[過去ログ] ■ Intel CPU等に深刻な欠陥 18 (1002レス)
上下前次1-新
抽出解除 必死チェッカー(本家) (べ) レス栞 あぼーん
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
915: (ワッチョイ 7667-uDhw) 2018/03/23(金)07:14 ID:rsYp//yb0(1/6) AAS
>910
そうだよ。
MASTERKEY
RYZENFALL
FALLOUT
これらはいずれも不正のファームに書き換えるだけなので、
元に戻すツールがあれば足りる。
当然、その後の性能に影響が出るはずもない。
923: (ワッチョイ 7667-uDhw) 2018/03/23(金)11:15 ID:rsYp//yb0(2/6) AAS
>>916
彼らの必死さが伝わる命名だなと
とあるインサイダー取引CEOの直命を受けて、
口の固い少人数のプロジェクトチームを作ったのだろうね。
そんで、ライバル会社のCPUをあれこれ攻撃してみたものの
結局、正攻法では穴は見つからなかったという結果に
でも、結果は出さないといけないから
禁じ手を使うことでできるだろうことを列挙したのがアレっす。
937(1): (ワッチョイ 7667-vzbT) 2018/03/23(金)18:54 ID:rsYp//yb0(3/6) AAS
Variant2 対策の選択肢
1 SMTしないCPUを使用
2 マイクロコードを変更してBTBを使わないようにする
3 retpoline、ただしSkylake以降のはRET 命令でも特定のケースでBTBを使ってしまう
あれこれ悩みたくないので自分は1にしたいが
8コア有効のRyzen3?を出してくれんかのう
940: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:29 ID:rsYp//yb0(4/6) AAS
>>938
俺は指摘は事実だろうと思っていたよ
むしろ管理者がファームのバグ修正すら出来ない方がマズイからね
ただし、それを脆弱性と呼ぶには、その一般的定義からすれ無理
君の脆弱性の定義はどんなのかな?
941: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:33 ID:rsYp//yb0(5/6) AAS
>>939
そうか、Ryzen 7でSMT無効にすれば良いのか
ありがとう
942: (ワッチョイ 7667-vzbT) 2018/03/23(金)19:37 ID:rsYp//yb0(6/6) AAS
管理者権限を奪われてファームつまりPCでいうBIOSを書き換えられるっていうトラブルは昔からあって
AMIが反論してるように秘密鍵と公開鍵で暗号化したり、ファームのコア部分は書き換え出来なくてしたり、二重化したりで対策してるっすよ
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.022s