■ このスレッドは過去ログ倉庫に格納されています
【エラッタ】IntelのCPUに深刻な欠陥 1995年以降のプロセッサーが対象 パッチを当てると性能30〜35%低下★9
- 1 :サーバル ★:2018/01/04(木) 17:49:11.20 ID:CAP_USER9.net
- 2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションからウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、欠陥が存在することにより、ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
対策の1つとして、カーネル・ページ・テーブル・アイソレーションを利用して、カーネルメモリーをユーザープロセスから完全に分離する方法が挙げられていますが、この方法だとIntelのプロセッサを搭載したPCの動作速度は落ちることになります。
この件に関して、The RegisterではIntelの広報担当者からのコメントを得られなかったとのことです。
http://gigazine.net/news/20180103-intel-processor-design-flaw/
Intel Secretly Firefighting a Major CPU Bug Affecting Datacenters?
There are ominous signs that Intel may be secretly fixing a major security vulnerability affecting its processors, which threatens to severely damage its brand equity among datacenter and cloud-computing customers. The vulnerability lets users of a virtual machine (VM) access data of another VM on the same physical machine (a memory leak). Amazon, Google, and Microsoft are among the big three cloud providers affected by this vulnerability, and Intel is reportedly in embargoed communications with engineers from the three, to release a software patch that fixes the bug. Trouble is, the patch inflicts an unavoidable performance penalty ranging between 30-35%, impacting the economics of using Intel processors versus AMD ones.
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
どのシステムがMeltdownの影響を受けますか?
デスクトップ、ラップトップ、およびクラウドコンピュータは、Meltdownの影響を受ける可能性があります。より技術的には、アウト・オブ・オーダー実行を実装するすべてのインテル・プロセッサーが影響を受ける可能性があります。これは、実質的には1995年以来のすべてのプロセッサーです(ただし、インテルItaniumおよびIntel Atomを除く)。私たちは、2011年にリリースされたインテルプロセッサ世代のメルトダウンを成功裏にテストしました。現在、メルトダウンはインテルプロセッサでのみ検証されています。現時点では、ARMプロセッサとAMDプロセッサがメルトダウンの影響を受けるかどうかは不明です。
https://spectreattack.com
★1:2018/01/03(水) 16:58:55.94
※前スレ
http://asahi.5ch.net/test/read.cgi/newsplus/1515041831/
- 781 :名無しさん@1周年:2018/01/04(木) 23:34:43.66 ID:+t0B39620.net
- >>772
純国産か怪しいが
ラックマウントの富士通のSPARC64のやつにグラボ指して使ったら?
- 782 :名無しさん@1周年:2018/01/04(木) 23:35:29.35 ID:zrlLYMm20.net
- パッチはどこでくれるの?
また外しておいてある430
D331はどうしてくれるの?
- 783 :名無しさん@1周年:2018/01/04(木) 23:35:30.79 ID:AI0Yo6kr0.net
- 分岐予測での命令実行を無効にするような対策プログラムな訳がないだろ。
それをやるにはマイクロコード変更となり、
それをやると処理速度が落ちる。
分岐判定の計算前に、その先にある命令を実行するのがパイプライン。
- 784 :名無しさん@1周年:2018/01/04(木) 23:35:51.78 ID:+D8TNlPS0.net
- >>752
投機的実行なんて実装をする必要は無いわけで、
CPUメーカーが速度向上のためにそういう実装をしておきながら、
それが原因で副作用が起きたんだから、作った側の責任だろ。
ユーザーはもちろん、プログラマだって、投機的実行のオン・オフを切り替えられないんだし、
普通は副作用が無い範囲で投機的実行をしてると考えてるわけだし。
- 785 :名無しさん@1周年:2018/01/04(木) 23:36:01.86 ID:ZCmAMVRE0.net
- おかねかえしてAAまだ〜チンチン
- 786 :名無しさん@1周年:2018/01/04(木) 23:36:21.77 ID:Y0NAKzgf0.net
- もうグダグダ、何使えば良いのか分からんわ。
- 787 :名無しさん@1周年:2018/01/04(木) 23:36:25.09 ID:6i+olgtn0.net
- >>781
SolarisとSPARCだと同じ理屈で保護機構迂回してカーネルが読める可能性が
あるような気もするが、大丈夫なん?
