LinuxのSpectreとMelt ..
78:login:Penguin
18/02/03 13:15:37.90 3HQCIEUi.net
もともと1月のWindows Updateに合わせて発表するつもりが
他を出し抜こうとした一部の奴らが先に発表してしまったって
感じに見えるな
79:login:Penguin
18/02/03 13:52:42.88 Oo2vNWbE.net
>>78
と言うより、Intelが余りに塩対応だったんで、しびれを切らせたんじゃないか?
80:login:Penguin
18/02/03 16:22:29.04 jtHdjQTT.net
投機的読み込みの副作用として危険性があることはすでにいくつかの論文で指摘されており,Intel以外のベンダはその機能を実装していないと説明(なのでMeltdownの脆弱性が存在するのは主にIntelプロセッサ)。
Intelのエンジニアも同じカンファレンスに参加していたことから,エンジニアがこのリスクを無視して開発を行ったとは信じがたく,リスクを無視するように指示を受けたのではないかと疑念を呈しています。
Theo de Raadt氏は,Intelのアーキテクチャは一貫性がなく複雑で,問題解決に取り組むことは難しいだろうとも指摘しています。
また,MeltdownとSpectreの脆弱性をミックスして発表するIntelのやり口はとてもクレバーで,人の目をくらまそうとしているとも指摘しています。
URLリンク(gihyo.jp)
81:login:Penguin
18/02/04 01:23:33.30 EmwdsNSV.net
忘れられがちだけどIntelCPU使ってるMacも無縁じゃないよな。
Appleはどう対応するんだろ?
MacでBIOSのアップデートをユーザーにやらせるなんて聞いたことないが・・・
82:login:Penguin
18/02/04 02:21:12.92 2EMiQWe2.net
BIOSのアップデートなんてしてるのwindowsユーザーだけだろ
83:login:Penguin
18/02/04 08:56:15.83 kwo9sE9p.net
macOSでBIOS最新にしてからLinux入れ直すのかな?
84:login:Penguin
18/02/04 18:44:42.98 NC/oQTZ7.net
appleがファームウェアのアップデータ配ってるのだからMacもユーザがやるんだよw
85:login:Penguin
18/02/05 12:29:12.24 y0Kt2XCb.net
>>80
よく知らないけど、1990年とかにそれが指摘されてたの?
P6でμopとかと一緒に出てきた技術だからねこれ。
86:login:Penguin
18/02/06 16:49:34.17 lXbEJrrI.net
vmwareだったらメルトダウン回避できるのか?
87:login:Penguin
18/02/08 07:28:54.19 ji6bkmTD.net
ゲストをうごかさなければかいひかのうです。
ゲストをうごかしてかいひするならヴィエムとゲストにぱっっちがひつようです。
88:login:Penguin
18/02/08 17:43:19.56 VB1YdaGm.net
ありがとう優しい人
89:login:Penguin
18/02/09 10:39:26.18 PPTatEc4.net
違うだろ
スレリンク(market板)
90:login:Penguin
18/02/09 22:02:45.88 zi4asvKS.net
なんか完全仮想化のハイパーバイザーなら大丈夫とかみらぞ
完全仮想化なら←
91:login:Penguin
18/02/11 03:51:18.98 pi0dMRyL.net
AWSとか?
92:login:Penguin
18/02/11 13:16:19.08 thQwPnJR.net
CPUコアをきょうゆうするときょうゆうしてるものどうしこうげきしあえる
わければえいきょうないけどVmwareでどうやってそれやるかしらない
93:login:Penguin
18/02/15 13:18:51.82 9fNjAqQl.net
>>81
software updateの中に含まれてる
Appleはハードウェアが自社のみに限られてるから簡単よ
94:login:Penguin
18/02/15 15:42:43.18 wBOzkEyq.net
Intel、サイドチャネルの脆弱性発見に最大2,600万円の懸賞金
URLリンク(pc.watch.impress.co.jp)
95:login:Penguin
18/02/15 16:45:47.99 UjA/n7pb.net
Skylakeよりも以前は脆弱性放置するつもりじゃねえの?インテルもマザボメーカーも
96:login:Penguin
18/02/18 16:41:28.14 3Tgz2qHS.net
買い替え需要の事は考えてるだろうね。
97:login:Penguin
18/02/22 03:45:45.21 de7A58yX.net
4.15で全てとりあえず大丈夫と判定されるようになったね。
但し、AMDのブルドーザーマシンだけど。
インテルはどうなのか知らない。
98:login:Penguin
18/02/24 17:35:01.46 LVpSWMWm.net
カーネルにRetpoline来たけどこれ入れてたらBIOS更新しなくても良いのん?
