[過去ログ] 【AM4】 AMD Ryzen 7/5/3 Part76 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
627(4): (ワッチョイ 4e7c-kEyS) 2018/03/28(水)11:22 ID:RViKc7f40(1) AAS
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
外部リンク[html]:www.itmedia.co.jp
628(1): (アウアウカー Sac3-xZMz) 2018/03/28(水)11:24 ID:vcPgTwCUa(1) AAS
>>627
UHD-BDのセキュア保持をIntel SXG依存のままにするリスクに笑うしかない
UHD-BDがAMD向けに解放されそうだな
629: (ワッチョイ 9a5b-8EtE) 2018/03/28(水)11:44 ID:JN/hxwFM0(1) AAS
マルチコアマルチスレッド性能IO性能が高いからメモリーも要求されるわけで
性能が低いインテルには高性能メモリはそりゃあいらない罠
今やゲーム配信とか多重に負荷かけるユーザーは
ベンチマーク専用の貧弱なインテルからRyzenに乗り換え済み
>>628
BDのキーがクラック盗み放題w
630: (ワッチョイ d7dd-tHGg) 2018/03/28(水)11:46 ID:4Hb82G8A0(1) AAS
AA省
631: (アウアウウー Sac7-zkh5) 2018/03/28(水)12:01 ID:flxNlg05a(2/3) AAS
XBOX XはUHD-BDの再生をAPUでやってるんだっけ?
それとも専用チップを積んでるのかな
APUでやってるなら、いずれPC向けAPUで対応すると思うけど
632(1): (オイコラミネオ MM06-DQlj) 2018/03/28(水)12:26 ID:C+aBz6miM(1) AAS
>>610
バックドアサービスのAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
633: (ワッチョイ 1a63-Ljrv) 2018/03/28(水)12:40 ID:gL6NhPge0(1) AAS
>>627
続々見つかるねえ。
634: (アウアウカー Sac3-B4Xa) 2018/03/28(水)12:45 ID:evVVjAS4a(1) AAS
>>632
ocおま環SEGVの時も今回の管理者権限必須のイチャモンにも真摯に対応するAMDは神
それと比べてクリティカルなメルトダウンやスペクターにすらノーガードノーパッチのIntelは糞
635(1): (アウアウウー Sac7-zkh5) 2018/03/28(水)12:49 ID:flxNlg05a(3/3) AAS
いつものようにRyzenには通用しない脆弱性なのかな
636: (ワッチョイ 0e89-fzSc) 2018/03/28(水)12:54 ID:lQNua3x80(1) AAS
セキュリティがそのままセキュリティホールとか笑う
637: (オイコラミネオ MM06-DQlj) 2018/03/28(水)12:59 ID:+9o1HzKLM(1) AAS
バックドアを設ける貧乏神AMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
638: (オイコラミネオ MM06-X9vX) 2018/03/28(水)13:01 ID:xz1sYCfPM(1) AAS
IntelFall
639: (ワッチョイ 5be6-CrHT) 2018/03/28(水)13:27 ID:3UdLw+c60(1) AAS
>>627
発表したのがカーネギーメロン大学の研究チームという時点でイスラエルの謎のセキュリティ企業より俄然信憑性が上だな
コンピューター科学の分野ではMITよりも上と評されてるし
640(1): (ワッチョイ d77d-eYYF) 2018/03/28(水)13:52 ID:DQso0muQ0(1/3) AAS
>>635
スペクター2自体がRyzenではGoogleが諦めたほど再現困難なので、
Ryzenでスペクター2ベースの攻撃をするのは余程困難かと。
641(1): (ワッチョイ 9a5f-zkh5) 2018/03/28(水)13:55 ID:9570HF6v0(1) AAS
>>640
SGXの脆弱だからAMDは関係ないでしょ
642: (ワッチョイ 9a5f-3KaU) 2018/03/28(水)14:00 ID:GnBJ1sMr0(1) AAS
CTSLabのせいで今回の件は3割増で心証悪く見える
643: (ワッチョイ 5a26-5hvl) 2018/03/28(水)14:07 ID:A+lvQrs80(1) AAS
>>627
発表前にintelには伝えて有るのかな
644: (オッペケ Srbb-+MFv) 2018/03/28(水)14:09 ID:8IQoujdyr(1) AAS
あるんじゃね?
だからこそのCTSLabだったのかもな
645: (ササクッテロ Spbb-Y5lR) 2018/03/28(水)14:24 ID:6E1W+FsYp(2/5) AAS
AA省
646: (ワッチョイ 1adc-sT0i) 2018/03/28(水)14:25 ID:/t3NWW5O0(1) AAS
>>641
「これ経由でSGXも殴れる」をSGXの脆弱性とは言えないだろ…いや、
「(不正BIOSとウイルス経由で)PSPを殴れる」をPSPの脆弱性と言うのと同レベルでなら言える?
上下前次1-新書関写板覧索設栞歴
あと 356 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.012s