2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【エラッタ】IntelのCPUに深刻な欠陥 1995年以降のプロセッサーが対象 パッチを当てると性能30〜35%低下★9

1 :サーバル ★:2018/01/04(木) 17:49:11.20 ID:CAP_USER9.net
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性

ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。

このバグは、データベースアプリケーションからウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、保護されたカーネルメモリーをある程度まで認識できるというもの。

カーネルメモリーにはパスワード、ログインキー、ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、欠陥が存在することにより、ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。

「python sweetness」によれば、影響は仮想メモリを実装している現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。

対策の1つとして、カーネル・ページ・テーブル・アイソレーションを利用して、カーネルメモリーをユーザープロセスから完全に分離する方法が挙げられていますが、この方法だとIntelのプロセッサを搭載したPCの動作速度は落ちることになります。

この件に関して、The RegisterではIntelの広報担当者からのコメントを得られなかったとのことです。
http://gigazine.net/news/20180103-intel-processor-design-flaw/

Intel Secretly Firefighting a Major CPU Bug Affecting Datacenters?

There are ominous signs that Intel may be secretly fixing a major security vulnerability affecting its processors, which threatens to severely damage its brand equity among datacenter and cloud-computing customers. The vulnerability lets users of a virtual machine (VM) access data of another VM on the same physical machine (a memory leak). Amazon, Google, and Microsoft are among the big three cloud providers affected by this vulnerability, and Intel is reportedly in embargoed communications with engineers from the three, to release a software patch that fixes the bug. Trouble is, the patch inflicts an unavoidable performance penalty ranging between 30-35%, impacting the economics of using Intel processors versus AMD ones.
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters


Which systems are affected by Meltdown?

Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

どのシステムがMeltdownの影響を受けますか?

デスクトップ、ラップトップ、およびクラウドコンピュータは、Meltdownの影響を受ける可能性があります。より技術的には、アウト・オブ・オーダー実行を実装するすべてのインテル・プロセッサーが影響を受ける可能性があります。これは、実質的には1995年以来のすべてのプロセッサーです(ただし、インテルItaniumおよびIntel Atomを除く)。私たちは、2011年にリリースされたインテルプロセッサ世代のメルトダウンを成功裏にテストしました。現在、メルトダウンはインテルプロセッサでのみ検証されています。現時点では、ARMプロセッサとAMDプロセッサがメルトダウンの影響を受けるかどうかは不明です。
https://spectreattack.com

★1:2018/01/03(水) 16:58:55.94


※前スレ
http://asahi.5ch.net/test/read.cgi/newsplus/1515041831/

781 :名無しさん@1周年:2018/01/04(木) 23:34:43.66 ID:+t0B39620.net
>>772
純国産か怪しいが
ラックマウントの富士通のSPARC64のやつにグラボ指して使ったら?

782 :名無しさん@1周年:2018/01/04(木) 23:35:29.35 ID:zrlLYMm20.net
パッチはどこでくれるの?
また外しておいてある430
D331はどうしてくれるの?

783 :名無しさん@1周年:2018/01/04(木) 23:35:30.79 ID:AI0Yo6kr0.net
分岐予測での命令実行を無効にするような対策プログラムな訳がないだろ。
それをやるにはマイクロコード変更となり、
それをやると処理速度が落ちる。

分岐判定の計算前に、その先にある命令を実行するのがパイプライン。

784 :名無しさん@1周年:2018/01/04(木) 23:35:51.78 ID:+D8TNlPS0.net
>>752
投機的実行なんて実装をする必要は無いわけで、
CPUメーカーが速度向上のためにそういう実装をしておきながら、
それが原因で副作用が起きたんだから、作った側の責任だろ。

ユーザーはもちろん、プログラマだって、投機的実行のオン・オフを切り替えられないんだし、
普通は副作用が無い範囲で投機的実行をしてると考えてるわけだし。

785 :名無しさん@1周年:2018/01/04(木) 23:36:01.86 ID:ZCmAMVRE0.net
おかねかえしてAAまだ〜チンチン

786 :名無しさん@1周年:2018/01/04(木) 23:36:21.77 ID:Y0NAKzgf0.net
もうグダグダ、何使えば良いのか分からんわ。

787 :名無しさん@1周年:2018/01/04(木) 23:36:25.09 ID:6i+olgtn0.net
>>781
SolarisとSPARCだと同じ理屈で保護機構迂回してカーネルが読める可能性が
あるような気もするが、大丈夫なん?

