【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 せっかくインテル一強が崩れると思って期待してたのにね
お前らのなんて乗っ取っても、最悪児ポしか出てこねーから誰もターゲットにしねえよ
慌てるな
別ソースにはこんな記載が
>明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。
フェイクニュースだとして大手メディアに相手にされてないやん
インテルが金払って書かせたようなアンチAMD記事だな
>>12
管理者権限あるなら既に乗っ取られてるってことだよな。 インテル叩いてたアンチどもは当然AMDも叩くんだろうなあ?
こういうのってよく調べられるよな
チップの構造とかは物理的に解析すれば
回路は推定できるけど
コマンドなんてどうやって調べるんだろ?
>>12
この手の脆弱性多いけど管理者権限乗っ取られてる時点でなあ… >>11
犯罪の踏み台に出来るから誰のでも対象になると思うが 今まで欠陥がないCPUて有ったの?
教えてそらに変える
最後にさらっと書いてあるチップセットの方が心配なんですけど
>>12
えーと
管理者権限持ってるなら脆弱性関係なくやりたい放題だろw あれか中国製の機器にはハードウェア側からバックドア出来るチップが仕込まれている説のCPU版か…
これマジなのかな…気になる
intelから乗り換えて往復ビンタを食らった人はご愁傷様
>>25
全く違う
たとえば仮想化プラットフォーム提供業者において仮想マシンの中から仮想化ソフトウェア(これはホスト上でかなり強い権限で動作している)を攻撃されたとき、
本来なら仮想マシンが落ちるだけですむはずなのが
ホストで任意コード実行されてしまうなど、
より重大な問題につながるパイプになってしまう
他にはGPUドライバなども危険
もちろんそれもそんなに簡単にできることじゃないだろといえばそのとおりだが、
そんなこと言い出したらSpectre/Meltdownなんて今回の問題よりもっと簡単ではなく実際の攻撃に使うのが難しい話だった
なのにアンチインテルどもは暴れまくった
まさか今回AMDを叩かないなんてことは許されないってところだな >>30
イスラエルの新興企業でAMDに反論の猶予を与えず一方的に発表してるみたいだけど信ぴょう性はどうなんだろうね 2 名無しさん@1周年 sage 2018/03/14(水) 10:03:17.36 ID:/9ZTVUXF0
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。
>>30
へぇw
仮想マシンからセキュア・プロセッサーに自由にアクセスできるんだ? >>33管理者権限奪われてる時点でもうCPU関係なく悪さされ放題だろw >>35
これでヤバイのは、乗っ取られたら「慌てず騒がず回線抜いて電源落として再インストール」が通じないこと
ファームが恒久的に乗っ取られる上にそれに気付けない 管理者権限もった人に物理的アクセスを許せば
そりゃなんだってできるだろうと思う
>>1
Intelの依頼で見つけたんだろ?
ご苦労様。 ルート取られようが全メモリにアクセスできるわけでもないし鍵も取られない。暗号化とハード使用許可をルート以上の権限でガッチリ守るのがセキュアCPU
Meltdownの論文でAMDももっと早いコード書けば行けそう原理的にはいけると書いてあったけど耐えたみたいだな
今後ハードの粗捜し続出するんだろうな
流行ってるし
AMD製CPUに、じゃなくてAMD製CPUも、と書くべきだろ
CPUを造ってる企業とその国は世界を簡単に乗っ取れるww
インテルだけでは無いのは想定内だな。
慌ててAMDに移った奴ェ…
俺の、A10サンダーボルトは大丈夫なのか?
警報も鳴らないうちに撃墜なんてイヤだなぁ・・・。
>>011
バカにするな
児童ポルノなんか興味ない
興味が有るのはムチムチしたアダルトな女の裸だけだ(# ゜Д゜)
おいおい、Intelのスペクターで嬉ションしてたアムド信者憤死しちゃうだろ
これ、管理者権限有ればマイクロコードにバックドア仕掛けられるから脆弱性だ!!
とか騒いでるんじゃないだろうな?
管理者権限無いとダメな脆弱性って脆弱性じゃないだろ。
>>55
インテルはそんなジャップみたいなことしないだろうw ヒトの外来種に国が乗っ取られることに比べれば大したことはない。
>>53
今PC買おうと思ってんだけどインテルと変わらん
どっちかっていうとインテルのほうが投売りだな 管理者権限さえあれば管理者権限を奪うことができるということか
これは最悪レベルの脆弱性だけど
全てのOSに同じ機能…いや脆弱性が有るけどそこは修正すべきなんだろうか
>CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要が
>ある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザー
>の権限を引き上げなければならない。それだけのアクセス権があるとすれば、
>その端末は既に制御を奪われていることになる。
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.zdnet.com/article/35116106/ Intelがイスラエルに頼んでバランス取ってもらったのか?
スペクターみたいに何ヶ月経っても解決しないようなものなのだろうか
管理者権限無しでやれる場合があったら問題なだけなのかな
Ryzen、期待してたのに。
ASUSのらいぜんノートはダメダメ。
充電池1時間くらいだし、キーボード英語配列で使いにくい。
一番は熱くなり過ぎること。
>>30
>仮想化ソフトウェア(これはホスト上でかなり強い権限で動作している)を攻撃されたとき、
それ管理者権限じゃないじゃん >>59
そんな日本人を外来種と言ってやらなくても よくわからんけど、バックドア付きのマイクロコード埋め込まれて出荷されたって話?
それとも、カーネルモードに昇格可能って話?
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
2018年3月14日 6:40 発信地:ワシントンD.C./米国
http://www.afpbb.com/articles/-/3167253
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、
米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、
コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかっ
たと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルト
ダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピュー
ターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題
の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケ
ーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Proce-
-ssor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・
プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。
これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
いることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン
(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
れた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP Intelがでっち上げさせたか巧妙な株価操作か
何にしてもハードウェアMODに近い手法で現実的でないし、ペーパーカンパニーがホワイトペーパーの中で
"AMDの価値は$0"だとかヒステリックにネガキャンしてればまともに受け取るやつの方が少ないだろ。
( ゚д゚)ハッ! もしやIntelのネガキャンに見せてイメージダウンを狙うライバル企業の罠…?
