[過去ログ]
■ Intel CPU等に深刻な欠陥 43 (1002レス)
■ Intel CPU等に深刻な欠陥 43 http://egg.5ch.net/test/read.cgi/jisaku/1580174860/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
195: Socket774 (ワッチョイ de97-unxX) [sage] 2020/01/29(水) 20:27:18 ID:AyUhTawT0 信者様がゾンビになりそうな勢いですね http://egg.5ch.net/test/read.cgi/jisaku/1580174860/195
196: Socket774 (ササクッテロル Spbd-0t/a) [sage] 2020/01/29(水) 20:56:10 ID:zVFx6LgOp zenアーキテクチャだって7nmって連呼して持ち上げているけど 正規化してインテルと比較するとインテルの10nmより劣る微細化で嘘だらけってことは無視してインテルの脆弱性がーって騒ぐだけ 野党が桜問題に国会を浪費させるのと同じくらいバカなことをここの連中はやっている https://pc.watch.impress.co.jp/docs/column/kaigai/1231965.html http://egg.5ch.net/test/read.cgi/jisaku/1580174860/196
197: Socket774 (ワッチョイ eabe-/fp1) [sage] 2020/01/29(水) 21:02:17 ID:7R1M391l0 何言ってるのかよくわからんがIO部分は14nmだっけ 間をとってAMDは実質10.5nm!てことなのかな? http://egg.5ch.net/test/read.cgi/jisaku/1580174860/197
198: Socket774 (ワッチョイ 6a92-C9x1) [sage] 2020/01/29(水) 21:05:35 ID:lAT/y4H40 >>196 マルチスレッド性能とワッパはIntel CPUよりかなり高いんですが 出てないものと比較なんて出来ないしなぁ Ice LakeやTiger Lakeまともに出荷できるようになってからおっしゃってはどうでしょうかね で、EPYC売れてないのソースはまだですか? こういう些細なことをつついてくるのが下らんとでもおっしゃるんでしょうかね http://egg.5ch.net/test/read.cgi/jisaku/1580174860/198
199: Socket774 (ワッチョイ a936-VXs4) [sage] 2020/01/29(水) 21:11:55 ID:3bzegONh0 >>196 当初性能通りなら超えてるけど今の10nmは作り直し劣化版だからむり http://egg.5ch.net/test/read.cgi/jisaku/1580174860/199
200: Socket774 (ワッチョイ eae5-/fp1) [sage] 2020/01/29(水) 21:30:24 ID:umIpj59q0 >>196 昔はそう思ったけど、Intel10nmのスペックって経営陣の妄想スペックで 実現不可能なハイパースケーリングを技術陣に押し付けただけのだからなあ その後どれだけ緩めたかもわかっていない http://egg.5ch.net/test/read.cgi/jisaku/1580174860/200
201: Socket774 (ワッチョイ de97-unxX) [sage] 2020/01/29(水) 21:47:27 ID:AyUhTawT0 >>196 ブーメラン過ぎて笑えないわ http://egg.5ch.net/test/read.cgi/jisaku/1580174860/201
202: Socket774 (ワッチョイ 11fa-Fonz) [sage] 2020/01/29(水) 22:06:06 ID:9Pb+1MN20 Intelの業界あげた早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている http://egg.5ch.net/test/read.cgi/jisaku/1580174860/202
203: Socket774 (ワッチョイ 11fa-Fonz) [sage] 2020/01/29(水) 22:06:29 ID:9Pb+1MN20 アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね https://gigazine.net/news/20191030-amd-ryzen-3000-bug/ AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/ AMDの放り投げ体質広く周知される ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス http://egg.5ch.net/test/read.cgi/jisaku/1580174860/203
204: Socket774 (ワッチョイ 11fa-Fonz) [sage] 2020/01/29(水) 22:07:56 ID:9Pb+1MN20 単位億ドル 【AMD】 売上高 /当期利益 /EESC /コンピューティングおよびグラフィックス部門 2019年Q4 21.30 /1.70 /4.70 /16.60 2019年Q3 18.00 /1.20 /5.20 /12.80 2019年Q2 15.30 /0.35 /5.90 /9.40 2019年Q1 12.70 /0.16 /4.39 /8.31 2018年Q4 14.20 /0.38 /4.34 /9.86 【intel】 売上高 /当期利益 /データセンター / クライアントコンピューティング 2019年Q4 202.09 /69.05 /72.00 /100.00 2019年Q3 191.90 /60.00 /63.83 /97.09 2019年Q2 165.10 /42.00 /49.80 /88.40 2019年Q1 160.60 /39.70 /49.00 /85.90 2018年Q4 186.57 /51.95 /60.70 /98.20 このようにAMDはインテルと違って決算も低成長で期待はずれだったし脆弱性もインテルと異なっていて何も検証されていない問題がある インテルは完全な緩和策を提供し研究機関と連携しているから安心安全 zenアーキテクチャだって7nmって連呼して持ち上げているけど 正規化してインテルと比較するとインテルの10nmより劣る微細化で嘘だらけってことは無視してインテルの脆弱性がーって騒ぐだけ 野党が桜問題に国会を浪費させるのと同じくらいバカなことをここの連中はやっている https://pc.watch.impress.co.jp/docs/column/kaigai/1231965.html http://egg.5ch.net/test/read.cgi/jisaku/1580174860/204