788 :名無しさん@1周年:2018/01/04(木) 23:37:04.10 ID:JLH00Qex0.net
>>739

そもそもブラウザはモザイクつかっておけば
そんな面倒は必要ないと思うんだ。

789 :名無しさん@1周年:2018/01/04(木) 23:37:16.49 ID:2fFnF5/s0.net
IntelのCPUで最近見つかってパッチ当てると性能落ちるバグと、昔からの86系にあるバグを意図的に混同させて
さすが汚いインテル

790 :名無しさん@1周年:2018/01/04(木) 23:37:23.17 ID:ZCmAMVRE0.net
全世界からおかねかえしてAAが殺到するインテル

791 :名無しさん@13周年:2018/01/04(木) 23:39:40.63 ID:dFfwBgvb7
RISCはそこらへんどう対策してるの?

792 :名無しさん@1周年:2018/01/04(木) 23:38:01.17 ID:6i+olgtn0.net
>>784
でも分岐予測の効果はでかいし、アウトオブオーダーないと性能がた落ちだし、
どうせいというのかってIntelが言ったらなかなか反論しにくい

793 :名無しさん@1周年:2018/01/04(木) 23:38:22.01 ID:zrlLYMm20.net
半導体製造
ムーアの法則

794 :名無しさん@1周年:2018/01/04(木) 23:38:41.34 ID:4LMvOg/Q0.net
>>780
消費電力との兼ね合いだろうな
最初のatomは消費電力を極限まで抑えるためにインオーダー採用していたし

795 :名無しさん@1周年:2018/01/04(木) 23:38:47.86 ID:+t0B39620.net
>>787
わいは要らないけど信者なら自称純国産ならなんでもいいちゃうか?
ただ3.7GHz8C16Tで140万円からになるが

796 :名無しさん@1周年:2018/01/04(木) 23:38:49.90 ID:ZCmAMVRE0.net
インテル「こういうのと共存するのが現代情報社会」

797 :名無しさん@1周年:2018/01/04(木) 23:39:29.43 ID:zkNB0x6Z0.net
投機的実行プロセスと保護特権のinconsistencyが原因か
このIntelだけ問題になってる奴は論外レベルだが
この方向で掘ってくと他のCPUでも相当深刻なセキュリティホールになりそうだな

798 :名無しさん@1周年:2018/01/04(木) 23:39:42.50 ID:ZCmAMVRE0.net
NECの国産変態CPUつかえばOK!

799 :名無しさん@1周年:2018/01/04(木) 23:40:11.20 ID:fthA48eU0.net
インテル株大して下げてねえな
その程度の問題なのか?

800 :名無しさん@1周年:2018/01/04(木) 23:40:29.26 ID:SvdxsCTR0.net
https://gruss.cc/files/kaiser.pdf

 As recommended by Intel [8], today’s operating systems map the kernel into the
 address space of every user process.

Kernel pages are protected from unwanted
access by user space applications using different access permissions, set in the
page table entries (PTE). Thus, the address space is shared between the kernel
and the user and only the privilege level is escalated to execute system calls and
interrupt routines.
The idea of Stronger Kernel Isolation proposed by Gruss et al. [6] (cf. Figure
2) is to unmap kernel pages while the user process is in user space and
switch to a separated kernel address space when entering the kernel. Consequently,
user pages are not mapped in kernel space and only a minimal numbers
of pages is mapped both in user space and kernel space. While this would prevent

all microarchitectural attacks on kernel address space information on recent systems
[6, 7, 10], it is not possible to implement Stronger Kernel Isolation without
rewriting large parts of today’s kernels. There is no previous work investigating
the requirements real hardware poses to implement kernel address isolation in
practice. We identified the following three challenges that make kernel address
isolation non-trivial to implement.

https://i.imgur.com/Fo8tLZb.png

Fig. 2: (a) The kernel is mapped into the address space of every user process.
(b) Theoretical concept of stronger kernel isolation. It splits the address spaces
and only interrupt handling code is mapped in both address spaces. (c) For
compatibility with x86 Linux, KAISER relies on SMAP to prevent invalid user
memory references and SMEP to prevent execution of user code in kernel mode.