このスレ見てるとアンチインテルはキチガイとよくわかるな
>>73
>何にしてもハードウェアMODに近い手法で現実的でないし
実は簡単でも、その程度に言わないとパニックになるよ
パッチ出た後に
実は、ってのがある 遠隔操作で管理者権限無しにカーネルのメモリ読めるMeltdownと今回のAMDの問題は比べるまでもなく前者が重大
会社の設立時期やドメイン取得日、公開までの異様な早さを考えると株価操作のための工作でしょ
建物に不法侵入してPC管理者から管理者権限を持つアカウント情報を聞き出して
PCの前で操作しないといけないとかいうCPUの脆弱性ですらないフェイクニュース
ソース元のCTS-Labsという会社自体が
ゴースト企業だという、まさかの展開に笑った
ところでIntelさん、管理権限の有無関係なしに悪用できるメルトダウンは塞がりました?
ネガキャンで放射性物質の雨降らせてる場合ちゃうぞお前のとこに訴訟の雨が降り注ぐんやで
>>78
今回の件は物理的にアクセスした上でJTAG経由でクラックしないといけない
だからそういう話では無くマジで無理
出来ても本末転倒
そういうお話 >>81
特権モードでJTAGピンにアクセスとかは無いのかな
ほんとに
ソフト屋とハード屋の思想の違い
ソフト屋 ソフトで全部出来るようにしたらいーがな
ハード屋 ハードで制御したらソフトいらんがな >>79
インテルや関連なら金もコネもあるから、一般人が簡単に暴けるまたは疑問に持つ方法とらんだろ。
むしろAMD株空売りしてるようなしょぼい投資家くらいじゃないの? ようするに悪意ある者が本来は介入できないプロセッサ内のさらに別に独立して存在するセキュアプロセッサの中身を操作できてしまうという致命的問題
悪意ある流通経路においてすでにセキュアプロセッサの中身が汚染されてるとか
中古端末において前の持ち主が仕込んでいたとかがあると即死
現在世界に出回ってるAMDチップ搭載端末がすでに汚染されてる可能性もゼロとは言えない
>>83
今までIntelは一般人が簡単に暴ける方法でIntelCPU売り煽って売りまくってたけども、それは? >>82
いや、そもそも作っちまったら修理でも無い限りJTAG要らんからな
表に出す必要がない、0なんだわ >>12
最初に管理者権限取得されて悪用出来ないCPUはよw >>83
何と言おうと実際に疑いの目で見られるような公開の仕方、内容になっているからね 数年に一度のAMDチャンス到来の今
自作PCにryzen以外の選択肢が存在しない
>「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている
見つかりやすいバックドアだったんだな
NSA、CIAが地団駄踏んでそうだな
>>81
そういうレベルの作業が必要なら、ほぼ影響はないって気がするが・・・ 複雑性が増した現代のCPUにエラッタはつきもの
「最悪の場合○○の恐れ」というのも定番文句だ
それより気になるのが声明を出したCTS-Labsの正体
初めて出した研究報告がすべてAMD CPUの話でIntelやARMのCPUの話がない
英語メディアにはAMDかIntelと何らかの利害関係があるのではと疑ってる記事もある
>>86
ふーむ
今回の件は言いがかりって感じか
俺はソフト屋もハード屋もやったからわかるけど
リセット入力が来たら出力ピンを0にするのは超簡単なのに、
万一があると怖いからレジスタ経由でアクセスして自由に操作できるようにしてってソフト屋の上司に言われたなー
そのレジスタ操作ミスったらどうするの?とは反論しなかったが
もしJTAGピンが内部でも存在したら、セキュアプロセッサ経由でフルアクセスモード作ってって言われたら作るな
万一作らずに自分の腕を過信して失敗したら、高ーいマスク代で大損だから
セキュリティ方面から、この端子を殺してって言われたら、その時にGNDか電源に繋ぐな
レジスタの出力から外して
なお、わかってない奴のために説明するとここで書いてるレジスタはフロップフロップのことだよ
なので、外部から無理やりでも接続できるピンが存在して半田してアクセスできるなら、
セキュリティの検査がザルってこと
プロセッサコアに穴を開けてなら話は別
それしたら何でもできるから >>94
まあ、ウサンクサイ話でも世の中に出れば株価に影響があるから
上げても下げても儲かるように仕込んでおけば大儲けの可能性ありますね >>93
逆
企業や研究施設、国などはこの問題でガンガン狙われるのが確定してる >>96
俺のレベルも知らないのに、簡単に言うな―
まあ、いいけどもね 全てのコンピューターには脆弱性があると思えば迷わなくて済む
>>98
流石にこれは低レベルでの動作すぎて、どのみちユーザーランドでも構わないから特定のコード実行しなきゃダメなんじゃね?
影響が出るのはクラウドだろうけど、AMD入ってる鯖はあまり聞かないけどな。
それと特殊過ぎるからバックドアの多様性は薄いだろうし、問題があるなら判定プログラム流すと思うけどね 管理者権限があればチップセットにバックドアを仕込めるwwwwwwwwwwww
当たり前じゃねーか
ってかメーカーがその気ならBIOSにバックドア仕込むって
攻撃者がターゲットに対して物理的アクセスが可能であることが前提なら
CPUをそっくりそのまま偽物に置き換えることだって可能…
HDDとSATAポートとの間に「盗聴器」だって仕込めるぞ
あああ、やっぱり。。。
インテルだけが欠陥CPUのはずが無いと思っていたよ。
AMDオワタ
>>102
全く違う
独立してるはずのセキュアプロセッサのほうまで操作できるのは論外
これが理解できない馬鹿も論外 >>106
完全に独立してたら付いてる意味ないだろうがハゲ 大騒ぎしてるが、何年もの間、NICドライバに権限昇格の穴があるのは放置なんだよなぁ
. _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |.AMDer.トi | AMD CPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
>>108
クレジットカードのICチップとかも同じ理論で安全性確保してるんだけどな、お前は当然知らないことだが
AMDマジ終わったねこりゃ 開発者用バックドアは出荷向けのから機能を潰し損ねたってことでしょ?