99:login:Penguin
18/03/14 08:47:58.68 93JIQRqD.net
あかんでー
URLリンク(www.afpbb.com)
100:login:Penguin
18/03/14 11:54:28.05 Vy4kgL9N.net
>>99
飛ばし記事に釣られるアホ
101:login:Penguin
18/03/14 11:57:30.46 G816LkAc.net
その脆弱性は管理者権限が無いと利用できないぞ
PCを乗っ取られない限りは安心だな
102:login:Penguin
18/03/15 18:18:11.47 B/0hDr9P.net
AMDもか
おわったな
103:login:Penguin
18/03/16 02:02:02.96 Bnwsaddn.net
なんも考えんとAMDに非があるような紹介したインプレスあたりは終わったよ
104:login:Penguin
18/03/16 09:05:36.08 c1qmH+pl.net
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
URLリンク(pc.watch.impress.co.jp)
AMDは今後、積極的にこの結果を調査/分析し、ユーザーの安全性を確保するため継続的に取り組むとしており、結果をブログで公開するとしている。
105:login:Penguin
18/03/16 10:23:47.71 CfdK9aHD.net
あの記事でAMDも〜って喚く奴は多分meltdown/spectreについてすら何も調べて無いんだろうなぁ
106:login:Penguin
18/03/16 14:46:47.87 c1qmH+pl.net
Intel、次期CPUにSpectre対策機能をハード実装
URLリンク(pc.watch.impress.co.jp)
107:login:Penguin
18/03/16 16:02:56.73 DKlyJS4V.net
インテルが餅を!
絵に描いた!
108:login:Penguin
18/03/16 23:29:42.28 S7E+DPXF.net
トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
URLリンク(japan.zdnet.com)
109:login:Penguin
18/03/21 20:50:01.66 HXpvcFcj.net
AMD、CTS Labsが開示したRyzen/EPIC向け脆弱性対応ファームを近く提供
URLリンク(pc.watch.impress.co.jp)
110:login:Penguin
18/03/28 10:16:22.94 9eiq79C1.net
カーネギーメロン大学などの研究チームが発表:
URLリンク(www.itmedia.co.jp)
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
111:login:Penguin
18/04/04 22:14:02.17 GYMduyc8.net
Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止
URLリンク(pc.watch.impress.co.jp)
112:login:Penguin
18/04/11 16:53:10.49 obwj0HeN.net
AMD、Spectre脆弱性への対策マイクロコードを配布開始
URLリンク(pc.watch.impress.co.jp)
113:login:Penguin
18/04/17 00:48:38.73 YqjKOVJH.net
結局この問題はWindows10 のアップデートしてれば大丈夫なの?
2600k使ってるんだけど気になる。
114:login:Penguin
18/04/17 01:25:30.63 Y+bYhB3W.net
ここLinux板だよ
ちなみにオレ環はブラウザが対策してればいいやとたかをくくってPTI無効にしてucodeを対応前に戻した。BIOSうpもしない
115:login:Penguin
18/04/17 01:34:11.31 YqjKOVJH.net
リナックス板だつた、すまない
116:login:Penguin
18/04/20 13:16:34.24 RcyWD39Q.net
>>113,114
最低限の対処方として
Intelから逃げることが必須
117:login:Penguin
18/04/20 13:22:13.03 0wXZh8dv.net
ファームが出ないとどれかは未対処状態のはず
118:login:Penguin
18/05/01 23:25:04.04 Arva491S.net
くたばれクソテル
Intel、CPUの脆弱性「メルトダウン」「スペクター」の惨事を受けても経営的にはヘッチャラみたいです | ギズモード・ジャパン
URLリンク(www.gizmodo.jp)
119:login:Penguin
18/05/06 00:13:27.09 Pf81oY63.net
男ならFabをもて!