- 788 :名無しさん@1周年:2018/01/04(木) 23:37:04.10 ID:JLH00Qex0.net
- >>739
そもそもブラウザはモザイクつかっておけば
そんな面倒は必要ないと思うんだ。
- 789 :名無しさん@1周年:2018/01/04(木) 23:37:16.49 ID:2fFnF5/s0.net
- IntelのCPUで最近見つかってパッチ当てると性能落ちるバグと、昔からの86系にあるバグを意図的に混同させて
さすが汚いインテル
- 790 :名無しさん@1周年:2018/01/04(木) 23:37:23.17 ID:ZCmAMVRE0.net
- 全世界からおかねかえしてAAが殺到するインテル
- 791 :名無しさん@13周年:2018/01/04(木) 23:39:40.63 ID:dFfwBgvb7
- RISCはそこらへんどう対策してるの?
- 792 :名無しさん@1周年:2018/01/04(木) 23:38:01.17 ID:6i+olgtn0.net
- >>784
でも分岐予測の効果はでかいし、アウトオブオーダーないと性能がた落ちだし、
どうせいというのかってIntelが言ったらなかなか反論しにくい
- 793 :名無しさん@1周年:2018/01/04(木) 23:38:22.01 ID:zrlLYMm20.net
- 半導体製造
ムーアの法則
- 794 :名無しさん@1周年:2018/01/04(木) 23:38:41.34 ID:4LMvOg/Q0.net
- >>780
消費電力との兼ね合いだろうな
最初のatomは消費電力を極限まで抑えるためにインオーダー採用していたし
- 795 :名無しさん@1周年:2018/01/04(木) 23:38:47.86 ID:+t0B39620.net
- >>787
わいは要らないけど信者なら自称純国産ならなんでもいいちゃうか?
ただ3.7GHz8C16Tで140万円からになるが
- 796 :名無しさん@1周年:2018/01/04(木) 23:38:49.90 ID:ZCmAMVRE0.net
- インテル「こういうのと共存するのが現代情報社会」
- 797 :名無しさん@1周年:2018/01/04(木) 23:39:29.43 ID:zkNB0x6Z0.net
- 投機的実行プロセスと保護特権のinconsistencyが原因か
このIntelだけ問題になってる奴は論外レベルだが
この方向で掘ってくと他のCPUでも相当深刻なセキュリティホールになりそうだな
- 798 :名無しさん@1周年:2018/01/04(木) 23:39:42.50 ID:ZCmAMVRE0.net
- NECの国産変態CPUつかえばOK!
- 799 :名無しさん@1周年:2018/01/04(木) 23:40:11.20 ID:fthA48eU0.net
- インテル株大して下げてねえな
その程度の問題なのか?
- 800 :名無しさん@1周年:2018/01/04(木) 23:40:29.26 ID:SvdxsCTR0.net
- https://gruss.cc/files/kaiser.pdf
As recommended by Intel [8], today’s operating systems map the kernel into the
address space of every user process.
Kernel pages are protected from unwanted
access by user space applications using different access permissions, set in the
page table entries (PTE). Thus, the address space is shared between the kernel
and the user and only the privilege level is escalated to execute system calls and
interrupt routines.
The idea of Stronger Kernel Isolation proposed by Gruss et al. [6] (cf. Figure
2) is to unmap kernel pages while the user process is in user space and
switch to a separated kernel address space when entering the kernel. Consequently,
user pages are not mapped in kernel space and only a minimal numbers
of pages is mapped both in user space and kernel space. While this would prevent
all microarchitectural attacks on kernel address space information on recent systems
[6, 7, 10], it is not possible to implement Stronger Kernel Isolation without
rewriting large parts of today’s kernels. There is no previous work investigating
the requirements real hardware poses to implement kernel address isolation in
practice. We identified the following three challenges that make kernel address
isolation non-trivial to implement.
https://i.imgur.com/Fo8tLZb.png
Fig. 2: (a) The kernel is mapped into the address space of every user process.
(b) Theoretical concept of stronger kernel isolation. It splits the address spaces
and only interrupt handling code is mapped in both address spaces. (c) For
compatibility with x86 Linux, KAISER relies on SMAP to prevent invalid user
memory references and SMEP to prevent execution of user code in kernel mode.