これって他の技術的な脆弱性よりコンプライアンスの観点で大問題だと思うんだが
>>110
やっぱり直接影響するのはクラウドぐらいじゃないのかな
一般的なデスクトップ用途なら重要なものはユーザーランドに存在するから、あまり関係ないかもなー
まぁ、金庫の鍵が壊れたけど、泥棒が家の鍵を開けられないならセーフみたいな話だけど __,. -┐
_ ,. -‐ '' ´ ::::::::::', r::- _
:::::::::'、 /:::::::: ´` '
::::::::':、 ,.:':::::::
::::::::ヽ / ̄\ /:::::::
::::::::丶 . | AMD | ,.::'::::::::::
:::/ ,:、 \_/ _,..:'::::::::::
/ ,..':::::::> _|__ ... く::::::::::
/ ,.:::::::: /\ , , /\.`、 \
/ ,.∩ / <◎> <◎>\.`、 \∩
/ , ' l ヽ∩ / (__人__) \ ∩ノ j
/ , ヽ ノ | |::::::| | ヽ ノ \
/ , ' | ヽ \ U ⌒´ / / j \
/ , ' \  ̄  ̄ / `、 \
/ ., ' \ / `、. \
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
_ ―- ‐- 、
(r/ -─二:.:.:ヽ AMDer終わったな
7''´ ̄ヽ-─<:.:.', __
. 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄:::::::::::::::::::::::::::::::
∠j ` / ,j={_/ヽヽr' >:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. っ Y _/ ヽ了 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. し イ --─¬ /::::::/:/|:::/::∧:::∧:::::::::::::::::::::::::::::::::::
f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\:::::::::::::::::::::::::
/-ー/: : : : : : :\ { ヘ:::::::::::::::::::::
/7: : : :r: : : : : : : : : } ', .j / } .}:::::::::::::::::::: あぁ
/: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ::::::::::::::::::
/: : : : : : : j: ヘ、: : : : \| /く<l´::<ニ二 ̄`> ミ:::::::::/
./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j:::::://
{: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ̄  ̄ ̄ ̄ ̄ .{::::|ヽ
',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / ヘ¨ //:}::::|/
',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ / _ノ::::{ _/
'; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/
〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::< >>116
> やっぱり直接影響するのはクラウドぐらいじゃないのかな
クラウドユーザーは自分の仮想マシンが本当は何で動いてるか知らないのも多いね
全く知らない同居してる他人にいろいろ盗まれたら問題あるだろ
AMDのCPUを全部電源切りました、ほんとに?ってね
クラウド業者は怖いよ
何が起こってるかわからないと
AMDに全部返品コースかな >>113
Google「IntelのUEFIにバックド…脆弱性があります」
Google「IntelMEにバックド…脆弱性があります」
NSA「うちが開発したテクニックでIntelMEを無効化できます」
Google「IntelCPUにバックド…脆弱性があります」
以上、2017年中旬から2018年初頭までの話
怪しいのはどこでしょう? >>61
サッカーとは別の方のインテルはスマホに押されて、サッカー共々負け組入りしてるからな >>125
市場を持ってないAMDはおいといて、なw 台湾製造で、製造元に中国人スパイがいたらおじゃんってことか。
>>122
お前みたいな異常者が信者やってるところは避けないといけないな
じゃあインテルが無難と確定するな >>122
googleはほっといてやれw
スマホしか市場持ってないからw >>12
管理者権限を取れれば脆弱性はあってもなくても関係ないよな。 >>133
Windows起動前にCPU内蔵フラッシュがゴニョゴニョまで読んだw i;;;;;;;;;;;;;;;;;;;/l;;;/l;ソ;;/ |;;;;;;/| l;;l゙ヾ;;;ト、;;;;;;;;;;;;;i
|;;、;;;;;;;;// /,'' / l/ |/|/ ゙l ヾ、゙i;;;;;;::::/
/ヾ;;/ソ , , ヽ l;;l"゙l
'、 (ヾ,,===;;;;;;;,,,,,_`il,i゙__,,,,;;;;;=== ,,/|lヽ l AMDer CPU は現時刻をもって破棄。
ヽ、`||ヾi;'(:::::゙'゙:::/;;i=i;;;ヽ:::゙'゙::::)゙i;/ |l'ノ/
. /ヽ|l、 ゙i::;;;;/⌒⌒).ヾ..;;;;;;;;;;..ノノ/;l.,/\ 購入対象物を Intel とする!
,,/;;;/:ミヾ、./ / / ) '゙ /ミ"i;;;;;;;;\_
_,.-;;'";;;;;;;;r‐ ミ/゙ ,/ / /_!/` /,,l;;;ミ/;;;;;;;;;;;;;;;;~\
_,、-‐;;'";;;;;;;;;;;;;;;;;;;;;| / / / /.__,,,..-/ヽ /;;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;`;,,、_
‐'";;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;| ノ / .ノ / ,,, / ノ/';;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;゙'';;;,,、_
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ/ ノ / /,,,,,/ /;;;;;ミ /;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;`
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;/ / /;/ /;;;;;;ミ ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ , `゙ /―''':::::::::::ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
全てのOSに共通の脆弱性を発見してしまった
1. 管理者権限を入手
2. 何でも出来る
管理者権限の入手方法?
自分で考えてくれ
,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> AMDerなら鉄板!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありました
しかし凄いよな対策を与える間もなく公表とか
あのAMD相手じゃ気持ちも分かるけど…
>>138
PCの電源を切ります
USBから起動するなんかの別のOSで立ち上げます
>「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」
これでハードウェアに対する管理者権限ゲット
再起動してWindowsに戻しても悪意あるコードは実行され続ける IntelもAMDも情けないね。
Qualcommに好き勝手やられたのは必然。
>>143
CPU内蔵フラッシュメモリーにバックドアが仕込んでるんだろw これで手っ取り早く対策を取ったIntelが勝ったってことか。
問題はARMだけど、かなりあるぞ
. _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |.AMDer.トi | AMD CPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
AMDはファブレスになったからなあ。
何を仕込まれようがおかしくない。
君さあ…何でこんな嘘を書いたの?