インテルお勧めの方法、
つまりユーザープロセスの仮想メモリにカーネルのメモリをマッピングする方法を採用することで
問題が発生してることになる

OSを製造してる側にとってはとんだとばっちりといっていい
インテルお勧めの方法でOSを製造してたんだからな

実害が発生したら全部インテルの責任
インテルに謝罪と賠償を要求するべき

801 :名無しさん@1周年:2018/01/04(木) 23:40:45.19 ID:JLH00Qex0.net
>>799
AMDも必要ならあんまり変わらないんじゃない?

802 :名無しさん@1周年:2018/01/04(木) 23:40:47.45 ID:J45Thd880.net
>>765
フレッツならPPOEのせい

803 :名無しさん@1周年:2018/01/04(木) 23:41:22.14 ID:HOVIsaHS0.net
もしかしてコーヒーレイクとかいうのが売れてないから
無理矢理買い替えを促してるんじゃねぇだろうな

804 :名無しさん@1周年:2018/01/04(木) 23:42:10.50 ID:6i+olgtn0.net
>>794
いま調べてきたらSilvermont以降のAtomは今回の脆弱性を持つ条件の
機能を全部備えているように見えるんだが、なぜ除外されてるんかな?

805 :名無しさん@1周年:2018/01/04(木) 23:42:21.63 ID:XDoNdZZR0.net
>>775
客が選択する前に鮭と赤貝をつくる。
赤貝を選んだが、鮭が台に残っている。

L1キャッシュに乗ったそれを消去しないのが原因なんやないかと読めた。

806 :名無しさん@1周年:2018/01/04(木) 23:42:26.39 ID:LYyJdEHd0.net
>>799
大型の機関投資家は配当の高いINTLを簡単には売らないよ
今売っているのは企業年金や退職者クラブみたいな中小の保持者だよ

807 :名無しさん@1周年:2018/01/04(木) 23:42:40.22 ID:+D8TNlPS0.net
>>792
投機的実行自体を否定しているわけじゃない。
するのは構わないが、副作用が無いようにするのはintelの責任だろ、ってこと。
ただ、副作用があるのを意図的に無視したとは思ってない。
キャッシュの内容をストレートに読みに行くことは無理なわけだし。

起きてしまった以上はソフト側でなんとかするしかないんだろうけど。

808 :名無しさん@1周年:2018/01/04(木) 23:42:48.92 ID:1XVPs3d50.net
ウインテルとか言って調子こいてた時期からか

809 :774:2018/01/04(木) 23:43:33.78 ID:uUcah7ul0.net
必至のパッチw

810 :名無しさん@1周年:2018/01/04(木) 23:43:40.83 ID:XDoNdZZR0.net
>>797
いや。そもそもこれARM、AMDも対象になっとる

811 :名無しさん@1周年:2018/01/04(木) 23:43:44.94 ID:dyCHZg7f0.net
クラウドサービス全滅かえらいことになったな

812 :名無しさん@13周年:2018/01/04(木) 23:48:04.55 ID:dFfwBgvb7
>>799
2ドル以上下げて始まった

813 :名無しさん@1周年:2018/01/04(木) 23:44:48.84 ID:G7UxaCPR0.net
2つのバグがあった
1つはINTEL特有のバグ
もう1つはCPUすべてにあるバグ

今回INTELだけのバグで騒がれてるのにINTEL一人負けでは困るので
もう1つのバグを出してきてうやむやにしようとしている
INTELとはそういう企業

814 :名無しさん@1周年:2018/01/04(木) 23:45:19.86 ID:HOVIsaHS0.net
パッチあてたらPUBGのFPS下がるとかないよな?

815 :名無しさん@1周年:2018/01/04(木) 23:45:36.45 ID:79YJs7o00.net
>>743
>投機実行で実行するコードは様々なプロテクションチェックの前に
>実行はされてしまうので、後で実行してはいけないとわかっても、実行している

プロテクションチェックというのが具体的に何をするのか分からなかったが、
なんで投機的実行でキャッシュに残ったパスワードとかは総当りすると盗み見れて、
普通に実行されてキャッシュに残ったパスワードとかは盗み見れないの?
投機的実行ではキャッシュのそこの部分にプロテクションが掛からないのが、
スペクターって言われる今回のエラッタのことなの?


