[過去ログ] 【LGA1151】Intel CoffeeLake Part106【14nm+】 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1(1): (ワッチョイ cf34-aOE+ [153.192.2.63 [上級国民]]) 2020/03/09(月)10:03 ID:LZ4v2l9V0(1) AAS
!extend:checked:vvvvvv:1000:512
!extend:checked:vvvvvv:1000:512
!extend:checked:vvvvvv:1000:512
!extend:checked:vvvvvv:1000:512
製品の開発コード名 Coffee Lake
https://ark.intel.com/ja/products/codename/97787/
ターボブースト(AVX不使用時)
https://i.imgur.com/LSqprNr.jpg
注意
・第9世代のR0ステッピングを使う場合は事前に最新のUEFIを入れたUSBメモリを用意しておき、
省7
2: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:03 ID:AjkGQHiq0(1/11) AAS
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
06月16日 Intel製のSoC「SoFia」搭載のスマホ爆発、回収へ
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
3: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:04 ID:AjkGQHiq0(2/11) AAS
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
省18
4: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:04 ID:AjkGQHiq0(3/11) AAS
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 CPUに新たな脆弱性『Spoiler』
03月31日 チップセットにも全ての情報が取得できる脆弱性を発見
05月14日 チップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万($4万+追加$8万)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
省17
5: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:06 ID:AjkGQHiq0(4/11) AAS
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2020年....┃
┗━━━━━━━━━━━━━┛
01月15日 Intel製品のグラフィックスやチップセットに脆弱性〜最大深刻度は“HIGH”
01月27日 MDSやTAAでL1Dフィルバッファからデータを推測できるL1DESを公表
02月01日 L1Dエビクションサンプリングを利用してデータを引き出す攻撃「CacheOut」が見つかる
02月12日 Intel製品のCSME脆弱性〜最大深刻度は“HIGH”
Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
https://gigazine.net/news/20200306-intel-csme-vulnerability/
6: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:06 ID:AjkGQHiq0(5/11) AAS
, ' ´ ` ヽ、_ て
/ 厶-―――――――、 \ ⌒
/ |:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.| /
/ |_, - :ァ: TT: :¨¨T: : ―'<
/ /: : :/: !:/ !ハ: : !Vい: !: ::>
/ 彳: : :/ T ナー匕, Vト、_レ:┌―――――――┐
! <:イ: :/ r ⌒` '⌒V::| 月刊脆弱性 |
| |: :| ヽ ヒリ ヒ} 〉| 2月号 |
', |: :! ` ー , ー‐ ! | 買っては |
! !: ', !: r―-、 いけない r―ヘ
省13
7(1): (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:07 ID:AjkGQHiq0(6/11) AAS
___
;;/ ノ淫厨(\; アムダーはクソどもなの〜
;/ _ノ 三ヽ、_ \; インテル大勝利なの〜
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.;
..;\ u. . |++++| ⌒ /;
___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 高発熱もどうでもいい
.| (@) ⌒)\ 製造プロセスくだらない
省6
8: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)12:09 ID:AjkGQHiq0(7/11) AAS
| | ____ | ._ ___
| | ┏━┓ ┳┳┓ ┳━┓\._ | | ミ ハヽ | - ┼
| | ┣━┫ ┃┃┃ ┃ ┃/|_| | | / 壬 ,ノ 只`」
| | ┛ ┗ ┛ ┗ ┻━┛l_/\| |
| L.______________________________ | ヽ ヽ
| ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\| / 十つ | l ヽ /^「ヽ '⌒}
. |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! \ | 廴ノ し 廴ノ _ノ _ノ
. / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. |
/ 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ
. / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒}
省7
9(1): (アウアウウー Sa9b-0oRX [106.180.10.102]) 2020/03/09(月)12:44 ID:dnVcLya4a(1) AAS
>>1乙です!!