___
rュ,―― 、 r":::::::::::::::ヽ、
‖| / f::::::::::::::::::::::ヤ
‖ ヽ__/ !::::::::::::::::::::rイ インテル
‖ ヽ::::::::::::::::/ソ ∧_∧
‖ __ イ二二二ニト、_ <丶`Д´> いやー自分でもさっぱり…
|| / /ヽ >、/⌒ヽ
|| ./ ! / ハ、 ッ'-‐y' / i
||_ / | 〈_ ハ  ̄ ̄`⌒ー'  ̄ ̄ ̄ ̄/
__/〈 ! /\_ \ /
ヽ/  ̄ ̄ ̄ ̄ ̄ ヽ Y ヽ__ノ /
―――| | |――──────――
| | |
> これらの脆弱性の発見と公開は、セキュリティコミュニティーの
> 多数の著名な人物らの怒りを買っている。
> 脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。
> その研究者らはAMDに対し、脆弱性を調査して回答するための時間として
> 24時間未満の猶予しか与えずに、報告書を公開した。
> 責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために
> 少なくとも90日間の猶予が企業に与えられる。
> その期間は、発見者が同意し、一定の条件が満たされれば、延長する
> ことができる。
先日の騒ぎでは、AMDには影響が小さいうえに、AMDのEPYCが
インテルの稼ぎ頭のXeonを脅かしている状況だったので、
インテルがこの会社に金を払って、AMDに不利なやり方でやらせたんだろうな。
>>114
終わるのならどう終わるか説明してくれないか
大して影響ないだろうしお前が馬鹿だと証明されるから 「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」かかってこいや〜
AMDer
/ \
/ ─ ─ \
/ (●) (●) \
| (__人__) | <こいよオラ!!オラ!!
,.゙-‐- 、 `⌒´ ,/
┌、. / ヽ ー‐ <.
ヽ.X、- 、 ,ノi ハ
⊂>'">┐ヽノ〃 / ヘ
入 ´// ノ } ,..,.._',.-ァ
/ `ー''"´ ,' c〈〈〈っ<
/ __,,..ノ ,ノヽー'"ノ
{ ´ / ``¨´
/´¨`'''‐、._ ,'\
∨´ `ヽ、 ノ ゙ヽ
∨ ヽ _,,..-'" `ヽ
∨ 〈-=、.__ }
ヽ、 } ``7‐-. /
ヽ リ /′ ノ
/′ , { / /
{ ! ,ノ ,/′
! / / `‐-、
! ,/ ゙ー''' ー---'
', /
{ }
゙Y `ヽ、
゙ー--‐'
らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。 ライゼンどや顏購入者 貧乏そけっと4使い続けコンデンサー焦げ始め君
驚愕憤怒?w
物理的アクセスするんなら
サーバ盗んだ方が速くね?
>>12
Intelなら最初から管理者権限取得されてても大丈夫なの? >>160
流通経路などで本来利用者では一切介入できないはずの領域に予め悪意あるプログラムを仕込んでおける
それを使った利用者は即死する
新品でも流通経路次第で仕込まれてる可能性があるし、中古なんてもはや一切使えない
AMD終わった 言いがかりだってんならこのレポート精査して反証すればいいのに。
ねらーは高知的階層の集団なんだからたやすく出来るはず。
>>164
とっくに多数の専門家が即否定してる
普通のところは相手にしてないか、そう言った専門家の否定意見と合わせて記事にしてる Intelはイスラエルと懇意
イスラエルのセキュリティ企業(無名)が発表
あっ・・・(察し
Intelよりヤバイんじゃないの?w
CPUのマイクロコードを書き換え可能とか
Intelがセキュリティでやらかして慌ててAMDネガキャン工作真っ最中まで読んだ
>>30
つまりAMDはダメだけどインテルなら物理的に乗っ取られても大丈夫ってこと? センセーショナルなスレタイみて
さぞかし大きくとりあげられているのかと思ったら
殆ど話題になってないじゃん
多少不便でも構わんから、乗っ取られても
即対応可能なプロセス積んだCPUを作れよ
現状、申請IPだけのアクセスを通しているけど
申請受けての設定自体が手作業だから面倒だ
まず乗っ取りたいパソコンの前に座ります
管理者権限でパソコンを操作します
悪意のあるコードが実行できます
致命的な脆弱性だぁあああああ!!!!!!!!!!!!!!!
>>173
流通経路で介入すれば簡単に悪意あるコードを、しかもバレることもなく仕込めるってことだな むしろAMDの方が危険な気がする。
Intel=アメリカ系。一部韓国でパッケージング
AMD、Radeonブランド=中国、韓国で生産。中華系CPUというイメージが強い
いずれにしろ、日本に入ってくるものに韓国が関わってる時点で危険視しかしてない
>>180
Intel=ユダヤ
AMD=アラブ(GFの筆頭株主はアブダビ)
の図式もあるで >>179
そんなんこの欠陥がなくても同じじゃんw >イスラエルの情報セキュリティー企業CTSラボ(CTS Labs
(笑)
>>179
Intel入ってる!なLenovoのPCのことですか? AMDer本スレを絨毯爆撃成功♪
イスラエルありがとう!
| ● | | ☆ | 日猷友好
>>186
よくやった!でかしたぞ!!
