001

1: ムヒタ ★ 2018/06/15(金) 11:43:02.20 ID:CAP_USER
米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。

Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

以下ソース
http://www.itmedia.co.jp/news/articles/1806/15/news079.html

3: 名刺は切らしておりまして 2018/06/15(金) 11:45:51.65 ID:qyN7S/YM
インテル入ってる(´;ω;`)ブワッ

7: 名刺は切らしておりまして 2018/06/15(金) 11:50:52.14 ID:+bRkWNbm
繰り返す このCoreベース
あの衝動は まるでバグだね♪

8: 名刺は切らしておりまして 2018/06/15(金) 11:56:47.29 ID:JOXESRD4
普通のパソコンってMacも含めてCPUは
intelばっかりじゃん どうすんの?これ

9: 名刺は切らしておりまして 2018/06/15(金) 11:57:21.68 ID:pDc7o+Y2
ライゼンさいきょ☆

13: 名刺は切らしておりまして 2018/06/15(金) 12:01:38.35 ID:zhrxxoWH
変な日本語訳にするなよ
投機的実行機能って何だよ、バカヤロウ

14: 名刺は切らしておりまして 2018/06/15(金) 12:06:50.64 ID:K0CxwhbT
 
>>13

投機的実行を訂正すると、投機実行になるな。

的がついてもそんなに分かりにくくなるとは無いと思うが。


16: 名刺は切らしておりまして 2018/06/15(金) 12:11:50.27 ID:nyINpaz4
>>13
使うかどうかわからない先のプログラムをイチかバチか先行して実行しておく機能(長すぎ)

15: 名刺は切らしておりまして 2018/06/15(金) 12:08:37.56 ID:2jkMjEWm
投機的実行って調べたら随分前からあったんだね。素人からすると推測実行とかが分かりやすいと思うが理解出来てないからなんだろうな

35: 名刺は切らしておりまして 2018/06/15(金) 13:46:30.27 ID:tm3CMvQv
>>15
たいていの技術用語はもともと英語、フランス語、ドイツ語で、
最初にあてられた訳語がずっと使われる宿命がある

最初の訳者のセンス次第

19: 名刺は切らしておりまして 2018/06/15(金) 12:19:08.61 ID:zYlJhbw3
どんどんパッチがあたってi486DX時代に

21: 名刺は切らしておりまして 2018/06/15(金) 12:21:54.86 ID:kmjpshIC
今年買い換えるけどAMDにしてみようと思う

28: 名刺は切らしておりまして 2018/06/15(金) 12:47:35.21 ID:4+NLb4ek
雷禅に乗り換えるか
しかし物理32コア買う金が無い

37: 名刺は切らしておりまして 2018/06/15(金) 14:42:05.01 ID:QWRO3QNx
レジスタの中身を投機的実行バグ経由でお漏らしする可能性があると?

38: 名刺は切らしておりまして 2018/06/15(金) 14:45:13.56 ID:h4DS1Dui
私のQ9650なら今日も元気でやってますよIntelさん!

43: 名刺は切らしておりまして 2018/06/15(金) 15:07:57.53 ID:z7sZcCaj
分岐予測とどう違うの?

44: 名刺は切らしておりまして 2018/06/15(金) 15:19:43.96 ID:8csMu6G1
>>43
密接に関係しているけど
分析予測は分岐先を(精度よく)予測する技術

分岐を予測できなくても投機的実行は可能

22: 名刺は切らしておりまして 2018/06/15(金) 12:23:48.13 ID:nvb26AbP
時代はAMD
ポジショントークだけど(´・ω・`)

引用元:http://egg.5ch.net/test/read.cgi/bizplus/1529030582/

266: Socket774 2018/06/14(木) 18:24:06.91 ID:NlvsGFEn

268: Socket774 2018/06/14(木) 20:23:31.84 ID:3Gtxufhr
>>266
AMDにはない脆弱性だが、ソフトウェアによる対策で何とかなるどころか性能が上がるらしい

Masters said, "the fix will improve performance!"

269: Socket774 2018/06/14(木) 20:25:17.10 ID:lnjn93KE
lazy fp の件は、OS側での対策が簡単で、しかも性能劣化がないので関係ないと思う。
関係あるとしたら Spectre variant 3a および variant 4 の方。
Spectre 系は応用によっては結構な性能劣化が出るので。

引用元:http://egg.5ch.net/test/read.cgi/jisaku/1526644048/

253: Socket774 (ブーイモ MM6d-GDRv) 2018/06/15(金) 10:42:25.21 ID:Dq+lDThuM
パッチ全部当てた状態だとryzenと変わらなくなったりしてな

261: Socket774 (ワッチョイ c2c8-Qe01) 2018/06/15(金) 13:28:55.34 ID:9z2JZCH90
新しい脆弱性だとよ
会社PCを管理してるけど、流石にもう次はIntelやめるわ
何十台も面倒見きれねーよクソが

262: Socket774 (ワッチョイ 9d53-m0US) 2018/06/15(金) 13:30:03.44 ID:1GgkCrEv0
脅威度中なんて対策するまでもないやろ(ホジホジ

263: Socket774 (ワッチョイ e93e-TXhE) 2018/06/15(金) 13:43:31.39 ID:U3qd1TrY0
詫び石(8086K)を配ればいいだろ
それで手を打とうじゃないか

264: Socket774 (アウアウカー Sa69-p3qP) 2018/06/15(金) 15:51:38.19 ID:5hyyg7yHa
遥かに重篤な脆弱性を無視したんだしなんもせんだろう

引用元:http://egg.5ch.net/test/read.cgi/jisaku/1528558857/



スポンサード リンク