要するに、>>751ってこと?

816 :名無しさん@1周年:2018/01/04(木) 23:45:40.66 ID:N+fCf3670.net
騒いでいる奴に限って1円の価値も無いのにw

817 :名無しさん@1周年:2018/01/04(木) 23:45:59.75 ID:+D8TNlPS0.net
>>804
思いつきで書くと、キャッシュを触るような命令は実行しないんじゃない?
単純な演算処理とかだけしか対象になってないとか。

818 :!omikuji!dama:2018/01/04(木) 23:46:04.45 ID:j6PZkpjh0.net
>>50
WebBoyはunicode対応してないからなあ。

819 :名無しさん@1周年:2018/01/04(木) 23:47:17.23 ID:hEIl4c700.net
PC-110でwebboyつかってたなー

820 :名無しさん@1周年:2018/01/04(木) 23:48:10.31 ID:6i+olgtn0.net
>>804
よく調べたらだいたいわかった
ロードストアスケジューラが1つしかないインオーダー実行型だから、
この脆弱性が当てはまらないのか。

821 :名無しさん@1周年:2018/01/04(木) 23:48:18.78 ID:HOVIsaHS0.net
パッチどこだよ

822 :名無しさん@1周年:2018/01/04(木) 23:48:37.74 ID:SvdxsCTR0.net
インテルが
大丈夫だからカーネルの物理メモリを
ユーザープロセスの仮想メモリにマッピングしろといったワケ
そのほうがパフォーマンスがよくなるからな

そしたら、仮想メモリからカーネルの物理メモリが読んで見えちゃうことに
なってしまってるワケ

どう考えても全てインテルの責任

823 :名無しさん@1周年:2018/01/04(木) 23:49:09.36 ID:87lkEEee0.net
どのCPUだとAUTOとかの判定リストってどこにあるんだ?

824 :名無しさん@1周年:2018/01/04(木) 23:50:01.93 ID:ZCmAMVRE0.net
カーネルキャッシュをランダムに上書きするようにすればOK?
ま、おそくなるけど

825 :名無しさん@1周年:2018/01/04(木) 23:50:38.51 ID:Z9ehw3rH0.net
>>760
その判定プログラムはIntelMEの脆弱性で今回のとは関係ないし
ファームウェアの対応パッチ当たってれば問題ない

826 :名無しさん@1周年:2018/01/04(木) 23:51:00.29 ID:vLVCCGiy0.net
Symantec Endpoint ProtectionはLiveUpdateでERASER engineの更新来てパッチ対応になった
https://www.symantec.com/connect/forums/latest-win10-update-corrupts-sep14

827 :名無しさん@1周年:2018/01/04(木) 23:51:02.32 ID:zkNB0x6Z0.net
>>810
今回騒ぎになってるのはMeltdownとSpectre
どちらも投機的実行で保護モードがきちんと働いていない、という点は同じ
ただし、MeltdownはIntelのプロセッサのみで確認されている
このニュースはMeltdownに関するもの

という理解なんだが、違うのかな?

828 :名無しさん@1周年:2018/01/04(木) 23:51:30.76 ID:rq/RGCLz0.net
いつもの様にmacだから関係ねえと
たかをくくっていたらIntel入ってた!

829 :名無しさん@1周年:2018/01/04(木) 23:51:37.08 ID:YWJ3xIER0.net
>>823
今普通の人が使ってるWindows機は全部ダメ、パッチ適用が必要
パッチによって性能が低下するのはインテルCPU(ごく最近のものを除く)

830 :名無しさん@1周年:2018/01/04(木) 23:53:24.84 ID:dyCHZg7f0.net
Intel Management Engine on Minix3の脆弱性の話とごっちゃになってるのはなんなの?

831 :名無しさん@1周年:2018/01/04(木) 23:54:13.14 ID:HakK4I0a0.net
>>827
メルトダウンだけじゃなく、スペキュラも十分ヤバイと思うのだが。
スマホのが深刻やないかと

832 :名無しさん@1周年:2018/01/04(木) 23:54:38.72 ID:Z9ehw3rH0.net
>>772
国産のAMD64互換CPUが存在しない
x86互換も、富士通がTransmetaの下請けで
Efficeon(PentiumV辺りの対抗品)チップ作ってたのが最後

833 :名無しさん@1周年:2018/01/04(木) 23:54:44.66 ID:SvdxsCTR0.net
そもそも64bitになってから
仮想86モードなんか存在しない

834 :名無しさん@1周年:2018/01/04(木) 23:55:11.42 ID:RxuJUD2D0.net
アメリカファーストがこのタイミングとかでき過ぎw

835 :名無しさん@1周年:2018/01/04(木) 23:56:46.74 ID:nP2ZSW/l0.net
今回の件の脆弱性判定プログラムってどこにある?

