[過去ログ] ■ Intel CPU等に深刻な欠陥 26 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1: (ワッチョイ 8a53-X0d4) 2018/09/10(月) 15:47:24 ID:Zmo0kP+c0(1/6)調 AAS
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512

◆関連記事 

2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
外部リンク:gihyo.jp

2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
外部リンク:jp.reuters.com

2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
外部リンク:linux.srad.jp

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
外部リンク:gihyo.jp

2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
外部リンク:jp.reuters.com

※前スレ
■ Intel CPU等に深刻な欠陥 25
2chスレ:jisaku VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured
2: (ワッチョイ ba53-X0d4) 2018/09/10(月) 15:47:55 ID:Zmo0kP+c0(2/6)調 AAS
Linux メルトダウン対応前後のベンチ
外部リンク[php]:www.phoronix.com
Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10
外部リンク:www.computerbase.de
Another day, another Spectre fix slowdown: What to expect if you heart ZFS
外部リンク:www.theregister.co.uk
Benchmarking Clear Linux With KPTI + Retpoline Support
外部リンク[php]:www.phoronix.com
◆関連投稿

CPUに演算を投げているGeforceの性能も低下
画像リンク

PSO2ベンチの影響
Twitterリンク:pso2_yakumi
VRパフォーマンス低下
Twitterリンク:Ryoya_Mato
EC2 RedisのMeltdown/Spectreパッチバージョン性能検証
外部リンク:qiita.com

外部リンク:www.anandtech.com
3/23時点での最新パッチ適用後のベンチマーク差
Twitterリンク:5chan_nel (5ch newer account)
Twitterリンク:5chan_nel (5ch newer account)
3: (ワッチョイ ba53-X0d4) 2018/09/10(月) 15:48:41 ID:Zmo0kP+c0(3/6)調 AAS
外部リンク[html]:www.itmedia.co.jp
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
外部リンク:headlines.yahoo.co.jp

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。
1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して
攻撃が通用することを実証したとしている。

インテルまた新しい脆弱性スペクターNext Generation
外部リンク[html]:www.heise.de

“Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内
外部リンク[html]:forest.watch.impress.co.jp
Intel、AMDおよびArm製のCPUに影響することが確認されているが
Microsoftによると今のところリスクは高くないという。
同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。

バリアント4:CVE-2018-3639 投機的ストアバイパス
外部リンク:access.redhat.com

アクセラレーションブーストをゴニョゴニョして特権メモリを読むっぽいから
いつも通りのIntel特攻属性かね?
4: (ワッチョイ ba53-X0d4) 2018/09/10(月) 15:49:22 ID:Zmo0kP+c0(4/6)調 AAS
【CPU】 Intel、Core i第1世代以前のマイクロコード作成を中止
外部リンク[html]:blog.livedoor.jp

Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止
外部リンク[html]:pc.watch.impress.co.jp

外部リンク:digiworthy.com
念のためにIntelより悪用するのが難しいSpectre v2対策もAMDとMSはWin10のInsider版でテストし始めてる
microcode version (μCU 8001136)

外部リンク:digiworthy.com
ZEN2からはSpectre対策に物理レベルで修正

Q4 2017 Earnings CallのSu氏
外部リンク:seekingalpha.com
“For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out.
We continue to believe that Variant 2 of Spectre is difficult to exploit on AMD processors.
However, we are deploying CPU microcode patches that in combination with OS updates provide additional mitigation steps.
Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre like exploits.”

外部リンク[html]:pc.watch.impress.co.jp

AMD、Spectre脆弱性への対策マイクロコードを配布開始

外部リンク:www.digitaltrends.com
AMD has a fix for Spectre variant II, but will motherboard makers support it?
5: (ワッチョイ ba53-X0d4) 2018/09/10(月) 15:50:00 ID:Zmo0kP+c0(5/6)調 AAS
FPU等にも欠陥
AMDは影響なし

外部リンク:seclists.org

An attacker can read x87/MMX/SSE/AVX/AVX-512 register state belonging to
another vCPU previously scheduled on the same processor. This can be
state belonging a different guest, or state belonging to a different
thread inside the same guest.