インテルお勧めの方法、
つまりユーザープロセスの仮想メモリにカーネルのメモリをマッピングする方法を採用することで
問題が発生してることになる
OSを製造してる側にとってはとんだとばっちりといっていい
インテルお勧めの方法でOSを製造してたんだからな
実害が発生したら全部インテルの責任
インテルに謝罪と賠償を要求するべき
- 801 :名無しさん@1周年:2018/01/04(木) 23:40:45.19 ID:JLH00Qex0.net
- >>799
AMDも必要ならあんまり変わらないんじゃない?
- 802 :名無しさん@1周年:2018/01/04(木) 23:40:47.45 ID:J45Thd880.net
- >>765
フレッツならPPOEのせい
- 803 :名無しさん@1周年:2018/01/04(木) 23:41:22.14 ID:HOVIsaHS0.net
- もしかしてコーヒーレイクとかいうのが売れてないから
無理矢理買い替えを促してるんじゃねぇだろうな
- 804 :名無しさん@1周年:2018/01/04(木) 23:42:10.50 ID:6i+olgtn0.net
- >>794
いま調べてきたらSilvermont以降のAtomは今回の脆弱性を持つ条件の
機能を全部備えているように見えるんだが、なぜ除外されてるんかな?
- 805 :名無しさん@1周年:2018/01/04(木) 23:42:21.63 ID:XDoNdZZR0.net
- >>775
客が選択する前に鮭と赤貝をつくる。
赤貝を選んだが、鮭が台に残っている。
L1キャッシュに乗ったそれを消去しないのが原因なんやないかと読めた。
- 806 :名無しさん@1周年:2018/01/04(木) 23:42:26.39 ID:LYyJdEHd0.net
- >>799
大型の機関投資家は配当の高いINTLを簡単には売らないよ
今売っているのは企業年金や退職者クラブみたいな中小の保持者だよ
- 807 :名無しさん@1周年:2018/01/04(木) 23:42:40.22 ID:+D8TNlPS0.net
- >>792
投機的実行自体を否定しているわけじゃない。
するのは構わないが、副作用が無いようにするのはintelの責任だろ、ってこと。
ただ、副作用があるのを意図的に無視したとは思ってない。
キャッシュの内容をストレートに読みに行くことは無理なわけだし。
起きてしまった以上はソフト側でなんとかするしかないんだろうけど。
- 808 :名無しさん@1周年:2018/01/04(木) 23:42:48.92 ID:1XVPs3d50.net
- ウインテルとか言って調子こいてた時期からか
- 809 :774:2018/01/04(木) 23:43:33.78 ID:uUcah7ul0.net
- 必至のパッチw
- 810 :名無しさん@1周年:2018/01/04(木) 23:43:40.83 ID:XDoNdZZR0.net
- >>797
いや。そもそもこれARM、AMDも対象になっとる
- 811 :名無しさん@1周年:2018/01/04(木) 23:43:44.94 ID:dyCHZg7f0.net
- クラウドサービス全滅かえらいことになったな
- 812 :名無しさん@13周年:2018/01/04(木) 23:48:04.55 ID:dFfwBgvb7
- >>799
2ドル以上下げて始まった
- 813 :名無しさん@1周年:2018/01/04(木) 23:44:48.84 ID:G7UxaCPR0.net
- 2つのバグがあった
1つはINTEL特有のバグ
もう1つはCPUすべてにあるバグ
今回INTELだけのバグで騒がれてるのにINTEL一人負けでは困るので
もう1つのバグを出してきてうやむやにしようとしている
INTELとはそういう企業
- 814 :名無しさん@1周年:2018/01/04(木) 23:45:19.86 ID:HOVIsaHS0.net
- パッチあてたらPUBGのFPS下がるとかないよな?
- 815 :名無しさん@1周年:2018/01/04(木) 23:45:36.45 ID:79YJs7o00.net
- >>743
>投機実行で実行するコードは様々なプロテクションチェックの前に
>実行はされてしまうので、後で実行してはいけないとわかっても、実行している
プロテクションチェックというのが具体的に何をするのか分からなかったが、
なんで投機的実行でキャッシュに残ったパスワードとかは総当りすると盗み見れて、
普通に実行されてキャッシュに残ったパスワードとかは盗み見れないの?
投機的実行ではキャッシュのそこの部分にプロテクションが掛からないのが、
スペクターって言われる今回のエラッタのことなの?
要するに、>>751ってこと?
