[過去ログ] ■ Intel CPU等に深刻な欠陥 17 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
290: (ワッチョイ 1da8-Ncr0) 2018/02/24(土)17:28 ID:66X2bhBH0(1) AAS
G20でこの問題ねじ込まれるかもって話があるから本当だとインテルに衝撃走るな
291(1): (ワッチョイ e687-5s3A) 2018/02/24(土)17:36 ID:4lCtTUb70(1/2) AAS
4GAMERの記事に
Variant2と3への対策が済んでいれば(もしくは対策するまでもないなら),
Variant1に対しても安全と考えて構わない。
というのも,Variant1とVariant2を組み合わせて初めて,
Spectreという重大な脆弱性になるためだ。
とありますが、
Variant1の対策が、OS、ブラウザアップデートで対処済みなら、
Variant2対策のMCUを、性能を低下させてまで、
導入する必要があるのでしょうか。
292(2): (オイコラミネオ MMb6-2IY2) 2018/02/24(土)17:37 ID:Z/nHP3SHM(1) AAS
ないないw
あったとしても、アメリカがこの件について一切知らんと睨みを効かせるだけだろう
それに責められるならAMDもセットだからな
293: (ササクッテロレ Sp72-os7U) 2018/02/24(土)17:54 ID:wdBbXcY8p(2/3) AAS
AA省
294(1): (ワッチョイ f653-xMPC) 2018/02/24(土)17:55 ID:VsT05k6o0(1) AAS
>>292
AMDモー
295: (ササクッテロレ Sp72-os7U) 2018/02/24(土)18:05 ID:wdBbXcY8p(3/3) AAS
>>294
インテルとは違うのだよ!インテルとは!
296(1): (ワッチョイ 066c-POFq) 2018/02/24(土)18:10 ID:njJQ/RVO0(2/3) AAS
>>291
すでにprimeという変異型4、5も出てきています
組み合わせならいくらでもできると思いますけど
297(1): (ワッチョイ d001-MTlB) 2018/02/24(土)18:15 ID:1dP//Cwp0(1) AAS
V2で物理アドレスを見つけて、V1でそこを読み取るみたいな手順なんだっけ?
298(1): (アウアウオー Sa2e-XaPK) 2018/02/24(土)18:23 ID:zbt6abW/a(1/2) AAS
V1のブラウザ対策は所詮緩和策で、V1 &V2で両方塞ぐのが、Spentre対策となる
AMDはV2は略塞がってるので、V1のみ、これはOSで塞がるはず、よってAMDに関してはSpectre対策は完了
新手の手法が発見された場合はその限りではない(笑)
299: (アウアウオー Sa2e-XaPK) 2018/02/24(土)18:28 ID:zbt6abW/a(2/2) AAS
まぁ、金のやり取りが絡む場合は1コア/1スレッドCPU搭載PCを利用することだ
300: (ワッチョイ e267-NcOv) 2018/02/24(土)18:28 ID:WV31zlv/0(1) AAS
AmazonでNetgearの10GbE NASで安くなってるのがあったから買おうか迷ったけど
Intel CPU機だったから結局やめたわ
つい最近、メインPCをRyzenに移行させたのに脆弱性持ちハード増やすのはアホらしい
301: (ワッチョイ 8eec-Oo+E) 2018/02/24(土)18:37 ID:Cn9lNaHD0(1) AAS
intel入ってるは信頼性の証から脆弱性の証になったな
302: (ワッチョイ 959c-g/Da) 2018/02/24(土)18:39 ID:+jLp2EBe0(2/2) AAS
>脆弱性持ちハード増やすのはアホらしい
これだよなあ…
Intelの対策は完全じゃないし
買ったメーカーが対策した更新BIOSを提供してくれるとは限らないし
万が一何かしら漏えいや踏み台で被害にあっても補償されないし
リスクは減らすに限る
303(1): (JP 0H5c-4qsZ) 2018/02/24(土)18:40 ID:XKpR3Fj1H(1) AAS
よく知らんのだが、NASのCPUってARM系が多いんじゃないの?
304: (ワッチョイ c0ee-n/Is) 2018/02/24(土)18:56 ID:DeEJtoNI0(1) AAS
QNAPのRyzen NASバカ売れしとるで
305: (オイコラミネオ MM33-U85c) 2018/02/24(土)18:58 ID:dxb5zgRdM(1/2) AAS
最近はATOMやらセレロンやら色々ある
306: (アウアウイー Sa81-udD8) 2018/02/24(土)19:18 ID:pCP5m/Jna(1) AAS
家にあるPCで脆弱性の影響を受けないのがAMDのC-60しかないんだよな
流石に性能低すぎて使う気しないわ
307(1): (オッペケ Srd7-NbSP) 2018/02/24(土)19:34 ID:x17dbKXFr(1/3) AAS
>>297
読み取りたいメモリアドレス空間の支配者(プロセス)が同格ならそれで完了
カーネルみたいな上位存在が支配する空間への干渉はV3(メルトダウン)を使わなきゃ通らないよ?
相手が同格でも上位存在と契約して認証キーを保護してもらってる(SGXやTrustZone)場合も・・・
>>296
そもそもメルトダウン無効の空間でprime(単位時間当たり攻撃回数増化の変種)は意味あるのかねぇ?
緩和策相手なら「数撃ちゃ当たる」は有効だろうけど…
308: (オイコラミネオ MM33-U85c) 2018/02/24(土)19:50 ID:dxb5zgRdM(2/2) AAS
影響受けないCPUリストってない?
ネットブックのATOMとか?
309: (ワッチョイ e687-5s3A) 2018/02/24(土)20:05 ID:4lCtTUb70(2/2) AAS
>>298
intelのMCUも、よく見ると緩和策のようですね。
v2対策 MCUで、リスクがどの程度低減するのか、
数値で表すことは出来ないのでしょうかね。
上下前次1-新書関写板覧索設栞歴
あと 693 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.010s