120:login:Penguin
18/05/10 19:00:54.16 OteLGMJx.net
新たな脆弱性も見つかってボロボロのIntel
121:login:Penguin
18/05/12 07:22:35.39 0WzDpq9K.net
やはり投機とかに手を出さずに、愚直にコツコツとゆっくりだけれども
確実に取り組んで実行して進むのがまっとうないきかたなんだな。
122:login:Penguin
18/05/22 07:08:47.09 Czl6p0FW.net
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
6QMML
123:login:Penguin
18/05/22 11:41:17.03 NlhYPEMm.net
123
124:login:Penguin
18/05/22 18:55:15.57 Cxc02mU/.net
Spectre派生の新たな投機実行脆弱性が発表。多数のCPUが攻撃対象に
URLリンク(pc.watch.impress.co.jp)
125:login:Penguin
18/06/16 15:36:12.28 HRewKsl0.net
Coreプロセッサに新たなサイドチャネル攻撃の脆弱性。深刻度は中
URLリンク(pc.watch.impress.co.jp)
126:login:Penguin
18/06/21 23:44:22.28 tZwt37E3.net
OpenBSDプロジェクトは6月19日(カナダ時間)のコミットで、OpenBSD/amd64において
Intelプロセッサのハイパースレッディング機能をデフォルトで無効にしたと伝えた。
URLリンク(news.mynavi.jp)
127:login:Penguin
18/06/22 08:43:37.74 VWGt63iQ.net
最初から HT 切ってるから問題ないやね
128:login:Penguin
18/06/24 20:37:34.59 JnzBb1it.net
インテノレさんまた発狂してAMDのセキュリティホール晒ちゃうぞw
129:login:Penguin
18/07/25 08:46:43.97 AFxhxjIs.net
このパッチてみ必ず当てる必要がある訳ではないの?
パッチ当てようとしたら、not needとなった
130:login:Penguin
18/08/04 23:11:10.35 5reNArr1.net
実際には被害は起きないに等しいってこった
131:login:Penguin
18/08/04 23:38:22.29 L/TRINpq.net
一番ヤバかったのはWebからの攻撃が可能だったという点だからな
ブラウザが即対策したから被害は出ないだろうよ
132:login:Penguin
18/08/07 08:48:08.95 bkaFg7Yf.net
イントラシステムなら、ほぼ問題ない?
133:login:Penguin
18/08/15 13:02:04.95 5C+Q7cbu.net
Intel CPUの投機実行にサイドチャネル攻撃による新たな脆弱性が発見
URLリンク(pc.watch.impress.co.jp)
134:login:Penguin
18/10/09 01:41:06.12 Ng5mYR6r.net
修正
URLリンク(images.anandtech.com)
135:login:Penguin
18/10/11 18:54:03.62 F7my6G7C.net
Intel、第9世代Coreプロセッサに「Meltdown」対策をハードウェア実装
〜開発中の“単体GPU”のコンシューマ向け投入も明言
URLリンク(pc.watch.impress.co.jp)
136:login:Penguin
18/10/12 10:27:21.08 7IZxiWak.net
対策と言っても緩和策に過ぎないのは英語原文に書いてある
137:login:Penguin
18/10/20 10:46:52.53 93a3GCTu.net
MIT、プロセッサ性能を犠牲にせず「Meltdown/Spectre」脆弱性を解決する新手法
URLリンク(pc.watch.impress.co.jp)
138:login:Penguin
18/10/21 14:47:55.73 G1zhPTqu.net
>>132
イントラを運用している人しだいかな
それが例えばよく分からない外注の人間なら、イントラかどうかでは安全かどうかの評価はできなかろう
139:login:Penguin
18/10/22 21:24:44.32 JtN7jKr/.net
AWSとかAzureなら大丈夫かな
140:login:Penguin
18/10/23 10:45:17.10 0anjVSUQ.net
>>139
ダメ
むしろ、まさにAWSやAsureといった、どんな人とプロセッサを共用しているか分からないような仕組みがアウトとなり
クラウドは全滅となるゆえに、大きな問題となっている
141:login:Penguin
18/10/24 08:34:27.29 A6NYNf8G.net
どちらもホスト側での対策は完了しているから、大丈夫ではありませんか。
142:login:Penguin
18/10/24 13:43:21.23 hcmhnkOD.net