- 816 :名無しさん@1周年:2018/01/04(木) 23:45:40.66 ID:N+fCf3670.net
- 騒いでいる奴に限って1円の価値も無いのにw
- 817 :名無しさん@1周年:2018/01/04(木) 23:45:59.75 ID:+D8TNlPS0.net
- >>804
思いつきで書くと、キャッシュを触るような命令は実行しないんじゃない?
単純な演算処理とかだけしか対象になってないとか。
- 818 :!omikuji!dama:2018/01/04(木) 23:46:04.45 ID:j6PZkpjh0.net
- >>50
WebBoyはunicode対応してないからなあ。
- 819 :名無しさん@1周年:2018/01/04(木) 23:47:17.23 ID:hEIl4c700.net
- PC-110でwebboyつかってたなー
- 820 :名無しさん@1周年:2018/01/04(木) 23:48:10.31 ID:6i+olgtn0.net
- >>804
よく調べたらだいたいわかった
ロードストアスケジューラが1つしかないインオーダー実行型だから、
この脆弱性が当てはまらないのか。
- 821 :名無しさん@1周年:2018/01/04(木) 23:48:18.78 ID:HOVIsaHS0.net
- パッチどこだよ
- 822 :名無しさん@1周年:2018/01/04(木) 23:48:37.74 ID:SvdxsCTR0.net
- インテルが
大丈夫だからカーネルの物理メモリを
ユーザープロセスの仮想メモリにマッピングしろといったワケ
そのほうがパフォーマンスがよくなるからな
そしたら、仮想メモリからカーネルの物理メモリが読んで見えちゃうことに
なってしまってるワケ
どう考えても全てインテルの責任
- 823 :名無しさん@1周年:2018/01/04(木) 23:49:09.36 ID:87lkEEee0.net
- どのCPUだとAUTOとかの判定リストってどこにあるんだ?
- 824 :名無しさん@1周年:2018/01/04(木) 23:50:01.93 ID:ZCmAMVRE0.net
- カーネルキャッシュをランダムに上書きするようにすればOK?
ま、おそくなるけど
- 825 :名無しさん@1周年:2018/01/04(木) 23:50:38.51 ID:Z9ehw3rH0.net
- >>760
その判定プログラムはIntelMEの脆弱性で今回のとは関係ないし
ファームウェアの対応パッチ当たってれば問題ない
- 826 :名無しさん@1周年:2018/01/04(木) 23:51:00.29 ID:vLVCCGiy0.net
- Symantec Endpoint ProtectionはLiveUpdateでERASER engineの更新来てパッチ対応になった
https://www.symantec.com/connect/forums/latest-win10-update-corrupts-sep14
- 827 :名無しさん@1周年:2018/01/04(木) 23:51:02.32 ID:zkNB0x6Z0.net
- >>810
今回騒ぎになってるのはMeltdownとSpectre
どちらも投機的実行で保護モードがきちんと働いていない、という点は同じ
ただし、MeltdownはIntelのプロセッサのみで確認されている
このニュースはMeltdownに関するもの
という理解なんだが、違うのかな?
- 828 :名無しさん@1周年:2018/01/04(木) 23:51:30.76 ID:rq/RGCLz0.net
- いつもの様にmacだから関係ねえと
たかをくくっていたらIntel入ってた!
- 829 :名無しさん@1周年:2018/01/04(木) 23:51:37.08 ID:YWJ3xIER0.net
- >>823
今普通の人が使ってるWindows機は全部ダメ、パッチ適用が必要
パッチによって性能が低下するのはインテルCPU(ごく最近のものを除く)
- 830 :名無しさん@1周年:2018/01/04(木) 23:53:24.84 ID:dyCHZg7f0.net
- Intel Management Engine on Minix3の脆弱性の話とごっちゃになってるのはなんなの?
- 831 :名無しさん@1周年:2018/01/04(木) 23:54:13.14 ID:HakK4I0a0.net
- >>827
メルトダウンだけじゃなく、スペキュラも十分ヤバイと思うのだが。
スマホのが深刻やないかと
- 832 :名無しさん@1周年:2018/01/04(木) 23:54:38.72 ID:Z9ehw3rH0.net
- >>772
国産のAMD64互換CPUが存在しない
x86互換も、富士通がTransmetaの下請けで
Efficeon(PentiumV辺りの対抗品)チップ作ってたのが最後
- 833 :名無しさん@1周年:2018/01/04(木) 23:54:44.66 ID:SvdxsCTR0.net
- そもそも64bitになってから
仮想86モードなんか存在しない
- 834 :名無しさん@1周年:2018/01/04(木) 23:55:11.42 ID:RxuJUD2D0.net
- アメリカファーストがこのタイミングとかでき過ぎw
- 835 :名無しさん@1周年:2018/01/04(木) 23:56:46.74 ID:nP2ZSW/l0.net
- 今回の件の脆弱性判定プログラムってどこにある?