もっとやれ!!!wwwwwwww 脆弱性発覚てソフトもハードでもだいたい余計な事してる部分からだよな
少々コスト(金額、消費電力、実行時間)高に成っても最小実装が正義なのに
どーしても余計なんを加えてしまうのどうにかならんのかね
X370マザーボードにバックドア仕込まれてるんだっけ、仮想通貨が全世界でブームだし、ハッカーが活動しやすいようにマザボにウィルス仕込むのが
これから常識になるんやろうな、パソコンそのものがこういう時代になる
てか
メルトダウン→インテルのサーバー全滅、AMD問題なし
今回の問題→AMDのサーバー…あれ?実質問題ないじゃん
てかCVE番号が付加されてから騒いでくれよって感じ
海外じゃもう株価操作のフェイクニュースって結論出たぞ
>>12
AMDは大丈夫ってことだな
こりゃインテル一強が終わるな 現実的にどうなの?の続編か
インテルのもどうかなだし
まずこれを技術的に解説しよう
これは”Ryzen”の欠陥ではあるが、
インテルみたいにCPUアーキテクチャの欠陥ではない
企業向けRyzenであるRyzen PRO、Ryzen Workstation
そして、持ち歩くため盗難対策が重要なRyzen Mobileに搭載されている
ARMプロセッサを使用したセキュリティ対策用の独立コンピュータ
“Secure Processor”のファームウェアに欠陥があったことが原因。
この時点でSecure Processorを搭載していない
通常のRyzen、Threadripper及び、デスクトップAPUは除外される
さらに、そもそもCPUアーキテクチャの欠陥ではないため
修正を行っても性能低下が発生する可能性が低い。
さらに、「管理者権限を乗っ取れる脆弱性」ではなく
「管理者権限を乗っ取らなければ使えない」脆弱性。
Intel MEのバックドアは誰にでも開けられるから問題だった
Ryzen PROのバックドアは、結局持ち主である企業が開けられて、
その権限を乗っ取らないと開けられないだけ
いたって普通の管理機能で、脆弱性と呼ぶ必要はない
そもそも、イスラエルって
インテルの開発チームがあるとこだし
つい最近まで何もしてない会社がいきなりですか。
MeltdownはGoogleのProjectZeroや、大学教授なんかの識者も一緒に
見つけちゃった脆弱性なのに対し、
金で転ぶような企業はさすがだわ。
90日のマナーも守らず公表しちゃうんだから。
インテルマネーに転んじゃった可愛そうな企業か、
インテルマネーで設立された偽セキュリティベンダーか
インテルのCPUの問題はあと2年ぐらいは解決不可能でしょ
だってゼロからアーキテクチャー組み直す必要があるわけで、アーキテクチャーはすぐに組み直せるものでもなく最短でも2年以上必要なんじゃないかな
>>174
脆弱性を突くのに管理者権限が必要とか順番が逆だろというギャグだからな >>195
何もしてないも何も半年前に設立されたばかりの企業だからな
ただのペーパーカンパニーだろ
どこが作ったかとは言わないがw googleからIntelにMeltdownなどの脆弱性の報告があった2か月後に会社を設立して、公開の3週間前には専用サイトのドメインも取って、AMDに教えたのは公開の1日前
思惑が透けて見える
ク ク || プ //
ス ク ス | | │ //
/ ス | | ッ // ク ク ||. プ //
/ // ス ク ス _ | | │ //
/ ̄ ̄\ / ス ─ | | ッ //
/ _ノ .\ / //
| ( >)(<) ___
. | ⌒(__人__) ./ ⌒ ⌒\ AMDerだってよ
| ` Y⌒l / (>) (<)\
. | . 人__ ヽ / ::::::⌒(__人__)⌒ \
ヽ }| | | ` Y⌒ l__ |
ヽ ノ、| | \ 人_ ヽ /
. /^l / / ,─l ヽ \
(\
\\
) )
intel//
/ \ (/\
/ (●) U(●)\
| (_人_) | AMDのCPUに大穴有り!
\ `⌒ U /
/⌒ ̄ ̄ ̄ ̄/⌒ニつ
| ____(ヾイソ⊃
| | ̄
| |
。 _|\ _
。 O / 。 u `ー、___
゚ 。 \ヽ / u ⌒'ヽ゛ u / ゚
- ・。 / ; ゚(●) u⌒ヽ i @ 。
, ゚ 0 ─ { U u r-(、_, )(●) .| / 。 ,'´ ̄ ̄`',
゚ ,,、,r-'⌒l u //トェェェ、 ) 。゚ / o ,! ハ ハ !
。 ゚ r-'⌒`ー-'´ヾ,. ir- r 、//u / 。 ・゚ l フ ム l
ヾヽ、_,,,、-、/ミ,ヽヽ/ ノ_, -イ-、\ ∠ ハ ッ j
ー = ^〜、 ̄r'´ ̄`''jヽ、 〃ヾ ゚ 。 ヽ フ /
jヽjvi、人ノl__ / / ヽ´{ミ,_  ̄`'''-ヽヾ ` ̄ ̄
) ハ 7 / / `'='´l  ̄i'-、_,,ン ノ 。
) フ て / / !。 l l - ニ
7 ッ ( __ヽ、__l ___ .!。 l__l__,-=-,___
) !! ( ,-=-, ∠ヾゞゝヽ ,-≡-,l l-=二=-,
^⌒~^⌒^~⌒^└==┘  ̄ ̄ ̄ ヽ==ノヽ=ノ\__/
_|\∧∧∧MMMM∧∧∧/|_
> <
/ ─ / /_ ──┐ヽ| |ヽ ム ヒ | |
\/ ─ / / ̄ / / | ̄| ̄ 月 ヒ | |
ノ\ __ノ _ノ \ / | ノ \ ノ L_い o o
らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\倍返しだよあきらめろ♪
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶ねぇねぇ今どんな気分?ねえ?
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。 火消しもなにも火事になってないんだよな
むしろ放火しようとして失敗した感じ
>>195
物理アクセスが可能ならintel MEのファームウェアにマルウェア仕込める気がするんだけど
intel大丈夫か? ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- AMDer ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このAMD CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ `
intelも同じ状況
逆ステマだな intelからいくらもらった記事なんだ?
>>208
ってか、CPU自体を中華製のパチモンに取り替えられる らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。>>214 んでこれ法人向けじゃない普通のライゼンならこの騒動は問題ないでOKなん?
