[過去ログ] ■ Intel CPU等に深刻な欠陥 18 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
927: (ワッチョイ 0e01-fzSc) 2018/03/23(金)12:00 ID:Qvq3M1ON0(1) AAS
これだけ狙い撃ちして時間を掛けても
これぐらいしか見つけられないという事だよね

うちのBroadwell Core iの1台は、最近対策BIOSが出たみたいだけど
もう1台のCore Mは6月以降で、これで終わりという保証すら無い…
Ivy Core iなんて、いつになることやら
928: (オッペケ Srbb-sark) 2018/03/23(金)12:42 ID:6bIi2Cs8r(1/4) AAS
>>926
CVE番号(共通脆弱性識別子)がないものを脆弱性と言ったり
AMDは短期間で対策出来ないと言ったり
真っ赤な嘘で「風説の流布」該当です
929: (ワッチョイ 7699-zkh5) 2018/03/23(金)12:45 ID:C4Sohk+k0(1) AAS
必死に探してもこんな言いがかりレベルのものしか見つからなかったと言うことで
Ryzenの堅牢性を証明してしまっただけという
930
(1): (ワッチョイ ca35-uleU) 2018/03/23(金)14:16 ID:hZx5EYMv0(1) AAS
再起動問題でUEFIを一度取り下げたメーカー有ったけど
再度提供されてるUEFIとバージョンが同じだ、と言ってた人が居たけど
外部リンク:support.microsoft.com
↑ここ見ると、MSが提供しているKB4090007はバージョンが上がってる
kylake H/S
6th Generation Intel Core Processor Family
506E3
0xC2
V1.001, V1.003
931
(1): (アウーイモ MMc7-nZHy) 2018/03/23(金)14:44 ID:0d8/lKcsM(1) AAS
おいゴルァ早くBIOS出せやASUS
932: (オッペケ Srbb-ywxC) 2018/03/23(金)15:07 ID:f+JOmB5Ur(3/3) AAS
>>930
skyのみが最初のパッチのバージョン
kabyなどが追加されたのが次のパッチのバージョン
c2などがファームのバージョン
933: (ササクッテロ Spbb-Y5lR) 2018/03/23(金)17:11 ID:eKnvT20Ep(1) AAS
AA省
934: (ワッチョイ 3367-JJfo) 2018/03/23(金)18:00 ID:07ZrAi8x0(1) AAS
BIOSもうリリースしましたよ、ネットが渋滞してるんで届くには時間がかかるんですよ!数か月ほど
935: (ワッチョイ 9aa9-2nWI) 2018/03/23(金)18:01 ID:HGBQrMKa0(1) AAS
インテル星と地球との時差があるからな
936
(1): (ブーイモ MMba-8FrZ) 2018/03/23(金)18:13 ID:a/N9bChYM(1) AAS
>>916
安倍はユダヤシオニストの犬だからどっちかって言うとインテル側
937
(1): (ワッチョイ 7667-vzbT) 2018/03/23(金)18:54 ID:rsYp//yb0(3/6) AAS
Variant2 対策の選択肢
1 SMTしないCPUを使用
2 マイクロコードを変更してBTBを使わないようにする
3 retpoline、ただしSkylake以降のはRET 命令でも特定のケースでBTBを使ってしまう

あれこれ悩みたくないので自分は1にしたいが
8コア有効のRyzen3?を出してくれんかのう
938
(1): (ワッチョイ 3791-74Oi) 2018/03/23(金)19:05 ID:pQfZMzCc0(1) AAS
AMDの脆弱性が100%デマだって大声で騒いでいる奴が消えた、

なんで?RyzenFallでファビョッタ?信仰で動くやつらw
939
(1): (ワッチョイ 9a6c-J//d) 2018/03/23(金)19:28 ID:S5McHpvS0(1/3) AAS
>>937
HTTもSMTもBIOSで切れるからそうしたらいいんじゃない
940: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:29 ID:rsYp//yb0(4/6) AAS
>>938
俺は指摘は事実だろうと思っていたよ
むしろ管理者がファームのバグ修正すら出来ない方がマズイからね
ただし、それを脆弱性と呼ぶには、その一般的定義からすれ無理

君の脆弱性の定義はどんなのかな?
941: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:33 ID:rsYp//yb0(5/6) AAS
>>939
そうか、Ryzen 7でSMT無効にすれば良いのか

ありがとう
942: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:37 ID:rsYp//yb0(6/6) AAS
管理者権限を奪われてファームつまりPCでいうBIOSを書き換えられるっていうトラブルは昔からあって
AMIが反論してるように秘密鍵と公開鍵で暗号化したり、ファームのコア部分は書き換え出来なくてしたり、二重化したりで対策してるっすよ
943
(1): (ワッチョイ 9a6c-J//d) 2018/03/23(金)19:49 ID:S5McHpvS0(2/3) AAS
それらに常について回るのが致命的な脆弱性入り正規BIOSが書き込めてしまうこと
OSが立ち上がるとBIOS更新できないなどの以前の方式のほうが強固だったりする
まあ管理コスト的にはvPROなんかで一気にばーっとできるのが楽ではあるが
個人PCには全くいらんことしてくれやがってこのやろう的な
944: (アウアウウー Sac7-diku) 2018/03/23(金)19:51 ID:Ph5cOAhoa(1/2) AAS
随分とアホな意見やな
管理する側から見たら地獄見るで
945: (ワッチョイ 9a6c-J//d) 2018/03/23(金)19:54 ID:S5McHpvS0(3/3) AAS
個人やからの関係ない
946: (アウアウウー Sac7-diku) 2018/03/23(金)20:12 ID:Ph5cOAhoa(2/2) AAS
そうではなく、、、
管理側ってのはメーカー、ベンダ側よ
コレにはCPU屋は当然OS屋とかも全部含む
個人用途とは言え更新が無くても良いわけではない、バグや脆弱性は後から見つかるものだから
そして使う奴の大多数は素人だ、そいつらにBIOS入ってROM書き換えなんて真似は出来ん
なんでコレが必要かって保証やら何やらの問題が付き纏うから、なので個人相手だからといって舐めた真似は出来ん
そこでOSからmicrocodeを読ませたり、レガシーバス経由でROMの書き換えが出来る様になってるわけで
1-
あと 56 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.017s