836 :名無しさん@1周年:2018/01/04(木) 23:57:04.51 ID:wGNryBYb0.net
むかしp54cとかとりかえてくれたよな、intel

837 :名無しさん@1周年:2018/01/04(木) 23:58:04.61 ID:+D8TNlPS0.net
>>827
Meltdownは、meltdownのサイトによると、intelのCPUでは実証されてて=黒で、
AMDやARMはまだ実証されてないだけ=黒ではないだけで白でもない。

AMDやARMは白だと言ってるんだろうけど、第三者による確認が取れてないってとこか。

838 :名無しさん@1周年:2018/01/04(木) 23:58:48.46 ID:SvdxsCTR0.net
https://i.imgur.com/Fo8tLZb.png

普通にLinuxと同じ対応になるハズ
SMAP、SMEPの実装の有無や方法が違ったとしても
ほぼ同じになるハズ

ユーザープロセスの仮想メモリにカーネルの物理メモリをマッピングしない対応になるハズ

839 :名無しさん@1周年:2018/01/04(木) 23:59:35.31 ID:Lsi4So4M0.net
年末AMD派なのにintelに浮気したから罰が当たったのか

840 :名無しさん@1周年:2018/01/05(金) 00:00:47.64 ID:P+w6PGtQ0.net
>>826
Nortonを最新にしておけば脆弱性を緩和できるってこと?

841 :名無しさん@1周年:2018/01/05(金) 00:02:28.41 ID:Vuf9iQnU0.net
armは>>1の問題はないだろうとKAISERのチームのヤツもいってる

https://gruss.cc/files/kaiser.pdf

Similar translation tables exist on modern ARM (Cortex-A) processors too,
with small differences in size and property bits. One significant difference to
x86-64 is that ARM CPUs have two registers to store physical addresses of
translation tables (TTBR0 and TTBR1). Typically, one is used to map the user
address space (lower half) whereas the other is used to map the kernel address
space (upper half). Gruss et al. [6] speculated that this might be one of the
reasons why the attack does not work on ARM processors. As x86-64 has only ← ★
one translation-table register (CR3), it is used for both user and kernel address
space. Consequently, to perform privilege checks upon a memory access, the
actual page translation tables have to be checked.

ARMは、 
ユーザーの仮想メモリのアドレスと
カーネルの仮想メモリのアドレスは
違うレジスタに格納する仕様になってる

842 :名無しさん@1周年:2018/01/05(金) 00:02:49.08 ID:vhTtApMV0.net
インテル「お漏らししたの俺だけじゃないし!!!!」
しかし他社は残尿がちょろっと出た程度、インテルはうんこ全放出レベル
http://blog.livedoor.jp/nichepcgamer/archives/1069497645.html

843 :名無しさん@1周年:2018/01/05(金) 00:02:49.26 ID:2HMbxd3k0.net
>>822
よく分かったけど、そういうことがスラスラ分かるってすごいね
本職の人なんだろうけど

844 :名無しさん@1周年:2018/01/05(金) 00:02:56.74 ID:dyp4QSwE0.net
要するにエラッタの無い最新のCPUに買い替えろって事だよね。なるほどね。

845 :名無しさん@1周年:2018/01/05(金) 00:02:57.36 ID:fsjtLSj10.net
>>827

Meltdownは、out-of-orderじゃないかな?

846 :名無しさん@1周年:2018/01/05(金) 00:04:55.25 ID:kDrP92sr0.net
>>837
ふつうの感覚だと実証されてない=白

悪魔に魂売ったのか?

847 :名無しさん@1周年:2018/01/05(金) 00:05:10.09 ID:I2Cxlwjd0.net
解りにくいなぁ
結局、windowsOSでかつコアiシリーズのCPU使ってたら
問答無用で全ての情報を抜かれるって事なの?