205: Socket774 (ワッチョイ 11fa-Fonz) [sage] 2020/01/29(水) 22:08:57 ID:9Pb+1MN20 殆どは脆弱性(各CVE番号)を発表と同時に各CVE番号への対策パッチが配布されてる 故に殆どは脆弱性が有ったとの過去の話です GoogleのProject Zero、バグ開示の新ポリシーをテスト https://security.srad.jp/story/20/01/10/1521204/ 新ポリシーではパッチの迅速な開発のほか、徹底的にバグが修正されること 何故、当初から現在まで緩和(mitigate)と言う言葉を使っているのか? Micro-Code、OSと個別ソフトの単独での対処では無く Micro-Code(緩和策)+OS(緩和策)+個別ソフト(緩和策)のトータルで解決される問題だから IntelはMicro-Codeの緩和しか出せない 以降訴訟を防ぐ為にも緩和(mitigate)を使用し続けている Looking At The Linux Performance Two Years After Spectre / Meltdown Mitigations スペクター/メルトダウンの緩和から2年後のLinuxパフォーマンスを見る ソフト(OS以降)の緩和策によって最も影響を受けると思われるI / Oでは https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=2 P0ステッピングi7-8700k 3127.00/4064.93=0.76926293933 と23%強の影響が 最新ハード対応Cascadelake i9-10980XE 3134.94/3270.35=0.95859464583 と4%強の影響へと軽減される 総合的なソフト(OS以降)の緩和策によって影響は https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=11 P0ステッピング以前のCore i7 5960X 86%、Core i7 8700K 84%、 Core i5 9400F 86%、Core i9 9900K 88%,と12%以上の影響だが 最新のハードパッチのCore i9 10980XE 97%は3%の影響 結論 GoogleのProject Zeroが不完全だと判断されれば発表される Intelパッチは緩和と言われるが各CVE番号に対して完全な対策で何も検証されていないアムドと違って安心安全なIntelは変わらないし変わりありません ハードによるパッチではソフト緩和の影響が残るもののかなり改善が進んで性能低下も収まっています 但し、Intelもアムドも無関係に新たな脆弱性が発見されないと言う事は無い http://egg.5ch.net/test/read.cgi/jisaku/1580174860/205
206: Socket774 (ワッチョイ 6a92-C9x1) [sage] 2020/01/29(水) 22:17:13 ID:lAT/y4H40 ここまで壊れたテープレコーダーだとネガキャン張ってるようなもんだよなぁ 狂信者って怖い怖い http://egg.5ch.net/test/read.cgi/jisaku/1580174860/206
207: Socket774 (ワッチョイ 3d73-unxX) [] 2020/01/29(水) 22:22:28 ID:21QQwiN90 >>202-205 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ http://egg.5ch.net/test/read.cgi/jisaku/1580174860/207
208: Socket774 (ワッチョイ 9ecb-unxX) [sage] 2020/01/29(水) 22:33:33 ID:SkTWQOXM0 信者様、膿味噌までゾンビになったのん? http://egg.5ch.net/test/read.cgi/jisaku/1580174860/208
209: Socket774 (アウアウエー Sa52-VXs4) [sage] 2020/01/29(水) 23:17:40 ID:qhEdSzY9a intel10nmがそんな凄かったら発表半日でRyzen4000に大虐殺されてないだろ…… http://egg.5ch.net/test/read.cgi/jisaku/1580174860/209
210: Socket774 (ワッチョイ 3d73-unxX) [] 2020/01/29(水) 23:36:59 ID:21QQwiN90 >脆弱性パッチをオンにしたら https://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/ Intel製CPUのSMTをONで15-16%低下 >SMTをオフにすると Core i7-6800K 20.5%低下 Core i7-8700 24.8%低下 Core i9-7980XE 20%低下 >AMD製CPU 2700X 3%未満の低下 2990WX 3%未満の低下 http://egg.5ch.net/test/read.cgi/jisaku/1580174860/210
