[過去ログ] ■ Intel CPU等に深刻な欠陥 26 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
313: (ワッチョイ b7dd-NURy) 2018/09/19(水)19:07 ID:dOmcu4+V0(2/3) AAS
AA省
314(2): (オッペケ Sr8b-6ayj) 2018/09/19(水)20:13 ID:9Q9RgkMKr(1/2) AAS
>>310
Intel CPUの脆弱性「Meltdown」に適用する緩和パッチの基礎理論「KASLR」は2014年時点で運用開始されたもの
「Meltdown」の全容が解明されたのは2017年だけど既に予兆的な現象は観測されていた事となる
AMDのCPUにも「Meltdown」級の大穴が空いていると仮定するならそれなりの兆候が観測されて然るべき
「KASLR」で塞がればいいじゃん的思考のintelとは対象的にパッチレスなCPUを模索したのがAMD
AMDのCPUは「Meltdown」パッチなど必要としてないし適用もされない
「KASLR」の仕組みはカーネルの居場所を隠して流れ弾に当たらないように天に祈るただそれだけ
不可侵の結界「リングプロテクション」すら貫通するバグ攻撃「Meltdown」を受け流せるパッチなど存在するはずも無く…
AMDのCPUはカーネルの居場所を隠していないし「リングプロテクション」を貫通するようなバグもない
今更AMD機で社内テストなんかやったって「Meltdown」級の脆弱性など見つからないよ?
315: (ワッチョイ ff89-FTGg) 2018/09/19(水)20:20 ID:N6FQh3TS0(1/5) AAS
>>31
妄想乙
運用時点でそういうものが見つかってたらともかく見つかってないのに
>「KASLR」で塞がればいいじゃん的思考のintelとは対象的にパッチレスなCPUを模索したのがAMD
こんなことは言えない
316: (ワッチョイ 9f2e-Wa4M) 2018/09/19(水)20:33 ID:WWhMAeAq0(1/2) AAS
>>314
無駄だよ?と俺に言われてもね。。
俺の言ってること読み違えてるよ。
俺はAMDも同様にテストされていて、あれ以降何も出てこないのはそれだけintelよりガチガチに設計しつつその速度をだしてるのだろう、と考えてるのだし。
317: (ワッチョイ bf99-okpm) 2018/09/19(水)21:16 ID:+P4ZDXC+0(1) AAS
初期の発表から僕だけじゃないもん作戦を展開したIntelさんが、
AMDに同様の脆弱性があるかどうか死に物狂いで探してないわけがない
318: (ワッチョイ ff89-FTGg) 2018/09/19(水)21:28 ID:N6FQh3TS0(2/5) AAS
それも妄想な
インテルだけじゃないのは事実だし
319: (ワッチョイ b7dd-NURy) 2018/09/19(水)21:32 ID:dOmcu4+V0(3/3) AAS
AA省
320(1): (ワッチョイ 17f7-muT6) 2018/09/19(水)21:42 ID:8rZr6yvV0(1) AAS
intelはどんどん穴を埋めいるが、アムドは放置プレイだよな
もうintelよりアムドの方が穴だらけだろう
兎と亀だな
321: (ワッチョイ 978e-VWNR) 2018/09/19(水)21:56 ID:jlRkTVjX0(1) AAS
結局 >>292 >>298 は
「ハングアウト」違いをしただけなのか?
MeltdownってOSのみの修正だったのでは?
そんなに大きな穴なのかな?
322(1): (ワッチョイ 9f70-uFWh) 2018/09/19(水)21:59 ID:lTssjWRf0(1) AAS
intel:脆弱性を次々に埋めほぼ修正済み
アムド:ノーガード()笑
323: (ワッチョイ 9f87-KPUK) 2018/09/19(水)22:03 ID:xypyxl+p0(1) AAS
ただの馬鹿なのか工作員なのか・・・
まあ、ただの馬鹿なんだろうな
324: (オッペケ Sr8b-dlVL) 2018/09/19(水)22:15 ID:pWsz2I04r(3/6) AAS
>>322
嘘つくなって
ホントは穴だらけインテルに鉄壁AMDなんだから
325: (オッペケ Sr8b-dlVL) 2018/09/19(水)22:16 ID:pWsz2I04r(4/6) AAS
>>320
穴がどんどん見つかってるから、埋めるしかないんだよ
埋まってないけど
326: (ワッチョイ ff89-ns9e) 2018/09/19(水)22:23 ID:xWKwv3Dg0(1) AAS
AMD、「Spectre」対策で次世代チップ「Zen 2」の設計を変更
外部リンク:japan.cnet.com
とあるのにノーパッチで煽る奴がいるのはなぁ
327: (ワッチョイ b701-WjPf) 2018/09/19(水)22:53 ID:SvFX0Z180(1) AAS
脆弱性の殆どがIntelで、その対策?を(一部)したから万全(なはず)だ
その点他社は何もしていないから穴だらけ…
どうしたらこんな思考が出来るのか不思議でしょうがない
相手するだけ無駄だし、工作・信者の妄想に付き合う必要はないよ
それよりも早くうちのPCに修正BIOSを出して欲しい
328: (オイコラミネオ MM5b-YNez) 2018/09/19(水)22:59 ID:paBDewtDM(1) AAS
BIOSで治らないのがチンテル
329(1): (ワッチョイ 976c-okpm) 2018/09/19(水)23:04 ID:+mqRMcTL0(1/2) AAS
BIOSとパッチ当ててようやく"緩和"だからな
どうしようもない
330(1): (ワッチョイ ff89-FTGg) 2018/09/19(水)23:09 ID:N6FQh3TS0(3/5) AAS
>>329
まーだ緩和を勘違いしてるのか
外部リンク:japan.cnet.com
>AMDの最高経営責任者(CEO)を務めるLisa Su氏は、第4四半期の決算発表の席上で、
>同社がSpectreに対して取ってきた方策について、現在の状況を明かした。
>『Spectre Variant 1』については、当社のエコシステムのパートナー企業と共に、
>引き続き緩和策の開発に積極的に取り組んでおり
>「CPUマイクロコードのパッチを展開し、これをOS更新と組み合わせることで、さらなる軽減措置を提供している」
331(1): (ワッチョイ 976c-okpm) 2018/09/19(水)23:14 ID:+mqRMcTL0(2/2) AAS
引き続き緩和策の開発 さらなる軽減措置
眼科行ってこいよ
いや精神科か養護施設のほうがいいか
332: (オッペケ Sr8b-6ayj) 2018/09/19(水)23:16 ID:9Q9RgkMKr(2/2) AAS
>>314
続き
AMDのSpectre(V1,V2,V4)脆弱性対応は各々の個別対応で且つオプション扱い
一方intelはMeltdown Spectreの包括的な対応が必要だとしている
この違いは何か
Spectre攻撃の有用性は投機実行を逆手に取ったメモリの爆速スキャンが可能な事にある
なお読み取れるのは「カーネルの居場所」まででカーネルメモリの内容を読み取れる訳ではない
(Spectreに「リングプロテクション」を貫通突破する能力は無い)
”Spectre脆弱性のみ単体で”攻撃に用いる事は困難とあるのはこのため
intel CPUでは「カーネルの居場所」が読まれる=カーネルが攻撃される事に他ならない
省5
上下前次1-新書関写板覧索設栞歴
あと 670 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.016s