848 :名無しさん@1周年:2018/01/05(金) 00:05:22.82 ID:lhQUrMLS0.net
>>658
困難!?
不可能にしろや!!

849 :名無しさん@1周年:2018/01/05(金) 00:05:56.51 ID:+FXsdUs70.net
リコールの発表はまだかね

850 :名無しさん@1周年:2018/01/05(金) 00:06:12.50 ID:6R0jV/jF0.net
>>846
刑事裁判ならそれで良かろう。

851 :名無しさん@1周年:2018/01/05(金) 00:06:31.63 ID:T1vwXNDs0.net
Intel:チェルノブイリ
AMD,ARM:スリーマイル

852 :名無しさん@1周年:2018/01/05(金) 00:06:43.90 ID:egtacJ8S0.net
いやいや、こんなのずっと昔から言われてたけど。
ハード上の仕様です。脆弱性はパッチで解決しました。パフォーマンスは落ちますって昔から言ってたろ。

853 :名無しさん@1周年:2018/01/05(金) 00:06:59.44 ID:I2Cxlwjd0.net
単に最新のcpuに交換させる為のインテルの工作なんじゃねえのか?

854 :名無しさん@1周年:2018/01/05(金) 00:07:19.98 ID:AIUZLTEk0.net
返金祭りになったらまた来る
(^^)d

855 :名無しさん@1周年:2018/01/05(金) 00:07:37.25 ID:RPzEmaBC0.net
>>835
まだない OSパッチは各社提供済だから当たってるかをチェック

856 :名無しさん@1周年:2018/01/05(金) 00:07:56.14 ID:Vuf9iQnU0.net
インテルは、本製品に「エラッタ」 (不具合) と呼ばれる設計上の欠陥またはエラーがないことを保証してはいません。     

857 :名無しさん@1周年:2018/01/05(金) 00:07:57.93 ID:xi6ZK62k0.net
>>853
そんな気はする

858 :名無しさん@13周年:2018/01/05(金) 00:12:34.75 ID:MryxTFNjO
2つのバグがあった
1つはINTEL特有のバグ
 もう1つはCPU千春とユニバ 結構前に行ってきた
こんな空いてたん始めて!!
楽しすぎたよまた遊ぼうやですべてにあるバグ

今回INTELだけのバグで騒がれてるのにINTEL一人負けでは困るので
 もう1つのバグを出してきてうやむやにしようとしている
INTELとはそういう企業

859 :名無しさん@1周年:2018/01/05(金) 00:08:04.44 ID:FkWVpFMD0.net
インテルCPUつかうと魂抜かれるってホント?!

860 :名無しさん@1周年:2018/01/05(金) 00:08:32.76 ID:mqecJO840.net
VTEC insideのステッカー貼った車
最近は見なくなってな。

861 :名無しさん@1周年:2018/01/05(金) 00:08:40.24 ID:xRiLzIvE0.net
ゲロッパ

エロッタ

862 :名無しさん@1周年:2018/01/05(金) 00:08:42.97 ID:ZXEiTZ360.net
タブレットPCだとCPUの交換基本無理だろうから買い換えるとなると1年くらいまたないとダメか

863 :名無しさん@1周年:2018/01/05(金) 00:08:44.92 ID:AC9FODLo0.net
>>840
Antivirus側が非対応だとブルスクになったり来週(?)のWindowsUpdateで今回のパッチ当てられない
NortonはわからんけどSEPのほうはパッチ対応になってレジストリにもQualityCompatのKey追加された

864 :名無しさん@1周年:2018/01/05(金) 00:08:57.39 ID:FkWVpFMD0.net
いんてる「ウチのあたらしい石をかってね!」

865 :名無しさん@1周年:2018/01/05(金) 00:09:19.56 ID:sGz5+W1x0.net
>>815
最近のCPUは性能向上のため、とりあえず実行して、
本来アクセスできてはいけないアドレスへのアクセスであることなどが
わかった場合は、その命令の効果を取り消す機能が備わっている。

今回の攻撃手法が突いているのは、保護違反によって取り消すべきと判明するのに
時間がかかるため、投機実行とアウトオブオーダ実行機能を備えるCPUは
アクセスがうまくいったと仮定して一定量の命令が
実行されてしまうこと。もちろんそれらの直接的効果も先行する条件分岐や
保護機構違反により取り消されるべきとわかったら同時に取り消されるのだが、
たとえば、読み取った本来読めてはいけないデータに基づいて
どこかの正規にアクセスできるデータ領域をアクセスするなどを行うと
そのデータはキャッシュに乗ってしまう。