AESの突破も可能

外部リンク:www.theregister.co.uk

These numbers, held in FPU registers, could potentially be used to discern
parts of cryptographic keys being used to secure data in the system.
For example, Intel's AES encryption and decryption instructions use FPU registers to hold key

最新状況として、
NetSpectre
外部リンク:arstechnica.com

SpectreReturns! SpeculationAttacksusingtheReturnStackBuffer
SpectreRSBによるSGXの情報漏洩
外部リンク:www.zdnet.com
等が発覚
6: (ワッチョイ b3e0-0Yyl) 2018/09/10(月) 15:51:27 ID:XJAqbspV0(1)調 AA×

7: (ワッチョイ ba53-X0d4) 2018/09/10(月) 15:54:20 ID:Zmo0kP+c0(6/6)調 AAS
Intelから発表されたシリコンレベルでの脆弱性緩和策対応CPU情報
昨日発表されたWhiskey Lake-U と Amber Lake-Yは一部ハード対応してるって
2chスレ:jisaku

外部リンク:www.anandtech.com
のCascade Lakeと同じ仕様の様だね

画像リンク


外部リンク[html]:www.tomshardware.com
Cascade Laketとは少し違う
あとtomsによるとAmberはハードウェアでの緩和はないらしい
8: (ワッチョイ 6edd-Ykb8) 2018/09/10(月) 16:22:52 ID:XKBsWwAs0(1)調 AA×

9: (ササクッテロ Spab-FzsI) 2018/09/10(月) 18:59:27 ID:EcUhYdXHp(1/2)調 AAS
■インテルCPUと脆弱性
2017年
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める(脆弱性「Meltdown」「Spectre」)
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは「高い危険性」
05月22日 新たに「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月05日 「Meltdown」と「Spectre」は脆弱性か?欠陥か?
07月12日 またまた「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 新たな脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 新たな脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
10: (ササクッテロ Spab-FzsI) 2018/09/10(月) 19:17:14 ID:EcUhYdXHp(2/2)調 AA×

11
(2): (ワッチョイ 4fec-4L7p) 2018/09/10(月) 21:50:22 ID:XfLdfn6y0(1)調 AAS
アムダーの工作スレにつき誘導

■CPU等に深刻な欠陥 26
2chスレ:jisaku
12: (ワッチョイ bb87-ZYS3) 2018/09/10(月) 21:59:53 ID:y4pQloFE0(1/2)調 AAS
>>11
重複スレ荒らしウザい
13: (ワッチョイ f774-4kZw) 2018/09/10(月) 22:00:56 ID:5CM2D1NF0(1)調 AAS
>>11
削除依頼出しとけよ?
14: (ワッチョイ aeec-EfXO) 2018/09/10(月) 22:04:49 ID:+2+5dzpw0(1)調 AAS
ここはアムダー工作員のスレ
正規スレはこちら ワッチョイ付き

■CPU等に深刻な欠陥 26
2chスレ:jisaku
15: (ワッチョイ ae96-QPq1) 2018/09/10(月) 22:05:21 ID:gmVws5uM0(1/3)調 AAS
◆関連記事 
グーグルの発表 
外部リンク[html]:security.Googleblog.com

インテル公開の脆弱性ホワイトペーパー
外部リンク[pdf]:newsroom.Intel.com

Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ
外部リンク[html]:pc.watch.Impress.co.jp

Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
外部リンク:www.4gamer.Net

Googleによる緩和策まとめ 分かりやすい
外部リンク[html]:security.Googleblog.com

Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに
コンパイラレベルで緩和可能なRetpoline
外部リンク:support.Google.com

Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開 
〜性能低下はおおむね数%以内
外部リンク[html]:pc.watch.Impress.co.jp

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
外部リンク:gihyo.Jp

“Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内
外部リンク[html]:forest.Watch.impress.co.jp
Intel、AMDおよびArm製のCPUに影響することが確認されているが
Microsoftによると今のところリスクは高くないという。
同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
2018年3月14日 6:40 発信地:ワシントンD.C./米国
外部リンク:www.afpbb.Com

インテル、新プロセッサで「Spectre」脆弱性に対処へ--ハードウェアベースの対策
外部リンク:japan.cnet.Com
16: (ワッチョイ ae96-QPq1) 2018/09/10(月) 22:05:55 ID:gmVws5uM0(2/3)調 AAS
Intelから発表されたシリコンレベルでの脆弱性対策対応CPU情報
昨日発表されたWhiskey Lake-U と Amber Lake-Yは一部ハード対応してるって
外部リンク:egg.5Ch.Net

外部リンク:www.Anandtech.Com
のCascade Lakeと同じ仕様の様だね

画像リンク


外部リンク[html]:www.Tomshardware.Com
Cascade Laketとは少し違う
あとtomsによるとAmberはハードウェアでの対策はないらしい
17: (ワッチョイ ae96-QPq1) 2018/09/10(月) 22:06:17 ID:gmVws5uM0(3/3)調 AAS
外部リンク:Wiki.Ubuntu.com
仮想化しない場合は
CVE-2018-3620
仮想化利用する場合は加えて
CVE-2018-3646
SGX使うなら
CVE-2018-3615
3620はURLにあるようにOSの緩和策で"完全に"緩和される(メモリ漏洩の可能性が排除される)
3646はマイクロコード更新とOSの緩和策で設定次第で"完全に"緩和可能
解決と記述しないのはパフォーマンスなど元に戻らないものもあるため
3620の緩和策はそこまでのパフォーマンス低下はない
18
(3): (ワッチョイ da6a-/hTm) 2018/09/10(月) 22:08:04 ID:AjLZbC5G0(1)調 AAS
ここはアムドの工作員が建てたスレにつき誘導
正規スレは以下の通り