- 836 :名無しさん@1周年:2018/01/04(木) 23:57:04.51 ID:wGNryBYb0.net
- むかしp54cとかとりかえてくれたよな、intel
- 837 :名無しさん@1周年:2018/01/04(木) 23:58:04.61 ID:+D8TNlPS0.net
- >>827
Meltdownは、meltdownのサイトによると、intelのCPUでは実証されてて=黒で、
AMDやARMはまだ実証されてないだけ=黒ではないだけで白でもない。
AMDやARMは白だと言ってるんだろうけど、第三者による確認が取れてないってとこか。
- 838 :名無しさん@1周年:2018/01/04(木) 23:58:48.46 ID:SvdxsCTR0.net
- https://i.imgur.com/Fo8tLZb.png
普通にLinuxと同じ対応になるハズ
SMAP、SMEPの実装の有無や方法が違ったとしても
ほぼ同じになるハズ
ユーザープロセスの仮想メモリにカーネルの物理メモリをマッピングしない対応になるハズ
- 839 :名無しさん@1周年:2018/01/04(木) 23:59:35.31 ID:Lsi4So4M0.net
- 年末AMD派なのにintelに浮気したから罰が当たったのか
- 840 :名無しさん@1周年:2018/01/05(金) 00:00:47.64 ID:P+w6PGtQ0.net
- >>826
Nortonを最新にしておけば脆弱性を緩和できるってこと?
- 841 :名無しさん@1周年:2018/01/05(金) 00:02:28.41 ID:Vuf9iQnU0.net
- armは>>1の問題はないだろうとKAISERのチームのヤツもいってる
https://gruss.cc/files/kaiser.pdf
Similar translation tables exist on modern ARM (Cortex-A) processors too,
with small differences in size and property bits. One significant difference to
x86-64 is that ARM CPUs have two registers to store physical addresses of
translation tables (TTBR0 and TTBR1). Typically, one is used to map the user
address space (lower half) whereas the other is used to map the kernel address
space (upper half). Gruss et al. [6] speculated that this might be one of the
reasons why the attack does not work on ARM processors. As x86-64 has only ← ★
one translation-table register (CR3), it is used for both user and kernel address
space. Consequently, to perform privilege checks upon a memory access, the
actual page translation tables have to be checked.
ARMは、
ユーザーの仮想メモリのアドレスと
カーネルの仮想メモリのアドレスは
違うレジスタに格納する仕様になってる
- 842 :名無しさん@1周年:2018/01/05(金) 00:02:49.08 ID:vhTtApMV0.net
- インテル「お漏らししたの俺だけじゃないし!!!!」
しかし他社は残尿がちょろっと出た程度、インテルはうんこ全放出レベル
http://blog.livedoor.jp/nichepcgamer/archives/1069497645.html
- 843 :名無しさん@1周年:2018/01/05(金) 00:02:49.26 ID:2HMbxd3k0.net
- >>822
よく分かったけど、そういうことがスラスラ分かるってすごいね
本職の人なんだろうけど
- 844 :名無しさん@1周年:2018/01/05(金) 00:02:56.74 ID:dyp4QSwE0.net
- 要するにエラッタの無い最新のCPUに買い替えろって事だよね。なるほどね。
- 845 :名無しさん@1周年:2018/01/05(金) 00:02:57.36 ID:fsjtLSj10.net
- >>827
Meltdownは、out-of-orderじゃないかな?
- 846 :名無しさん@1周年:2018/01/05(金) 00:04:55.25 ID:kDrP92sr0.net
- >>837
ふつうの感覚だと実証されてない=白
悪魔に魂売ったのか?
- 847 :名無しさん@1周年:2018/01/05(金) 00:05:10.09 ID:I2Cxlwjd0.net
- 解りにくいなぁ
結局、windowsOSでかつコアiシリーズのCPU使ってたら
問答無用で全ての情報を抜かれるって事なの?
- 848 :名無しさん@1周年:2018/01/05(金) 00:05:22.82 ID:lhQUrMLS0.net
- >>658
困難!?