お前の頭の中ではな
143:login:Penguin
18/10/24 14:10:14.46 32VD13zO.net
>>141
完了はしていない
現状は簡単に事象を再現させられる脆弱性についての対処にとどまっており、
根本的な対処(=性能が3割4割ダウン)についてはなされていない
実際のとこ、Intelが性能低下を受け入れた上で、CPUの設計を変えることだけが
対処を完了させる唯一の方針
144:login:Penguin
18/10/24 14:22:10.55 h+KgGAGS.net
インテルの高速化実装=脆弱性になったのは攻撃手法の進化によるもの
しかし時計の針は戻せない
145:login:Penguin
18/11/04 06:35:05.80 mhkyHf2T.net
イソテルはギガヘルツ神話時は IPC 削って見かけのクロック上げるは
AMD に負けるや CORE2 でセキュリティ犠牲にして IPC 上げるはやることが姑息だな
146:login:Penguin
18/11/05 20:22:54.97 uD1p5ZrF.net
IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性
URLリンク(gigazine.net)
147:login:Penguin
19/01/02 23:05:45.33 +BzFwpSY.net
これVM使っててもCPUの仮想化支援使うからアウトだよね
148:login:Penguin
19/03/07 12:34:34.83 2uq0vTqq.net
Broadwell以前でも性能低下がほぼない「Spectre V2」対策がWindows 10に実装へ
URLリンク(pc.watch.impress.co.jp)
149:login:Penguin
19/03/23 10:46:08.86 M9sQH5vW.net
URLリンク(i.imgur.com)
URLリンク(i.imgur.com)
150:login:Penguin
19/03/23 13:19:10.32 hiGxQGVc.net
きんも
151:login:Penguin
19/05/16 22:38:22.32 OQGstihP.net
Intel CPUの投機実行機能に新たな脆弱性「MDS」
〜サーバーは緩和策によるストレージ性能への影響あり
URLリンク(pc.watch.impress.co.jp)
152:login:Penguin
19/05/17 15:15:31.82 s+Rm1+x6.net
spectre-meltdown-checker MDSにも対応
URLリンク(github.com)
153:login:Penguin
19/08/02 11:11:27.85 gBWEixmq.net
AMD,Ryzen 3000シリーズで「Destiny 2」が起動できない不具合に対処するチップセットドライバなどをリリース
URLリンク(www.4gamer.net)
ちなみに,Ryzen Desktop 3000シリーズでDestiny 2が起動できない不具合は,ハードウェアを使った乱数を得るRdRAND命令のエラッタに起因する。
実はDestiny 2と別に,Ryzen Desktop 3000シリーズにおける「RdRAND」命令の不具合(エラッタ)により,
Linuxのディストリビューションが起動できないという問題も明らかになっていた。
154:login:Penguin
19/08/02 15:25:48.65 lYkvBl2l.net
LinuxがRdSeed使えばいいだけの気がするが、どうなんだろ
155:login:Penguin
19/08/08 23:18:49.38 6ZTxTtgh.net
Ivy Bridge以降のIntel CPUに投機実行に脆弱性
URLリンク(pc.watch.impress.co.jp)
156:login:Penguin
19/11/13 10:52:57.02 ga3vIQVO.net
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
URLリンク(www.overclock3d.net)
157:login:Penguin
19/11/15 11:42:51.98 BYgxpyGN.net
New ZombieLoad v2 Attack Affects Intel's Latest Cascade Lake CPUs
URLリンク(thehackernews.com)
158:login:Penguin
19/12/16 11:22:43.07 y1/7xVGj.net
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
URLリンク(jp.techcrunch.com)
159:login:Penguin
20/01/17 22:41:57 4Hm3EeB9.net
Intelのプロセッサ内蔵GPUに脆弱性、ドライバ/カーネル更新を推奨
URLリンク(pc.watch.impress.co.jp)
最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
677日前に更新/37 KB
担当:undef