10: (ワッチョイ 9fb1-AJAb [219.0.90.141]) 2020/03/09(月)13:22 ID:BafOgPDq0(1) AAS
AMDはアーキをフルスクラッチしてるんだから、粗探しすれば見つかりそうなものだけどね。あんまり研究が進んでいないのか、シェアが小さいからなのか。
11: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)13:28 ID:AjkGQHiq0(8/11) AAS
まー追う側より追われる側はつらいっすよ。元が古いってのもある
でもそれは所詮いい訳で、それでもしっかりやらないと評価してもらえんし風格も出ないっしょ
んだから叩かれてるわけで
12(1): (ワッチョイ f7ec-Dq4O [120.75.146.140]) [age] 2020/03/09(月)13:53 ID:UXmncreO0(1/2) AAS
Ryzenは脆弱性の塊じゃないか
何が安全だだよ全くの嘘じゃねーか
これじゃ使い物にならん
https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impacts-zen-architecture
13: (ワッチョイ f7ec-Dq4O [120.75.146.140]) [age] 2020/03/09(月)13:54 ID:UXmncreO0(2/2) AAS
新しいAMDサイドチャネル攻撃の発見、Zenアーキテクチャへの影響
パフォーマンスを向上させ、消費電力を削減するAMDのL1Dキャッシュウェイプレディクタが関係しています。物理的にアクセスできる攻撃者が機密データを盗む可能性があります
グラーツ工科大学の研究者は、2011年から2019年までのAMD CPUに影響を与える2つの新しいサイドチャネル攻撃「Collide + Probe」と「Load + Reload」を発見しました。
これらには、Threadripper 2970WX(Zen + Ryzen 7 3700X(Zen 2)、およびEPYC 7571
Collide + Probeにより、攻撃者は「論理コアのタイムシェアリング時に物理アドレスや共有メモリの知識なしに被害者のメモリアクセスを監視」できます。
Intelは脆弱性の発見プログラムで認められたら報酬として資金提供してくれている
がしかし、・・・AMDは???
14: (ワッチョイ 9776-NhCx [222.150.159.211]) 2020/03/09(月)13:54 ID:xRyE6obM0(1) AAS
AMD L1キャッシュ無効にしなきゃいけなくなるかもな
15: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)14:00 ID:AjkGQHiq0(9/11) AAS
AMDはL1キャッシュ無効で済むけど
intelの場合、全世界のCPU回収してスクラップしないとだろ?
ボロ糞intel会社潰れてしまうがな〜wwwwwww
16: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)14:04 ID:AjkGQHiq0(10/11) AAS
>>12
よーオナザル!相変わらずの低脳だなwwwwww
Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
https://gigazine.net/news/20200306-intel-csme-vulnerability/
17: (ワッチョイ bfc0-TJPv [103.2.250.98]) 2020/03/09(月)14:09 ID:AjkGQHiq0(11/11) AAS
、z=ニ三三ニヽ、
,,{{彡ニ三ニ三ニミヽ
/ ̄ ̄\ }仆ソ'`´''ーー'''""`ヾミi
/ \ lミ{ ニ == 二 lミ|
|:::::: | {ミ| , =、、 ,.=-、 ljハ
|::::::::::: | {t! ィ・= r・=, !3l 十年間何してたんだ?
.|:::::::::::::: | `!、 , イ_ _ヘ l‐'
|:::::::::::::: } Y {.┬=、__` j ハ ̄"''─-、
ヽ:::::::::::::: } ,. -‐ へ、`ニ´ .イ / / ,, -‐‐ヽ
ヽ:::::::::: ノ /、 |l`ー‐´ / / -‐ {
省5
18: (ワッチョイ bfa5-i7QV [183.76.5.166]) 2020/03/09(月)14:26 ID:J3F3kfOk0(1) AAS
俺の9400中国製なんだけど、コロナで更にCPU品薄なったりしないのか?
19: (ワッチョイ 3781-CcLd [218.216.93.82]) 2020/03/09(月)14:59 ID:KRY+imNw0(1) AAS
AMDw
20: (アウアウウー Sa9b-JRUf [106.133.137.240]) 2020/03/09(月)16:29 ID:iwEYuF+Ta(1) AAS
「物理的にアクセス」
上下前次1-新書関写板覧索設栞歴
あと 982 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.286s*