不可能にしろや!!
- 849 :名無しさん@1周年:2018/01/05(金) 00:05:56.51 ID:+FXsdUs70.net
- リコールの発表はまだかね
- 850 :名無しさん@1周年:2018/01/05(金) 00:06:12.50 ID:6R0jV/jF0.net
- >>846
刑事裁判ならそれで良かろう。
- 851 :名無しさん@1周年:2018/01/05(金) 00:06:31.63 ID:T1vwXNDs0.net
- Intel:チェルノブイリ
AMD,ARM:スリーマイル
- 852 :名無しさん@1周年:2018/01/05(金) 00:06:43.90 ID:egtacJ8S0.net
- いやいや、こんなのずっと昔から言われてたけど。
ハード上の仕様です。脆弱性はパッチで解決しました。パフォーマンスは落ちますって昔から言ってたろ。
- 853 :名無しさん@1周年:2018/01/05(金) 00:06:59.44 ID:I2Cxlwjd0.net
- 単に最新のcpuに交換させる為のインテルの工作なんじゃねえのか?
- 854 :名無しさん@1周年:2018/01/05(金) 00:07:19.98 ID:AIUZLTEk0.net
- 返金祭りになったらまた来る
(^^)d
- 855 :名無しさん@1周年:2018/01/05(金) 00:07:37.25 ID:RPzEmaBC0.net
- >>835
まだない OSパッチは各社提供済だから当たってるかをチェック
- 856 :名無しさん@1周年:2018/01/05(金) 00:07:56.14 ID:Vuf9iQnU0.net
- インテルは、本製品に「エラッタ」 (不具合) と呼ばれる設計上の欠陥またはエラーがないことを保証してはいません。
- 857 :名無しさん@1周年:2018/01/05(金) 00:07:57.93 ID:xi6ZK62k0.net
- >>853
そんな気はする
- 858 :名無しさん@13周年:2018/01/05(金) 00:12:34.75 ID:MryxTFNjO
- 2つのバグがあった
1つはINTEL特有のバグ
もう1つはCPU千春とユニバ 結構前に行ってきた
こんな空いてたん始めて!!
楽しすぎたよまた遊ぼうやですべてにあるバグ
今回INTELだけのバグで騒がれてるのにINTEL一人負けでは困るので
もう1つのバグを出してきてうやむやにしようとしている
INTELとはそういう企業
- 859 :名無しさん@1周年:2018/01/05(金) 00:08:04.44 ID:FkWVpFMD0.net
- インテルCPUつかうと魂抜かれるってホント?!
- 860 :名無しさん@1周年:2018/01/05(金) 00:08:32.76 ID:mqecJO840.net
- VTEC insideのステッカー貼った車
最近は見なくなってな。
- 861 :名無しさん@1周年:2018/01/05(金) 00:08:40.24 ID:xRiLzIvE0.net
- ゲロッパ
エロッタ
- 862 :名無しさん@1周年:2018/01/05(金) 00:08:42.97 ID:ZXEiTZ360.net
- タブレットPCだとCPUの交換基本無理だろうから買い換えるとなると1年くらいまたないとダメか
- 863 :名無しさん@1周年:2018/01/05(金) 00:08:44.92 ID:AC9FODLo0.net
- >>840
Antivirus側が非対応だとブルスクになったり来週(?)のWindowsUpdateで今回のパッチ当てられない
NortonはわからんけどSEPのほうはパッチ対応になってレジストリにもQualityCompatのKey追加された
- 864 :名無しさん@1周年:2018/01/05(金) 00:08:57.39 ID:FkWVpFMD0.net
- いんてる「ウチのあたらしい石をかってね!」
- 865 :名無しさん@1周年:2018/01/05(金) 00:09:19.56 ID:sGz5+W1x0.net
- >>815
最近のCPUは性能向上のため、とりあえず実行して、
本来アクセスできてはいけないアドレスへのアクセスであることなどが
わかった場合は、その命令の効果を取り消す機能が備わっている。
今回の攻撃手法が突いているのは、保護違反によって取り消すべきと判明するのに
時間がかかるため、投機実行とアウトオブオーダ実行機能を備えるCPUは
アクセスがうまくいったと仮定して一定量の命令が
実行されてしまうこと。もちろんそれらの直接的効果も先行する条件分岐や
保護機構違反により取り消されるべきとわかったら同時に取り消されるのだが、
たとえば、読み取った本来読めてはいけないデータに基づいて
どこかの正規にアクセスできるデータ領域をアクセスするなどを行うと
そのデータはキャッシュに乗ってしまう。
したがって、あとからどこのデータがキャッシュに乗っているかを調べる手段と組み合わせると
読めてはいけないデータが何だったか推測できてしまう。
- 866 :名無しさん@1周年:2018/01/05(金) 00:09:27.84 ID:mgIeZQ/10.net
- MZ−80Bは大丈夫かな。
- 867 :名無しさん@1周年:2018/01/05(金) 00:09:51.15 ID:FkWVpFMD0.net
- いんてる「ウチおもらししちゃった><」
- 868 :名無しさん@1周年:2018/01/05(金) 00:10:03.64 ID:lhQUrMLS0.net
- >>730
すでにpwをぶっこぬいてるのが対策される前に、お宅の口座のカネを現金化してるかもよ?