211: Socket774 (ワッチョイ 3d73-unxX) [] 2020/01/30(木) 07:13:59 ID:8gMLw9hZ0 *Intel[ ] / AMD( ) .脆弱性 暫定20200121* 投機的実行系 __Spectre-type | |__PHT | | |__[7]/(7) Variant1 [CVE-2017-5753] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScope [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type | |__[5]/(−) Variant3 [CVE-2017-5754] | |__[5]/(−) L1TF %1 | |__[6]/(4) Variant3a [CVE-2018-3640] | |__[6]/(−) Lazy FP state restore [CVE-2018-3665] | |__[9]/(−) Meltdown-PK | |__[5]/(9) Meltdown-BR [CVE-2017-5754] | |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS | |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] | |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] | |__[5]/(−) RIDL %2 | |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] [9]/(−) Plundervolt 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択 (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性 (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし http://egg.5ch.net/test/read.cgi/jisaku/1580174860/211
212: Socket774 (ササクッテロラ Spbd-DvHM) [] 2020/01/30(木) 08:41:27 ID:0+YFelpYp セキュリティ対策パッチで性能劣化… ノーガードなら脆弱性… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw http://egg.5ch.net/test/read.cgi/jisaku/1580174860/212
213: Socket774 (ワッチョイ fa0c-GXiu) [] 2020/01/30(木) 11:21:39 ID:4zqIV2910 私の書き込みに著作権を主張するつもりは無いのだが、(ワッチョイ 11fa-Fonz) あなたの主張は有難い部分も有るが、少し過激で異論の部分が有る >何も検証されていないアムドと違って、の部分はCVE番号発表時点で一応は製品が特定されているので違うと思うし、細かな部分も下記に修正します 殆どは脆弱性(各CVE番号)を発表と同時に各CVE番号への対策パッチが配布されてる 故に殆どは脆弱性が有ったとの過去の話です GoogleのProject Zero、バグ開示の新ポリシーをテスト https://security.srad.jp/story/20/01/10/1521204/ 新ポリシーではパッチの迅速な開発のほか、徹底的にバグが修正されること 何故、当初から現在まで緩和(mitigate)と言う言葉を使っているのか? Micro-Code、OSと個別ソフトの単独での対処では無く Micro-Code(緩和策)+OS(緩和策)+個別ソフト(緩和策)のトータルで解決される問題だから IntelはMicro-Codeの緩和しか出せない 以降訴訟を防ぐ為にも緩和(mitigate)を使用し続けている Looking At The Linux Performance Two Years After Spectre / Meltdown Mitigations スペクター/メルトダウンの緩和から2年後のLinuxパフォーマンスを見る ソフト(OS以降)の緩和策によって最も影響を受けると思われるI / Oでは https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=2 P0ステッピングi7-8700k 3127.00/4064.93=0.76926293933 と23%強の影響が 最新ハード対応Cascadelake i9-10980XE 3134.94/3270.35=0.95859464583 と4%強の影響へと軽減される 総合的なソフト(OS以降)の緩和策によって影響は https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=11 P0ステッピング以前のCore i7 5960X 86%、Core i7 8700K 84%、 Core i5 9400F 86%、Core i9 9900K 88%,と12%以上の影響だが 最新のハードパッチのCore i9 10980XE 97%は3%の影響 結論 GoogleのProject Zeroが不完全だと判断されれば発表される Intelパッチは緩和と言われるが各CVE番号に対しては完全な対策です ハードによるパッチではソフト緩和の影響が残るもののかなり改善が進んで性能低下も収まっています 但し、全てのCPUで新たな脆弱性が発見されないと言う事は無い http://egg.5ch.net/test/read.cgi/jisaku/1580174860/213
214: Socket774 (ワッチョイ 4a8e-xMn2) [sage] 2020/01/30(木) 11:40:53 ID:GH3oskah0 Intelの業界あげた早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている http://egg.5ch.net/test/read.cgi/jisaku/1580174860/214
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 788 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.010s