[過去ログ] ■ Intel CPU等に深刻な欠陥 18 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
647(1): (ブーイモ MMf3-5De2) 2018/03/18(日)13:44 ID:GJe2+AhOM(1) AAS
CPU出荷時状態のマイクロコードにSpectre緩和策が入ったのが2018年後半リリース予定か
遅かったね
648: (アウアウオー Sa7b-rMgq) 2018/03/18(日)14:24 ID:kdDylsvpa(1) AAS
2018年16月とかになりかねないと予想
649: (ワントンキン MM7f-lCxk) 2018/03/18(日)14:58 ID:fdhaR4r0M(1) AAS
インテル卑怯だから嫌い
650: (ワントンキン MM47-BwAF) 2018/03/18(日)15:09 ID:+u1UVbfeM(1) AAS
>>644
でっち上げでも無い
そこに至るプロセスがナンセンス過ぎるだけ
651: (ワッチョイ 9763-4dCj) 2018/03/18(日)15:48 ID:BFG4X5m10(1) AAS
今回のはARMの脆弱性なので90日以上猶予期間は適用されません
652: (アウアウカー Sad3-YS3A) 2018/03/18(日)15:48 ID:/2u4z//Sa(1) AAS
インテル最低ってる
653(1): (オッペケ Sr25-GtkI) 2018/03/18(日)16:23 ID:lEl2auPar(4/4) AAS
×今回のはARMの脆弱性なので90日以上猶予期間は適用されません
○今回のはフェイクなのでそもそも猶予期間を適用する意味がありません
654(2): (ワッチョイ 7b1b-LWq8) 2018/03/18(日)16:26 ID:XxGc5dHt0(1) AAS
Variant 2の脆弱性ってどんな感じで狙われるか教えて欲しい。
一般的なマルウェアみたいにメール等に添付された
悪意のある実行ファイルを実行しない限りは安全なのか。
それとも悪意のあるサイトを開いただけでアウトなのか。
(この場合のアウトはメモリの内容を盗み見られるであってますよね)
現在H270マザーボードを使ってるんですが、
マザボメーカーが一向にマイクロコードを更新してくれる気配が無く。
かといって地雷バージョンのWindows10 1709を入れたくもない。
ということで悩んでます。
655: (ワッチョイ e367-lboF) 2018/03/18(日)18:02 ID:NF5cl//c0(2/2) AAS
>>654
不安を払拭したいだけならIntel系のスレで楽観的なレスつけてもらえば?
656: (ワッチョイ 9370-MOYc) 2018/03/18(日)18:09 ID:/C6bBdrM0(1) AAS
>>654
インテルを買った、という失敗をリカバリーする方法は…AMD thread-ripper を買いなおすことでしか補えない(断言)
657: (ワッチョイ dfa3-hSqf) 2018/03/18(日)18:13 ID:SyLnFMt40(1/2) AAS
>>635
本当に最低だったから怒りより見下げはてたって感じで、
なんだか変な笑いが出てくる
658: (ワッチョイ dfa3-hSqf) 2018/03/18(日)18:14 ID:SyLnFMt40(2/2) AAS
ついでだ
たまには上げとこう
659: (ワッチョイ 9fdd-ph9c) 2018/03/18(日)18:31 ID:J9QtqRI+0(1) AA×
660: (ワッチョイ fb6c-0FUd) 2018/03/18(日)18:31 ID:sPv/r2Wp0(1) AAS
>>647
謎の防壁ってのが付くぞ
情報ないんで有効なのかわからんうえ
その機能をアプリで今のところ利用できないため
今年後半のシリコン修正でも治らない
661(1): (ワッチョイ e367-lzDu) 2018/03/18(日)20:35 ID:y4BAr8yd0(3/3) AAS
>>654
>一般的なマルウェアみたいにメール等に添付された
>悪意のある実行ファイルを実行しない限りは安全なのか。
>それとも悪意のあるサイトを開いただけでアウトなのか。
原理的にはブラウザと同時に使用するアプリ・ツールが、retpolineを使った対策済みなら
脆弱性の原因の共用される分岐先アドレスバッファ(BTB)を使わないので、
たとえ悪意あるJavascriptを実行しても、間違った分岐先に誘導されることは無いから
問題ないとはいえる。
ただし、あくまでVariant2に関してはってことなので、他の脆弱性(既知・未知とも)
があると、それを突かれるおそれは残る。
662(1): (オッペケ Sr25-GtkI) 2018/03/18(日)21:15 ID:7el2XHLpr(1) AAS
>>661
>原理的にはブラウザと同時に使用するアプリ・ツールが、retpolineを使った対策済みなら
>問題ないとはいえる。
つまり同時に起動するアプリ・ツール等のどれか1つでもretpoline未対策だとアウト
retpolineは自分で環境構築するLinuxなら有効な対策であって、
誰かが作ったブラウザやアプリをインストールして使うWindowsでは実質不可能な対策
663: (ワッチョイ c167-hKdO) 2018/03/19(月)07:23 ID:3md1kPEz0(1) AA×
664: (アウアウアー Sa83-g/J8) 2018/03/19(月)07:42 ID:ZxJPlMRKa(1/2) AAS
おいおいおい
BIOSまだかこの野郎
665: (スップ Sddb-78Gg) 2018/03/19(月)08:22 ID:C72LCMFCd(1) AAS
>>662
確かにソースが入手できるなら、最悪でも自分でretpoline 対応コンパイラを使って再コンパイルすれば良いんだけど
バイナリしか配布してない場合は、マイクロコードを書き換えて間接JMPをスタックに積む+RET の動作に書き換える対策しかないね
666: (ワッチョイ 997d-uQw8) 2018/03/19(月)09:08 ID:hNtL6kSF0(1) AAS
Linuxならプロプラファームウェアは仕方ないにしてもほぼ全てのアプリをディストリビューターがコンパイルしてるから大丈夫、とも言えんか。
脆弱性発覚してから全てのパッケージに更新来たわけじゃないしなぁ
上下前次1-新書関写板覧索設栞歴
あと 336 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.038s