したがって、あとからどこのデータがキャッシュに乗っているかを調べる手段と組み合わせると
読めてはいけないデータが何だったか推測できてしまう。

866 :名無しさん@1周年:2018/01/05(金) 00:09:27.84 ID:mgIeZQ/10.net
MZ−80Bは大丈夫かな。

867 :名無しさん@1周年:2018/01/05(金) 00:09:51.15 ID:FkWVpFMD0.net
いんてる「ウチおもらししちゃった><」

868 :名無しさん@1周年:2018/01/05(金) 00:10:03.64 ID:lhQUrMLS0.net
>>730
すでにpwをぶっこぬいてるのが対策される前に、お宅の口座のカネを現金化してるかもよ?

869 :名無しさん@1周年:2018/01/05(金) 00:10:15.58 ID:IyAzI/Fh0.net
【朗報】Intel CPU欠陥、Skylake以降は性能に影響なし!
http://leia.5ch.net/test/read.cgi/poverty/1515053429/

良かった、化石使ってる奴が対象のようだ

おやすみ

870 :名無しさん@1周年:2018/01/05(金) 00:11:42.69 ID:FkWVpFMD0.net
いんてる「物理メモリに書かれたカーネルキャッシュがいつ書かれたのか判断できる人はいないドヤ」

871 :名無しさん@1周年:2018/01/05(金) 00:11:49.87 ID:6R0jV/jF0.net
4790kはいかんかったか。

872 :名無しさん@1周年:2018/01/05(金) 00:11:55.10 ID:cXiAWdwd0.net
本命のパッチ当った時には使い方によっては体感できる程性能落ちて気づくだろう((´∀`*))ヶラヶラ

873 :名無しさん@1周年:2018/01/05(金) 00:11:55.25 ID:wEgnHPCQ0.net
インテルが専用のセキュリティソフトでもつくったほうが
費用が安く済みそう
あるいはセキュリティソフト各社にも情報提供したりして

874 :名無しさん@1周年:2018/01/05(金) 00:12:32.62 ID:lhQUrMLS0.net
>>760
自分のpcが問題なくても、pw入力してる鯖は大丈夫か分かんねーよなぁ?

875 :名無しさん@1周年:2018/01/05(金) 00:12:35.00 ID:FkWVpFMD0.net
いんてる「おもらしはした。したが・・いつおもらししたかは判断できない」

876 :名無しさん@1周年:2018/01/05(金) 00:13:39.44 ID:2Kmrb1Bv0.net
言い方を変えると、Intelのお勧めした実装方法では本来見えては行けないものが
見えちゃう不具合が見つかったって事だよな
で、見えない実装にするとシステムコール約30%は性能が落ちるのは最初から分かっていたと
Ryzenはそこをハードウェア的にうまく乗り切ってるとこう考えていいのかな?

877 :名無しさん@1周年:2018/01/05(金) 00:14:06.92 ID:bYIsJBFR0.net
>>865
その最後の2行はspectreの方だろ?
meltdownは任意のアドレスをキャッシュに載せれるはず。

878 :名無しさん@1周年:2018/01/05(金) 00:14:13.48 ID:ZATO2EQn0.net
>>591 >>428
> Meltdownの訳は「溶解」もしくは「溶融」だろ。
「炉心融解 MELTDOWN」ときちんと書いてある
https://www.youtube.com/watch?v=y2hjN5uL7Ms

879 :名無しさん@1周年:2018/01/05(金) 00:14:43.58 ID:sGz5+W1x0.net
>>841
世の中のARM用OSは、ユーザ空間に制御を渡す時にはカーネル空間用のレジスタを
無効化してるってことかね?
今してなくてもレジスタ1個だから性能へのインパクトなく対策できるはずっていうことかな

880 :名無しさん@1周年:2018/01/05(金) 00:15:01.98 ID:uAn+/s8V0.net
>>869
年末に注文したノーパソはセーフなのでとりあえずは良かった(´・ω・`)
でも今家で使ってるPCは第4世代だ・・・

総レス数 1012
224 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
read.cgi ver.24052200