ
    |IN|.◎.|〜   /'''''' u ゚ '''''':::u:\
    |л.: | 〜   |(一),゚  u 、(一)、゚.|
      \|.≡...| 〜   | 。 ,,ノ(、_, )ヽ、,, u.:::|
        ̄ ̄ 〜   | u ` -=ニ=- ' .:。:|
        〜     \_゚`ニニ´ _::::/
                /  ゚ u 。 \
                 |゚ / ・   ・ ヽ |
                 | | 。 ゚ u |゚ |
                 \\=====/ノ
                 (m)  (m)
                 (__)(__)

1013:Socket774
19/11/19 18:16:07.43 wwm9qJbr0.net
>>955
そのMSIも含めて、1.0.0.4ベースのBIOSをほとんどのメーカーは公開済みだが・・

1014:Socket774
19/11/19 18:22:38.89 WW0cN47UM.net
Combo1.0.0.4 はすぐ 1.0.0.4B になったしいろいろ修正が入ったからか
PCI-E <-> PCI ブリッジでトラブったり現状いまいち不安定
X570のみ対応のメーカーやまだβ版だったりするメーカーもあって収束はしていない
PinnaclePi みたいに 1.0.0.6 までかかりそうだよね
URLリンク(www.hardwareluxx.de)

1015:Socket774
19/11/19 19:22:34.23 QHQfUChz0.net
IntelMEはもう放置してる人がほとんどだから大穴が開いてる
BIOS更新すら一般人はまずしないのでMEとかわざわざ更新する人なんてほとんどいない
Spectre/Meltdownはサポート放棄世代以前の残存CPUは壊滅的かと
UEFI欠陥なんてLakeシリーズ以前はどのメーカーも間違いなく見捨てるだろうな
まあインテルCPUには絶望しか残ってない

1016:Socket774
19/11/19 20:05:55.73 WW0cN47UM.net
アムダーは思い込みが激しくてスレを荒らしていることも気がつかない有様

1017:Socket774
19/11/19 20:16:26.54 t5eNDuL70.net
まーた (アウアウクー MM**)が必至だなwww

1018:Socket774
19/11/19 20:17:25.76 D7uSmi5Ca.net
>>966
588 Socket774 (ワッチョイ 2202-wiCk) 2019/11/18(月) 23:56:05.43 ID:J13i3ddf0
ああ、すまんかった
AMDとかいううんこメーカーのウルトラ超弩級ポンコツCPU() Ryzen使ってたのかよ
それならNvidia様のGPUだと足引っ張りまくってGPU本来の性能にならない罠
いやあ、まさかそんな産業廃棄物にしがみついてる老人がいるとは思わなかったよ
ちゃんと働いてIntelの4004でも買うことを


1019:ィ奨めするよ 動画は見れないかもしれないが超有名企業のIntel CPUを持っている優越感で動画なんて気にならなくなると思うわ



1020:Socket774
19/11/19 21:31:57.71 OAqMVJnM0.net
>>23
9000番台 8コア旧ステッピング 9900K CPUID:906EC
cpu906EC_plat22_ver000000AE_2019-02-14_PRD_FA8DD1F3.bin
cpu906EC_plat22_ver000000BE_2019-05-17_PRD_524214E5.bin
cpu906EC_plat22_ver000000C6_2019-08-14_PRD_177C8996.bin
cpu906EC_plat22_ver000000CA_2019-10-03_PRD_C2FCDC8A.bin
9000番台 8コア新ステッピング 9900KS CPUID:906ED
cpu906ED_plat22_ver000000BC_2019-05-13_PRD_6B9088BA.bin
cpu906ED_plat22_ver000000BE_2019-05-17_PRD_C24FCF05.bin
cpu906ED_plat22_ver000000C6_2019-08-14_PRD_FB15B2A4.bin
cpu906ED_plat22_ver000000CA_2019-10-03_PRD_2DCD81FE.bin
8000番台4コア、一部の9000番台の4コア CPUID:906EB
cpu906EB_plat02_ver000000AE_2019-02-14_PRD_C798F303.bin
cpu906EB_plat02_ver000000B4_2019-04-01_PRD_C9AD2768.bin
cpu906EB_plat02_ver000000C6_2019-08-14_PRD_7C30A4E1.bin
cpu906EB_plat02_ver000000CA_2019-10-03_PRD_298BE2D2.bin
8000番台6コア 8700K、一部の9000番台の6コア CPUID:906EA
cpu906EA_plat22_ver000000AE_2019-02-03_PRD_AC969BCF.bin
cpu906EA_plat22_ver000000B4_2019-04-01_PRD_B2B10713.bin
cpu906EA_plat22_ver000000C6_2019-08-14_PRD_C34D9A63.bin
cpu906EA_plat22_ver000000CA_2019-10-03_PRD_7BC0FAE1.bin
Comet Lakeの6コア 10710U CPUID:A0660
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
cpuA0660_plat80_ver000000CA_2019-10-03_PRD_EF2CAC0C.bin