AMDもダメやったらARMいっちゃうよ俺
>>216
ただの言い掛かりだから、どの分野でも問題ない
IntelCPUだけ致命的欠陥が多数見つかって全部の対策も出来ず出来た対策は軒並み性能の圧倒的低下、なのに他社は全く平気だからってことで、必死に全社共通のCPUの大問題とフェイクニュースをどこかが金積んで垂れ流したのと同じか流れ ファームウェア書き換えて管理者権限を取れるような状態なら
このバックドア使わないでもなんでもできる
結論は、両方とも欠陥があるCPUという事なんだろ。
多くの問題は進入されたら不正コードで乗っ取れるという事が前提だろ。
AMDは最初からそれほど早くはないCPUだし、Intel使ってるが今の所問題ない。
ただ、LANのドライバだかモジュールだかに欠陥があるのが気になるな。
切ってから繋げなおすと常に3パケット排出する。
調整で他のはパケットを排出しなくする事ができるのに、このマシンだけは常に3パケットでていく。
しかも大容量で、まるでそれまで作業していたメモリ上のデータを排出しているようだ。
昔はこれで相手が接続に気付いて即攻撃してきた事があった。相手は韓国朝鮮だ
今日Ryzen 1700注文した俺涙目wwwwww
>>220
どんなに必死に頑張ってもIntelだけの問題だよw
そして対策すれば性能もAMDの旧型並みになるほど落ち込む地雷付きのな 仕込んだヤツが、水面下でAMDを脅して金をとろうとしたけど、相手にされなかったので
腹いせにリークしたとかじゃないのかなぁ。
>イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)
確かIntelもイスラエルに大規模な拠点あるんだよね?
1万人近い従業員を雇用してたと思った
このセキュリティー企業ってIntelに関係あるのでは?
えっ、関係ない理由が思いつかなくて
いまさらそんなこと云われましても
不正なファームやBIOSで書き換えられたらintelも当然ダメ
しかもintelの場合は管理者権限無しで行けるという
pdf見た(興味本位で)
9ページ、セキュアプロセッサでoff‐chip boot loaderをロードしてキックするところ
確かにoff-chip boot loaderはBIOSアップデート等の手段で悪意のあるものに書き換えられるとしよう(これ自体かなり困難だが)
しかしそうすると前段のon-chip boot loaderによる認証に引っかかり実際は実行されない
認証はRSAによる署名検証を使ってるんで、マルウェア埋め込みどころか1ビットでも書き換え不可、公開鍵暗号なので、チップの中身を解析しても署名鍵は絶対に見つからない
で、ここが突破されたのかな、と思って読み進めると、ここらへんの詳細がな・ノも書いてない、ときた(笑)
これを簡単に説明すると、
「あなたの家は泥棒に入られます」(鍵をかけてて鍵を盗まれたわけではないけど)
あ、はい、そうですねって感じ
で、緩和策で「セキュアプロセッサ無効化しろ」とか書いてるの(鍵を外せ、という意味)ダメだろこれ
落ちていくインテルがむりくりAMDの足を掴んで道連れにしようとしている
インテル狂ってる
自分たちのCPUがアレだからって嘘ついてまで道連れにするなよ‥
intelバグ対応CPUは今年の後半までリリースされないみたいだから
大変よね
CTS Labsは、AMDに知らせず、今回の問題に対してAMDが対処する猶予を与えることなくして、報道機関にその研究結果を公開したんよ。
一種のテロだなコレ。
クラッカーが、セキュリティ脆弱性を解いてバラまいた様なもん。
勘ぐると、インサイダー取引すら考えられる。
さすがユダ公。
そら、トランプに貢げる巨大企業でAMDの仇ですわ。
脆弱性があると主張してるだけで、実際の脆弱性が何なのかが一切しるされてないから
巷の攻撃者も具体的にどうやって攻撃すればいいのかさっぱり解ってない状態
つまり今の時点では脆弱性は存在してないのと同じ
>>227
セキュアプロセッサ内にその機能を有効無効にするフラグがあるんでない?
本来ならアクセスできないはずがアクセスできてしまうという脆弱性
そのために管理者権限が必要なんだと思う >>129
台湾で中国人は仕事出来ないよ、就労ビザも15日間まで
台湾旅行も団体行動しなくてはならずかなりの制限付き
台湾国内で中国人がスパイなんて無理 >>238
このセキュリティ会社が胡散臭すぎるだけで
胡散臭い会社がこういう発表をしたこと自体は事実
フェイクニュースとはちょっと違うと思う >>237
PSPはファームウェア系のセキュアとは別よ
内蔵のPSPファームは書き換えられないと専用のプロセッサ搭載した意味がない(設定やセキュリティの更新が出来ない)し、BIOSは外部だし
それに逆にいえば、この脆弱性(と呼んで良いのかはさて置いて)を管理者が使えば
万が一外部/内部問わず悪意を持ったシステムの改変があっても、これを切り札として状況を打開できる可能性が高い
ぶっちゃけそういう仕様であると考えるけどね >>240
発表内容が胡散臭過ぎるから誰も相手にしないんだろ?
発表元が胡散臭い所でも内容さえマトモならフェイクニュース扱いされないよ セキュアーセキュアーって
動くじてんで
どうとでもなるだろw
車だって便利に動くが
人に向かって走ったらやれるだろw
要するに
「家の鍵を盗まれ窓からも侵入出来るならば、空き巣に入られます。」って事か。
そらそうだよな。
そのうち
「AMDのPCから電源ケーブル引っこ抜くと瞬時にダウンする脆弱性を発見!」
みたいな言い掛かりも大々的に発表されたりしてw
インテル 「AMDのCPUは電源がないと動作しない欠陥商品」と批判
この批判に対しAMDは「確かにインテルの指摘は正しいが、全てのCPUに共通の脆弱性であり
一体どうしろと言うのか」と頭を抱えている。
、「Viceroy Researchは基本的には『空売り屋』だ」という情報が寄せられます。
Viceroy Researchは、企業の不祥事に乗じて株を空売りすることで利益を上げるという手法を
得意とするとのこと。2018年1月にもCapitec Bankを「Loan shark(高利貸し)」と批判するレポート
を出して、Capitec Bankの株価が20%急落するという出来事が起こっていたことが判明します。
AMDの脆弱性に関する情報が公開されたのを受けて、25ページにわたる報告書を2時間50分
後に書き上げることが果たして可能なのかという疑問が出され、Viceroy ResearchとCTS Labs
がつながっているのではという疑いの声も上がっています。
>AnandTechに問いただされたCTS Labsは、
>「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、
>90日ルールを守るメリットが乏しい。
>むしろ、脆弱性の情報をすぐに開示することで、
>顧客にその製品のリスクを認識させ、
>購入して使うかどうか判断できるようにする方が責任ある対応だと判断した」
とあるんだよな。
世の中にはIntelCPUを使っている人しか居ないっていう視点で書いてる
既にRyzenやEPIC使ってる人の事は想定外ってことらしい。
やっぱクソだわ。
イスラエルに工場も、メインのCPU設計部隊の一つがあったりする、新イスラエル企業のIntel
ユダヤのやり口はやはり汚いな
親イスラエル企業のIntel
8086を開発したのもイスラエル
https://en.wikipedia.org/wiki/Intel_8088
The 8088 was designed in Israel, at Intel's Haifa laboratory, as were a large number of Intel's processors.[4]
The 8088 was targeted at economical systems by allowing the use of an eight-bit data path
and eight-bit support and peripheral chips; complex circuit boards
were still fairly cumbersome and expensive when it was released.