- 869 :名無しさん@1周年:2018/01/05(金) 00:10:15.58 ID:IyAzI/Fh0.net
- 【朗報】Intel CPU欠陥、Skylake以降は性能に影響なし!
http://leia.5ch.net/test/read.cgi/poverty/1515053429/
良かった、化石使ってる奴が対象のようだ
おやすみ
- 870 :名無しさん@1周年:2018/01/05(金) 00:11:42.69 ID:FkWVpFMD0.net
- いんてる「物理メモリに書かれたカーネルキャッシュがいつ書かれたのか判断できる人はいないドヤ」
- 871 :名無しさん@1周年:2018/01/05(金) 00:11:49.87 ID:6R0jV/jF0.net
- 4790kはいかんかったか。
- 872 :名無しさん@1周年:2018/01/05(金) 00:11:55.10 ID:cXiAWdwd0.net
- 本命のパッチ当った時には使い方によっては体感できる程性能落ちて気づくだろう((´∀`*))ヶラヶラ
- 873 :名無しさん@1周年:2018/01/05(金) 00:11:55.25 ID:wEgnHPCQ0.net
- インテルが専用のセキュリティソフトでもつくったほうが
費用が安く済みそう
あるいはセキュリティソフト各社にも情報提供したりして
- 874 :名無しさん@1周年:2018/01/05(金) 00:12:32.62 ID:lhQUrMLS0.net
- >>760
自分のpcが問題なくても、pw入力してる鯖は大丈夫か分かんねーよなぁ?
- 875 :名無しさん@1周年:2018/01/05(金) 00:12:35.00 ID:FkWVpFMD0.net
- いんてる「おもらしはした。したが・・いつおもらししたかは判断できない」
- 876 :名無しさん@1周年:2018/01/05(金) 00:13:39.44 ID:2Kmrb1Bv0.net
- 言い方を変えると、Intelのお勧めした実装方法では本来見えては行けないものが
見えちゃう不具合が見つかったって事だよな
で、見えない実装にするとシステムコール約30%は性能が落ちるのは最初から分かっていたと
Ryzenはそこをハードウェア的にうまく乗り切ってるとこう考えていいのかな?
- 877 :名無しさん@1周年:2018/01/05(金) 00:14:06.92 ID:bYIsJBFR0.net
- >>865
その最後の2行はspectreの方だろ?
meltdownは任意のアドレスをキャッシュに載せれるはず。
- 878 :名無しさん@1周年:2018/01/05(金) 00:14:13.48 ID:ZATO2EQn0.net
- >>591 >>428
> Meltdownの訳は「溶解」もしくは「溶融」だろ。
「炉心融解 MELTDOWN」ときちんと書いてある
https://www.youtube.com/watch?v=y2hjN5uL7Ms
- 879 :名無しさん@1周年:2018/01/05(金) 00:14:43.58 ID:sGz5+W1x0.net
- >>841
世の中のARM用OSは、ユーザ空間に制御を渡す時にはカーネル空間用のレジスタを
無効化してるってことかね?
今してなくてもレジスタ1個だから性能へのインパクトなく対策できるはずっていうことかな
- 880 :名無しさん@1周年:2018/01/05(金) 00:15:01.98 ID:uAn+/s8V0.net
- >>869
年末に注文したノーパソはセーフなのでとりあえずは良かった(´・ω・`)
でも今家で使ってるPCは第4世代だ・・・
総レス数 1012
224 KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver.24052200