[過去ログ] ■ Intel CPU等に深刻な欠陥 18 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
935: (ワッチョイ 9aa9-2nWI) 2018/03/23(金)18:01 ID:HGBQrMKa0(1) AAS
インテル星と地球との時差があるからな
936
(1): (ブーイモ MMba-8FrZ) 2018/03/23(金)18:13 ID:a/N9bChYM(1) AAS
>>916
安倍はユダヤシオニストの犬だからどっちかって言うとインテル側
937
(1): (ワッチョイ 7667-vzbT) 2018/03/23(金)18:54 ID:rsYp//yb0(3/6) AAS
Variant2 対策の選択肢
1 SMTしないCPUを使用
2 マイクロコードを変更してBTBを使わないようにする
3 retpoline、ただしSkylake以降のはRET 命令でも特定のケースでBTBを使ってしまう

あれこれ悩みたくないので自分は1にしたいが
8コア有効のRyzen3?を出してくれんかのう
938
(1): (ワッチョイ 3791-74Oi) 2018/03/23(金)19:05 ID:pQfZMzCc0(1) AAS
AMDの脆弱性が100%デマだって大声で騒いでいる奴が消えた、

なんで?RyzenFallでファビョッタ?信仰で動くやつらw
939
(1): (ワッチョイ 9a6c-J//d) 2018/03/23(金)19:28 ID:S5McHpvS0(1/3) AAS
>>937
HTTもSMTもBIOSで切れるからそうしたらいいんじゃない
940: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:29 ID:rsYp//yb0(4/6) AAS
>>938
俺は指摘は事実だろうと思っていたよ
むしろ管理者がファームのバグ修正すら出来ない方がマズイからね
ただし、それを脆弱性と呼ぶには、その一般的定義からすれ無理

君の脆弱性の定義はどんなのかな?
941: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:33 ID:rsYp//yb0(5/6) AAS
>>939
そうか、Ryzen 7でSMT無効にすれば良いのか

ありがとう
942: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:37 ID:rsYp//yb0(6/6) AAS
管理者権限を奪われてファームつまりPCでいうBIOSを書き換えられるっていうトラブルは昔からあって
AMIが反論してるように秘密鍵と公開鍵で暗号化したり、ファームのコア部分は書き換え出来なくてしたり、二重化したりで対策してるっすよ
943
(1): (ワッチョイ 9a6c-J//d) 2018/03/23(金)19:49 ID:S5McHpvS0(2/3) AAS
それらに常について回るのが致命的な脆弱性入り正規BIOSが書き込めてしまうこと
OSが立ち上がるとBIOS更新できないなどの以前の方式のほうが強固だったりする
まあ管理コスト的にはvPROなんかで一気にばーっとできるのが楽ではあるが
個人PCには全くいらんことしてくれやがってこのやろう的な
944: (アウアウウー Sac7-diku) 2018/03/23(金)19:51 ID:Ph5cOAhoa(1/2) AAS
随分とアホな意見やな
管理する側から見たら地獄見るで
945: (ワッチョイ 9a6c-J//d) 2018/03/23(金)19:54 ID:S5McHpvS0(3/3) AAS
個人やからの関係ない
946: (アウアウウー Sac7-diku) 2018/03/23(金)20:12 ID:Ph5cOAhoa(2/2) AAS
そうではなく、、、
管理側ってのはメーカー、ベンダ側よ
コレにはCPU屋は当然OS屋とかも全部含む
個人用途とは言え更新が無くても良いわけではない、バグや脆弱性は後から見つかるものだから
そして使う奴の大多数は素人だ、そいつらにBIOS入ってROM書き換えなんて真似は出来ん
なんでコレが必要かって保証やら何やらの問題が付き纏うから、なので個人相手だからといって舐めた真似は出来ん
そこでOSからmicrocodeを読ませたり、レガシーバス経由でROMの書き換えが出来る様になってるわけで
947: (オッペケ Srbb-sark) 2018/03/23(金)20:19 ID:6bIi2Cs8r(2/4) AAS
そうしてジャックポッドされるATM…
948
(1): (ワッチョイ 9a5b-8EtE) 2018/03/23(金)20:22 ID:2IRpN8cQ0(1) AAS
現状AMDのCPUでVariant2はグーグル様ですら破れないから気にする必要すらない
SMTのあるRyzenでもただでさえインテルと構造が違うから突破が難しいのに
AIが使用されてて挙動の予測も困難になってるという仕様上極めて強固な防壁になってる
インテルのはSMT無しでも内部構造と挙動暴露されてて
全裸で街中歩いてる状態なので全CPUで危険
949: (ワッチョイ 9a16-1kL3) 2018/03/23(金)20:40 ID:zyizPO/D0(1) AAS
インテルの方は性癖が完全に暴露されて実名もわかっているのに全裸で高性能スマホだけ持ち歩く変態みたいなもんだ
AMDは時計を付けるのを忘れた程度の話を真面目にきちんと調査して改善しますって話で全く違う
950: (ワッチョイ 36af-zkh5) 2018/03/23(金)21:27 ID:MwhN2ynl0(1) AAS
>>931
フォーラム見てたら外人兄貴たちが業を煮やして既存のUEFIファイルを書き換えてマイクロコードだけ更新する方法アップしてた
俺のマザーじゃ上手くいかなかったので試してみてほしい

外部リンク[php]:rog.asus.com
951: (ワッチョイ 6363-NROy) 2018/03/23(金)22:04 ID:OHI8SAQ00(1/5) AAS
CTS Labsというセキュリティメーカーが複数種のAMD製Processorに脆弱性があることを発見したが、AMDはこれらの脆弱性に対し対策を施したファームウェアを提供することを決定した。
952
(1): (ワッチョイ 4ea3-Mh0Q) 2018/03/23(金)22:28 ID:krEEJIWr0(2/3) AAS
>>936
いつものユダヤ病の人か

AMDにもユダヤ人いるよ
そこら辺どう考えてるわけ?
ネタでないなら矛盾を放っておかないよね?
953: (ワッチョイ 8b87-JyO5) 2018/03/23(金)22:30 ID:3fP43XWb0(1) AAS
Labsはメーカー違うやろ
CTS Labsという自称セキュリティ研究所かな
954: (オッペケ Srbb-sark) 2018/03/23(金)22:33 ID:6bIi2Cs8r(3/4) AAS
CTS Labsという脆弱性があってだな…
1-
あと 48 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.016s