The prefetch queue of the 8088 was shortened to four bytes, from the 8086's six bytes,
and the prefetch algorithm was slightly modified to adapt to the narrower bus.[a]
These modifications of the basic 8086 design were one of the first jobs
assigned to Intel's then new design office and laboratory in Haifa, Israel. >>265
>AMDもユダヤ企業だが・・・
ソース有りますか?調べても見つからないんですが。 確かPentium Mを設計したのはイスラエルのチーム
そして現在まで続くCoreアーキテクチャはPentium Mの設計がベースになっていたような気がする
>>269
Atomもだよ
Atom 230やAtom 330はPentium 4やPentium Dから乗り換えても消費電力を節約出来ると話題になったが、
サードパーティーじゃないと最終的にメモリが積めなかったりしたんだよな…
そしてリビングに置きたい人にはNVIDIA IONの登場を待たなければならなかった CVE番号が貰えない時点で解散案件だろ まだ騒いているのか...
誰も騒いでないよ
AMDの株価も無反応だったみたいだし、とんだ猿芝居だったな
>>257
RyzenのセキュリティはARMコアなんだが >>276
今稼働しているCPUどうすんだよ。リコースするの? >>276
PSPのCortexA5+セキュアOSって構成はARMじゃ一般的なTEEをx86でも使えるようにした状態で、十分に実績がある構成
セキュアOSは非公開だが、有名どころのOS使ってる
そこに脆弱性があるなら他のARMのプロセッサはどうなんですか?って話になる
x86とPSPのつなぎ込みに脆弱性がある可能性、それは否定できないが、CTSは逆にそういう言い方をしてない(ここが不可解なところ) >>278
リコールも何も、14年前あたりから出回っていたPentium DやPentium 4は仕様と言い張って一度もリコールすることなく、2008年まで製造されていたんだが。
最後のほうは発熱もマシだったので富士通やNECの中小企業向けの事務機に採用していたと聞いたな。(Pentium 4の600番台) >>276
他社は初めからハードウェアレベルで対策済
Intelだけにその脆弱性があったのに、10年近く掛けて他社にやっと追い付いただけ >>282は10年以上掛けて漸く追い付いただったなw >>276
>ただし、IntelはSpectre Variant 1に関しては依然としてソフトウェアアップデートで対応するとしており、完全に脆弱性が解消されるというわけではない点には注意が必要です。
要するに既存CPUにパッチ当てるよりはマシだけど結局は一時凌ぎの対策
設計が根本的に新しくなるであろうSapphire Rapidsを待つのが賢明だな >>276
つまり今コーヒーレイクを買っても馬鹿を見ると。 なるほどIntelの対策が今年後半までかかるから
それまでAMDの足引っ張ることにしたけど失敗したってことね
>>288
Intelの脆弱性が次のCPUで埋まるほど、CPUの再設計が楽なわけもなく
何の意味も無い今リリース続行中のゴミパッチと同じく
何の意味も無い対策をした振りで脆弱性そのままのCPUが出る公算が高い >>289
年末くらいにはハードウェア的な対策施したCPU出るらしいよ。
Intel
本格流通するのは来年かもしれんけど。
たぶん深刻な問題だから急ピッチでやってはいる。それでもそのくらいはかかる。 >>290
対策(脆弱性を無くすとはいっていない)
CPUの構造を大幅に変えるのに1年足らずで出来るわけがない
全く期待できないぞ おそらくIntelは公表前に着手してるから1年は経ってるだろうけどね。
セキュリティパッチあてるのは当然なんで今のパフォーマンス下落がなければAMDと同等にはなる。
むしろその間にZen+が出てくるのがIntel的には痛いんじゃないか。
1年そこそこでは脆弱性も修正できない
次は無理だとして、何年もかけてやっと既知の脆弱性がなくすとなると
今までチートして速度を稼いでいた部分を真っ当に処理すれば、速度も当然落ちる
どこを切り取ってもAMDと同等にはならない
>>292
パッチありは旧型AMD並みで、パッチ無しで漸くRyzen並みだろ?
そもそもパッチを物理的?(解説見る限り単に非正規命令を弾くフィルターを内蔵しただけ)な手法に変えたところで性能低下が直る事にはならない Intelが今年中に対策できるかどうかも怪しいとなると
今ある需要をRyzenに総取りされる可能性まであるからな
それを危惧してのFUDだったんだろうけど
無理筋すぎて誰にも相手にされなかったと
>>294
一行目はどういう指摘なのかよくわからん。
性能低下が直らないというのが事実ならアーキテクチャの刷新は2021年くらいか? >>297
パフォーマンスじゃね
まぁ実質的にはパッチ時のcall自体は旧型AMDどころの騒ぎじゃないくらい遅いけど これ、かなりやばい脆弱性だよね。
悪意のあるデータによって、市場やマスコミが簡単にカーネルパニックを起こすっていう。
CTS Labsがわずか一日で証明してしまった。
Spectreに類似って?どこらへんが?
投機実行全く関係ないんじゃね?