ワッチョイなし
■CPU等に深刻な欠陥 26
2chスレ:jisaku

ワッチョイあり
■CPU等に深刻な欠陥 26
2chスレ:jisaku
19: (ワッチョイ bb87-ZYS3) 2018/09/10(月) 22:09:48 ID:y4pQloFE0(2/2)調 AAS
>>18
スレ乱立荒らしウザい
20: (ワッチョイ ba5b-nuyg) 2018/09/10(月) 22:29:05 ID:FrlE3qSX0(1)調 AAS
インテルボーイの必死さが空しいなw
21
(1): (ワッチョイ 3ab9-R+S6) 2018/09/11(火) 00:08:32 ID:/Of9pF+E0(1/2)調 AAS
よくもまぁこんだけ粘着できるもんだなぁ
ストーカー気質ありすぎじゃないですかね、ほんと
22: (ワッチョイ bb87-PBWl) 2018/09/11(火) 01:12:55 ID:YbMHwTQs0(1)調 AAS
>>21
本当の意味で遊びじゃなくて仕事だからじゃない?
お金が絡んでるから必死なんだよ
23: (ワッチョイ bb87-oeqM) 2018/09/11(火) 01:34:23 ID:jET5ih2m0(1)調 AAS
完全に緩和ってなんだよwwwww
24: (オッペケ Srab-Em6u) 2018/09/11(火) 02:38:30 ID:3a5lEjQlr(1)調 AAS
>>18
乱立はホモがする
キモい
25: (ワッチョイ e348-uqVy) 2018/09/11(火) 02:42:48 ID:HstKXpw80(1)調 AAS
いつもの乱立荒らしが悪あがきしてるのか
26
(1): (ワッチョイ 0b6c-8PFC) 2018/09/11(火) 04:02:45 ID:igP2PIFY0(1/2)調 AAS
サンディおじさんはwin7延長サポートで今のCPU5年〜10年もっと長く使ってやるからそれまでには
脆弱性問題解決しといてね、intelさんw
27: (ワッチョイ 6e89-IL27) 2018/09/11(火) 06:33:35 ID:1GQh1yCQ0(1)調 AAS
完全に緩和w
28: (ワッチョイ 5367-7GfT) 2018/09/11(火) 07:14:02 ID:+Zh4xLuN0(1)調 AA×

29: (オッペケ Srab-Exob) 2018/09/11(火) 07:43:44 ID:8rIgztRNr(1)調 AAS
>>26
もうライゼンおじさんになったはずだぞ
さすがにまだ乗り換えてないのはいないだろう
30: (ササクッテロレ Spab-FzsI) 2018/09/11(火) 10:24:50 ID:+UYtWauop(1/3)調 AA×

31
(1): (ササクッテロレ Spab-FzsI) 2018/09/11(火) 10:26:23 ID:+UYtWauop(2/3)調 AAS
>>18
重複スレ立てんな阿保!
32: (ワッチョイ 8b8e-Rxxh) 2018/09/11(火) 10:50:23 ID:Y8+1Yfx60(1/2)調 AAS
AMD発表

AMDプロセッサーのセキュリティー
外部リンク:www.amd.com
33
(1): (ワッチョイ 6edd-Ykb8) 2018/09/11(火) 11:09:54 ID:6aSeftli0(1/2)調 AA×
>>-

34: (ササクッテロレ Spab-FzsI) 2018/09/11(火) 11:49:08 ID:+UYtWauop(3/3)調 AAS
>>33
下の面々は淫厨でも良いなw
35: (ササクッテロ Spab-FzsI) 2018/09/11(火) 12:10:31 ID:GxjP5vmTp(1/2)調 AAS
外部リンク:Wiki.ubuntu.com
仮想化しない場合は
CVE-2018-3620
仮想化利用する場合は加えて
CVE-2018-3646
SGX使うなら
CVE-2018-3615
3620はURLにあるようにOSの緩和策で緩和される(メモリ漏洩の可能性が排除される)
3646はマイクロコード更新とOSの緩和策で設定次第で緩和可能
解決と記述しないのはパフォーマンスなど元に戻らないものもあるため
3620の緩和策はそこまでのパフォーマンス低下はない
36
(1): (アメ MMaf-Ls2c) 2018/09/11(火) 12:57:02 ID:di2+hswRM(1)調 AAS
外部リンク[html]:www.atmarkit.co.jp
37: (ワッチョイ b3e0-0Yyl) 2018/09/11(火) 13:19:34 ID:njXqSl3k0(1)調 AA×