1021:Socket774
19/11/19 21:34:02.02 OAqMVJnM0.net
0xC6から0xCAにマイクロコードアップデート
さらに性能下がる
URLリンク(www.overclock.net)
0xC6
URLリンク(i.imgur.com)
0xCA
URLリンク(i.imgur.com)
0xCAがBIOSにちゃんと入るのは4か月後くらいかな

1022:Socket774
19/11/19 21:34:29.39 5CO03ZBf0.net
>>965
デバイスマネージャーでiME無効化すると何か不都合あるか?

1023:Socket774
19/11/19 21:37:04.48 QHQfUChz0.net
10年かけて数パーセント性能上げて史上最高性能ですとかで売ってたのに
欠陥でガンガン性能低下中
何だろうねこのゴミ?

1024:このレス転載NG
19/11/19 21:39:29.42 +uGiwU4Hr.net
>>966
それよりインテルの脆弱性の話しろよ

1025:Socket774
19/11/19 21:39:55.05 GcjraDWq0.net
OSより権限が上で特権昇格の脆弱性が度々出てくるMEさんをデバイスマネージャーで切ったところで知れてる

1026:Socket774
19/11/19 21:41:39.04 QHQfUChz0.net
>>971
URLリンク(blog.trendmicro.co.jp)
ここ読んで勉強して
IntelMEはBIOSからもOSからも独立して動いてるシステム
無効にすることは不可能

1027:Socket774
19/11/19 22:51:36.14 WW0cN47UM.net
intel ME の脆弱性に関しては↓のツールで確認できる
a) Intel CSME Firmware 11.x 以降(Skylake以降)
 URLリンク(downloadcenter.intel.com)
b) Intel ME Firmware 6.x ? 10.x(上記より古いシステム)
 URLリンク(downloadcenter.intel.com)
ちなみにうちで一番古い i7-3790X /X79 /ME 8.1.70.1590 /Windows10Pro x64 1909(18363.476)
では b) を使って脆弱性なし判定
ME はFernandさんのところから拾ってきて勝手にアップデートした最新版だけど騒ぎから相当前の2016年もの
vPro非対応でAMTやSOLが使えなければセーフなのかOSでパッチされているからセーフなのか
調べてもよくわからないんだよね
ここでイキっているアムダーは既に知っていて隠しているのかもしれないけれど

1028:Socket774
19/11/19 22:55:08.24 jM85PXkRM.net
アウアウクーがアホで肩


1029:身が狭いわ



1030:Socket774
19/11/19 22:56:28.74 CG3eD2vG0.net
>>976
あとひと月で引退の3570Kだけど安全て言われた
危険なマシンなんてあるんかいな

1031:Socket774
19/11/19 22:57:10.12 WW0cN47UM.net
具体的に書けない時点でお察し。GIGAZINE大好きのいつものアムダー

1032:Socket774
19/11/19 23:00:27.26 WW0cN47UM.net
>>978
アムダーもネットメディアもは発表時に騒いで終わり。情報がアップデートされないから書かれるがままなんだよね
上級アムダーは知っていて隠してるかもしれないけれど

1033:Socket774
19/11/19 23:04:10.88 jM85PXkRM.net
>>980
たんに直っていないだけだろ

1034:Socket774
19/11/19 23:08:24.37 WW0cN47UM.net
>>981
うちの >>976>>978 のも 2019/9/4 のツールで脆弱性なしだってさ

1035:Socket774
19/11/19 23:17:47.55 jM85PXkRM.net
>>982
とりあえずスクショでも上げなよ

1036:Socket774
19/11/19 23:41:14.01 WW0cN47UM.net
>>983
URLリンク(i.imgur.com)