技術的なことを解ってない人をミスリードさせようとする情報ばっかりだな
笛吹けど踊らず
AMD下げ工作は完全に失敗だよ
どこの差し金かは知らないけれど
初心者の方へ
新たな脆弱性についての記事を転載する場合
先ずCVE で始まる番号が記事中に見当るかどうか確認しましょう。
それが無い場合は、どんなに詳細に記述されていても
全てデマと判断して構いません。
ご注意を
ベンチ専用のインチキドライバーで性能誤魔化したメーカーもあったな。
発覚した頃には事業売却済みで買収先とユーザー涙目。
スレが葬式モードだったな。
>>307
単純に命令とアーキの仕様だろ
zの判定が視点中央部からの相対で始まってしまうっつー
というかこの場合はゲームエンジン側の実装がおかしいだけか
いずれにせよコレはドライバで出来る事では無い
ドライバで修正は出来る(トラップして代替)けどね
あとデバドラとソフトウェアの順序変えたら挙動が変わるのは当たり前だ
アプリケーションはドライバ越しに何が使えて何が使えないかを見るんだから
インスコ時に必要なモジュールが無ければ代替使うだろ
もちろん逆もあるし、アプリがHW毎に何を吐くかってルールが間違ってれば当然エラーだ 管理者権限が必要なセキュリティホールって・・・w
管理者権限を取られたらセキュリティホールなんてもはやどうでもいいだろw
先に書いてあるけど、脆弱性の公表時、
CVEに続く番号を取得してないと、信用性ゼロ
他の誰も問題を検証していない
おいAMDのは仕組みが違うから「絶対」大丈夫とかいって勧めてきてた奴出てこい
まあ5chなんて毎度のこともあるし自体が落ち着くまで飛びつかず待ってたから引っかからなくて済んだけど
というか当時も言ったけどインテルは危険分かった時点で速攻発表したんだとしたら
AMDが隠せるだけ隠しておくつもりだったのなら相当信用できない会社なんだがともいったんだがな
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
>>312
実際に絶対大丈夫だったろ?
何か大丈夫じゃなかったの?? 一年くらい前から報告を受けていたのにCoffeLakeをそのまま出したのを速攻と言うか。
危険性自体は10年以上前から指摘されていたというのに。
>>316
それIntelの脆弱性の話
これは脆弱性として認定すらされてないただのフェイクニュース 結局インテルもAMDも何か仕込まれたら検知されないからわからないのに何が大丈夫なんたろう
パッチか何か当てたら大丈夫なんだろうけどAMDだけは大丈夫みたいな言い方だったんだが
というか>>314みたいなことになってるのにまだフェイクニュースとか言い出す始末だし >>319
じゃあこの脆弱性のCVE番号教えてよw >>319
脆弱性じゃなくて現時点ではただのバグやで
少なくともキチンと登録されるまではな じゃあAMDはがん無視すればよくね?
こんなことばっかいってるからどっちの会社も胡散臭くなってくるんだよ
AMDにもSpetreはあったわけだから絶対大丈夫と言ったヤツが言い過ぎだった
Meltdownのような重大なものはAMDにはないというべきだった。
AMDも今年Zen+、来年Zen2だろうけど、アーキテクチャ刷新されるまで残るのかね?
Intelは仕様だとガン無視を十数年続けて、結果今の問題がある
ならばどんな言い掛かりでもIntelとの違いを明確にすべく対応するのが普通の企業だろ?w
>>323
で、具体的にどういう問題があるの?
ローカルで既に管理者権限も何もかも奪うと、そこから意味は皆無だがもう一度管理者権限を奪えるかもという脆弱性に対してさwww >>325
それはSpetreの説明を読んで貰えばわかるんじゃないか。
まあAMDのCPUはSpetre用のパッチ当てても性能低下(ほぼ)ないわけだから
Zen2で解消しなかったとしてもパッチで十分とは言えるが。 >>326
中身を読めばわかるなら、Intelみたいなわざとセキュリティを無視することで速度を誤魔化すような設計でもない限り、普通は性能低下なんて起こらないともわかるのでは?
それなら貴方はIntelの悪質な脆弱性とAMDのフェイクニュースと言われるものとでは次元が全く違うことも解っててわざわざ今またフェイクニュースを流そうと必死になっている事になるよ? >>327
別に俺は最近のフェイクニュースが正しいと思ってるわけじゃないが
Intelに関してはアーキテクチャ刷新しないとSpetre・Meltdownが解消しないといいつつ
AMDがZen2でSpetre解消すると言ってる事を問題視しないAMD狂信者がうざいだけ。 中身を読んだのだは?
Spetre・Meltdownと言ってもそれによって発生する問題がIntelとAMDでは別物だから、Spetre・MeltdownはIntel固有の脆弱性なんだろ?w
>>329
Spetreは3種類ありそのうちの一つであるMeltdownはIntel固有で
Spetreそのものはアウトオブオーダー実行するほとんどのCPUに当てはまる。
ちゃんと読んだ? >>330
違うよ?
4gameの記事が日本語でわかり易く書いてるからそれぐらいは最低でも読んでね? >>331
4gameは見てないが、4gamer見る限りSpectreはIntel固有の脆弱性ではないよね 脆弱性にカウントできないほど、悪用しにくい件について
メルトダウンって実際、どの程度の危険性なのよ…
利用するのに「まず特権ユーザーになります」って
特権ユーザーになれた時点で目的達成だろwwwww
このスレが定期的に上げられるばかりで
この報告に疑問が呈されてる事についてのスレは立たないね
>>336
Meltdownは特権要らないのよ
だから問題 インテルなど対策は良いが欠陥CPU買わされた奴、どーするのよ?
PEN4とか古く使い古したのは流石にアレだろうが、コアi7になってしかも
最近自作用に買ってまだ組かけみたいなPCもある。そう言うユーザーには
一切補償はしないのか?。 売価の85%くらいで買い取れ。そしたらインテルの新製品買ってやるよ
>>313
2017年6月にGoogleは
インテルに脆弱性を報告した
2017年11月にインテルCEO
売却限度ぎりぎりまで大量のインテル株を売却した
2018年1月にインテルメルトダウン騒動 >>317
ああごめん、アンカー抜けてしまったけど、>>313でIntelが速攻発表したとか寝ぼけた事を言ってることに対してのレスだった。 初心者ですが、今度の新型iーpadにも影響しますか?