[過去ログ] ■ Intel CPU等に深刻な欠陥 26 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
318: (ワッチョイ ff89-FTGg) 2018/09/19(水)21:28 ID:N6FQh3TS0(2/5) AAS
それも妄想な
インテルだけじゃないのは事実だし
319: (ワッチョイ b7dd-NURy) 2018/09/19(水)21:32 ID:dOmcu4+V0(3/3) AAS
AA省
320(1): (ワッチョイ 17f7-muT6) 2018/09/19(水)21:42 ID:8rZr6yvV0(1) AAS
intelはどんどん穴を埋めいるが、アムドは放置プレイだよな
もうintelよりアムドの方が穴だらけだろう
兎と亀だな
321: (ワッチョイ 978e-VWNR) 2018/09/19(水)21:56 ID:jlRkTVjX0(1) AAS
結局 >>292 >>298 は
「ハングアウト」違いをしただけなのか?
MeltdownってOSのみの修正だったのでは?
そんなに大きな穴なのかな?
322(1): (ワッチョイ 9f70-uFWh) 2018/09/19(水)21:59 ID:lTssjWRf0(1) AAS
intel:脆弱性を次々に埋めほぼ修正済み
アムド:ノーガード()笑
323: (ワッチョイ 9f87-KPUK) 2018/09/19(水)22:03 ID:xypyxl+p0(1) AAS
ただの馬鹿なのか工作員なのか・・・
まあ、ただの馬鹿なんだろうな
324: (オッペケ Sr8b-dlVL) 2018/09/19(水)22:15 ID:pWsz2I04r(3/6) AAS
>>322
嘘つくなって
ホントは穴だらけインテルに鉄壁AMDなんだから
325: (オッペケ Sr8b-dlVL) 2018/09/19(水)22:16 ID:pWsz2I04r(4/6) AAS
>>320
穴がどんどん見つかってるから、埋めるしかないんだよ
埋まってないけど
326: (ワッチョイ ff89-ns9e) 2018/09/19(水)22:23 ID:xWKwv3Dg0(1) AAS
AMD、「Spectre」対策で次世代チップ「Zen 2」の設計を変更
外部リンク:japan.cnet.com
とあるのにノーパッチで煽る奴がいるのはなぁ
327: (ワッチョイ b701-WjPf) 2018/09/19(水)22:53 ID:SvFX0Z180(1) AAS
脆弱性の殆どがIntelで、その対策?を(一部)したから万全(なはず)だ
その点他社は何もしていないから穴だらけ…
どうしたらこんな思考が出来るのか不思議でしょうがない
相手するだけ無駄だし、工作・信者の妄想に付き合う必要はないよ
それよりも早くうちのPCに修正BIOSを出して欲しい
328: (オイコラミネオ MM5b-YNez) 2018/09/19(水)22:59 ID:paBDewtDM(1) AAS
BIOSで治らないのがチンテル
329(1): (ワッチョイ 976c-okpm) 2018/09/19(水)23:04 ID:+mqRMcTL0(1/2) AAS
BIOSとパッチ当ててようやく"緩和"だからな
どうしようもない
330(1): (ワッチョイ ff89-FTGg) 2018/09/19(水)23:09 ID:N6FQh3TS0(3/5) AAS
>>329
まーだ緩和を勘違いしてるのか
外部リンク:japan.cnet.com
>AMDの最高経営責任者(CEO)を務めるLisa Su氏は、第4四半期の決算発表の席上で、
>同社がSpectreに対して取ってきた方策について、現在の状況を明かした。
>『Spectre Variant 1』については、当社のエコシステムのパートナー企業と共に、
>引き続き緩和策の開発に積極的に取り組んでおり
>「CPUマイクロコードのパッチを展開し、これをOS更新と組み合わせることで、さらなる軽減措置を提供している」
331(1): (ワッチョイ 976c-okpm) 2018/09/19(水)23:14 ID:+mqRMcTL0(2/2) AAS
引き続き緩和策の開発 さらなる軽減措置
眼科行ってこいよ
いや精神科か養護施設のほうがいいか
332: (オッペケ Sr8b-6ayj) 2018/09/19(水)23:16 ID:9Q9RgkMKr(2/2) AAS
>>314
続き
AMDのSpectre(V1,V2,V4)脆弱性対応は各々の個別対応で且つオプション扱い
一方intelはMeltdown Spectreの包括的な対応が必要だとしている
この違いは何か
Spectre攻撃の有用性は投機実行を逆手に取ったメモリの爆速スキャンが可能な事にある
なお読み取れるのは「カーネルの居場所」まででカーネルメモリの内容を読み取れる訳ではない
(Spectreに「リングプロテクション」を貫通突破する能力は無い)
”Spectre脆弱性のみ単体で”攻撃に用いる事は困難とあるのはこのため
intel CPUでは「カーネルの居場所」が読まれる=カーネルが攻撃される事に他ならない
省5
333(1): (ワッチョイ 9f67-8Xsm) 2018/09/19(水)23:18 ID:cut5TSwy0(1) AAS
アムドって全然修正していないよなw
一方のintelは殆ど修正できてるのにw
334: (ワッチョイ ff89-FTGg) 2018/09/19(水)23:18 ID:N6FQh3TS0(4/5) AAS
>>331
馬鹿なの?
v1はソフトウェアごとに対策が必要なんだから引き続きで当り前
難しいとしたうえでさらなるだから矛盾もない
335(2): (ワッチョイ 9f2e-Wa4M) 2018/09/19(水)23:19 ID:WWhMAeAq0(2/2) AAS
>>330
内容を端折るのは好くないぞ。
>同氏はさらに、AMDのプロセッサでは
>「Spectre Variant 2」を悪用した攻撃は
>難しいとの考えを改めて示した上で、
>「CPUマイクロコードのパッチを展開し、
>これをOS更新と組み合わせることで、
>さらなる軽減措置を提供している」とした。
336(1): (ワッチョイ ff89-FTGg) 2018/09/19(水)23:22 ID:N6FQh3TS0(5/5) AAS
>>335
そいつがまだ緩和の意味わかってないからそこの部分を取り出したまでで
その説明に必要のない部分を取ったまで
337: (オッペケ Sr8b-dlVL) 2018/09/19(水)23:22 ID:pWsz2I04r(5/6) AAS
>>333
チンテル信者必死でワロタ
上下前次1-新書関写板覧索設栞歴
あと 665 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.016s