1037:Socket774
19/11/19 23:42:15.41 H9IrAdmM0.net
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/    

1038:Socket774
19/11/19 23:45:11.52 WW0cN47UM.net
せっかくのセキュリティ関連のスレなのだからなぜ脆弱性なしなのか
詳しい方にご解説いただきたいところだよ

1039:Socket774
19/11/20 00:08:29.08 mkKGp18R0.net
>>955-956を見ても、現実にはアムドのほうがよっぽど危険だわな

1040:Socket774
19/11/20 00:15:27.54 Purii8/S0.net
ワッチョイ 226c-uPYb
頭の異常なネット対策業者は雇っているIntelにとっても害にしかならんな

1041:Socket774
19/11/20 00:27:58.35 uVVOP96t0.net
>>988
そもそもが脆弱製品ばらまいてるintelが害悪なんだが
ペーパーカンパニー偽装して管理者権限と物理アクセスが必要な脆弱性とか流布しだすしな

1042:Socket774
19/11/20 01:26:12.38 xwGVvfow0.net
>>976
既にシステムがやられちゃってて、このツールでは脆弱性が無いように
見える感じに書き換えられて乗っ取られてたら嫌だよなぁ。
MEってそういう意味で手に負えない存在なんだし。

1043:Socket774
19/11/20 06:58:10.86 Q25Q3FIM0.net
URLリンク(github.com)
intel公式でも0xCA配ってるからすぐにアップデート来るかも?
Debianの開発者?が0xCAだとCPU温度高くなるとか何かおかしいって言ってるけど、一応正式版らしい
URLリンク(www.mail-archive.com)

1044:Socket774
19/11/20 07:12:16.82 SVAmGN6QM.net
実使用でインテルガイジがインテル擁護する時の文面はアイドル時の電力ガーだけになってる件
脆弱性もだが使わない方が強いインテルCPUとか選択肢にならねえんだよキチガイw

1045:Socket774
19/11/20 07:50:42.72 bkWGl2d9p.net
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

1046:Socket774
19/11/20 11:16:41.63 a4bpF0dU0.net
Intelが古いマザーボードのBIOSやドライバーの提供を2019年11月22日で終了
URLリンク(gigazine.net)
Intel製MBはSandyBridge世代を見捨てたんだな
>>976
今年、IvyBredgeでASRockのMBがMEのファームウエアの脆弱性が有ると
ASRockのサポートに問い合わせたらメールでパッチをくれた
ASUSはHaswell世代でもサポート切れたと無視されたけどMEの脆弱性はなかった

1047:Socket774
19/11/20 11:53:45.31 xwGVvfow0.net
>>994
Windows10 が第8世代以降と足切り宣言したのから察すれば
Bridgeは既に・・・。Lake世代だってうかうかしてられないでしょ。

1048:Socket774
19/11/20 12:10:29.53 X0IPOf0DM.net
>>995
その情報はガセ。いい加減なこと書いてごめんなさいとアホライターが謝罪してる
URLリンク(news.mynavi.jp)
アムダーってネットメディアが大騒ぎした初期のまま情報がアップデートされてないんだね
>>994
そのマザーはvProモデルなのかな?
ASRockらしさが残ってるエピソードだね
最近は商売拡げて変わってしまったと昔からのユーザーが嘆いているようだけど

1049:Socket774
19/11/20 12:28:54.52 +TmwcI1la.net
アムドって書く奴って頭悪そうw

1050:Socket774
19/11/20 12:32:37.83 cqzSjpDr0.net
カタカナでアムダーって言ってるやつはアホしかおらんし

1051:Socket774
19/11/20 12:36:39.49 X0IPOf0DM.net
価格のリーゼントも自分て言ってるじゃん。アムダーって

1052:Socket774
19/11/20 12:49:41.60 fqmt2Zkl0.net
乗っ取られても痕跡残されないような穴があったとの発表がどっかから以前あったような……
そこは塞がれたと言われても亜種・変種・新種が無いとは言いきれないよね?
情報のアップデートガー言う割にAMDの脆弱性やらに対してはコピペ貼るだけで、
アップデートされてない古い情報を恣意的に何度も貼るとか自己矛盾を感じないのかな?


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

1633日前に更新/443 KB
担当:undef