38
(1): (ワッチョイ 8b8e-Rxxh) 2018/09/11(火) 13:25:32 ID:Y8+1Yfx60(2/2)調 AAS
>>36
> 外部リンク[html]:www.atmarkit.co.jp
のページ間違ってるのか、それとも更新されてないのか分らんが
>このVariant 3aはArmプロセッサに限定された脆弱性です。
と書いてあるが
Variant 3a=スペクター バリアント 3a (CVE-2018-3640:で
KB4346084: Intel 製マイクロコードの更新プログラムのページには
外部リンク:support.microsoft.com
>Intel 製マイクロコードの更新プログラムも含まれています。
になってるぞ
39: (ササクッテロ Spab-FzsI) 2018/09/11(火) 15:34:28 ID:GxjP5vmTp(2/2)調 AA×

40: (ササクッテロル Spab-FzsI) 2018/09/11(火) 17:23:56 ID:VK9ztPj3p(1/2)調 AAS
淫厨は脆弱性を無かった事にしようと必死過ぎw
41: (ワッチョイ bb87-FtxX) 2018/09/11(火) 18:01:19 ID:fTfaK82b0(1)調 AAS
緩和を完全対策と思い込む誇大妄想癖を患ってるだけで
脆弱性自体を無かった事には今はしてないよ
42: (オッペケ Srab-vmNE) 2018/09/11(火) 18:18:13 ID:p2vG8fLfr(1)調 AAS
>>38
(投機実行絡みの)全ての脆弱性はインテル製CPUを中心に回っている
インテル製CPUが網羅してない(投機実行絡みの)脆弱性など在りはしない
脆弱性を極めたインテルが代表して業界への呼びかけを行ったのも当然の話
43: (ササクッテロル Spab-FzsI) 2018/09/11(火) 18:43:53 ID:VK9ztPj3p(2/2)調 AA×

44: (ワッチョイ 6edd-Ykb8) 2018/09/11(火) 19:13:23 ID:6aSeftli0(2/2)調 AA×

2chスレ:poverty
45
(1): (ワッチョイ 0b6c-8PFC) 2018/09/11(火) 20:59:44 ID:igP2PIFY0(2/2)調 AAS
今やOSやセキュリティーソフト、その他のソフト含めてインストールすればPCの情報抜かれるのは常識です。
windowsディフェンダーにすべてまかせましょう
46: (ワッチョイ 3ab9-R+S6) 2018/09/11(火) 21:26:09 ID:/Of9pF+E0(2/2)調 AAS
トレンドマイクロもこんな事くらいやってるしなぁ
Trend MicroのアプリもApp Storeから削除、ブラウザ履歴抽出の指摘受け
 外部リンク[html]:www.itmedia.co.jp
> Adware Doctorの問題が伝えられた翌日の9月8日、
>「Privacy 1st」のユーザー名でTwitterに登録しているドイツのセキュリティ研究者は、
>Trend Microのアプリについて、「Dr. CleanerとDr. Antivirusはユーザーデータを抽出している」と伝え、
>SafariやChromeなどの履歴収集の様子を示すとするビデオとスクリーンショットを公開した。
>続いて「Trend MicroのMacOS向けアプリ、Dr. Unarchiverも同じようにユーザーデータの抽出を行っている」とツイートした。

ロシアも信用ならんしNorton先生も個人的にあれだから
「どうせWindows10使うならMSでもいっか」
と思っちゃったりもするわ
47: (アメ MMaf-Ls2c) 2018/09/11(火) 21:37:41 ID:63QHJ/7cM(1)調 AAS
Spectre対応によるパフォーマンスへの影響

特に著しく劣化した部分(Pipe Throughput、Pipe-based Context Switching、System Call Overheadの3つ)を抜き出してグラフ化したのが、図5です。

特にOSのシステムコール呼び出しやプロセスのコンテキストスイッチの箇所で性能劣化が顕著になっています。そのためOSでの対処はやはりワークアラウンドである側面が大きく、本質的にはCPU/ハードウェアのレベルでの解決が望まれます。
48: (ワッチョイ bb87-PBWl) 2018/09/11(火) 23:23:06 ID:ywb+sdWH0(1)調 AAS
MSにWindows使わされて情報抜かれるのと
IntelCPU使っててクラックされるのは別
49
(1): (ワッチョイ bb87-ZYS3) 2018/09/11(火) 23:30:39 ID:Gjor3oFl0(1)調 AAS
Linux使ってても情報が抜けるインテルさん半端ない
1-
あと 953 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.106s