Intel Core i7 7700K verdict
Intel、CPUに深刻なバグがあるという報道に対して正式に反論
現地時間1月3日、Intel製プロセッサに重大な欠陥が見つかったとの報道がありました。このバグは、パスワードやログインキー、キャッシュファイルなどが格納されているカーネルメモリへのアクセスを許すものであり、しかもハードウェア設計上の欠陥であるため、マイクロコードのアップデートでは対応できないとされています。

そのため欠陥を回避するには、ハードウェアを変更するか、OSレベルで対処するしかなく、後者の場合、処理性能が大幅に低下するといわれています。The Registerは、最低でも17%、最悪の場合23%処理性能が落ちると報じています。

しかしIntelはこの報道は「間違い」だとする正式声明を発表しています。
同社は、コンピューティングデバイスから重要なデータがハッカーなどによって抜き取られる可能性があるという問題は、Intel製品に特有の「バグ」や「欠陥」ではなく、多種多様なプロセッサやOSを搭載するさまざまな製品に共通する弱点である、と述べています。

つまりIntelだけではなく、ほかのプロセッサ・メーカーやOSベンダーも直面している問題だ、ということです。

実際Intelは声明文の中で、この問題は最新調査によって明らかになったもので、Intelおよびほかのテクノロジー企業も認識しているとし、AMD、ARM Holdings、複数のOSベンダーを含む多くのテクノロジー企業と協力し、この問題を迅速に解決すべく業界全体で取り組んでいると述べています。
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
http://news.livedoor.com/lite/article_detail/14113076/
関連
【悲報】ここ10年間に製造されたIntelのCPU全てに欠陥。対策にはパフォーマンスダウンのパッチ必要かも
7: 名無し 2018/01/04(木) 11:59:29.28 ID:KyKDc4Kb0
問題有るのは認めたのか



67: 名無し 2018/01/04(木) 12:21:08.49 ID:+jJEHa4O0
でもIntelに問題があるのは変わらないよ?



5: 名無し 2018/01/04(木) 11:59:14.03 ID:XHHwvEjl0
道ずれ必死だなw



6: 名無し 2018/01/04(木) 11:59:28.03 ID:31b+coJu0
仮想通貨の関連企業は壊滅だろな

カーネルが使ってる特権モードを乗っ取られるから、すべての情報が盗める

これまでにわかったのは
・マルチコアを使ってることが条件
・32bit/64bit OS両方とも
・VT-xや仮想マシンでなくても起こる
・Webページにアクセスするだけでも乗っ取られる可能性がある

Linuxの対策パッチはこれ
https://lkml.org/lkml/2017/12/4/709

ユーザモードに切り替えるたびにカーネルページテーブルを退避させる
だからカーネルコール、I/Oアクセス、コンテキストスイッチ毎にオーバヘッド時間が発生し、処理性能が最大30%落ちる



22: 名無し 2018/01/04(木) 12:04:23.75 ID:1ci+Hf8O0
>>6
これ見てOS側の不備にしか見えないんだけどなぁ・・・



29: 名無し 2018/01/04(木) 12:07:03.68 ID:31b+coJu0
>>22
違う 
CPUの特権モードの脆弱性



8: 名無し 2018/01/04(木) 12:00:29.05 ID:OLbR16BG0
他は他なんだよお前の所がどうするかだ
そのスタンスでいいんだな



10: 名無し 2018/01/04(木) 12:01:14.80 ID:20U2h6ER0
メルトダウンのほうは防げても、スペクトルのほうはどうしようもない

投機実行中にキャッシュミスが起きたらそこで投機実行をあきらめるようなCPUを作るしかないぞ



13: 名無し 2018/01/04(木) 12:02:02.09 ID:EzcO6/wL0
最近のintelは、すっかりユーザーをないがしろにしている、まず、グリスバーガーしかり、
ユーザーが求めている物をわざと、安く上げる為だけに外し、更には、ほぼ独占なのを良い事に、
多コア化も出来るのにやらなかった、手抜き期間が長過ぎていた、バチがあたってるんだね。



15: 名無し 2018/01/04(木) 12:02:17.22 ID:udLkY/+q0
>>1
いやいや反論の前に
今問題になってるCPUを全部列挙しろよw
pentium,cereronに及ぶとか及ばないとかそういうおおざっぱな言い方じゃなくw



16: 名無し 2018/01/04(木) 12:02:42.80 ID:+wloBFV+0
今の所問題が無いことが判明しているのは
SPARC、S390、RISC-V



18: 名無し 2018/01/04(木) 12:03:30.51 ID:20U2h6ER0
>>16
キャッシュ使ってる以上、それらも全部駄目だと思うぞ



32: 名無し 2018/01/04(木) 12:07:59.82 ID:+wloBFV+0
>>18
lwn.netにThe current state of kernel page-table isolationってタイトルでレスあるけど、
そこにカーネルとユーザのアドレス空間は分離されていて、それでも速い理由も書いてある



17: 名無し 2018/01/04(木) 12:03:26.01 ID:1vW/cP1G0
最初のCore iって10年近く前だっけ
そこまで遡ってサポートされるの?



21: 名無し 2018/01/04(木) 12:04:19.11 ID:36AJZxui0
1世代からのcore iシリーズ全てじゃないの?
あとは鯖向けXeonもアウトとか
こっちのがやばいな



23: 名無し 2018/01/04(木) 12:05:38.09 ID:31b+coJu0
・カーネルスレッドのためにCPUがキャッシュに投棄的なカーネルメモリの読み込みを行う

・別のコアを走行してるユーザースレッドが特権モードのチェックなしでキャッシュ上のカーネルメモリを読み込める

これダメだよ
最悪、OSすべてが乗っ取られる

ネットバンキングや仮想通貨を使う人はとりあえずネットからパソコンを切り離したほうがいい



24: 名無し 2018/01/04(木) 12:05:52.09 ID:Ds5rYaQ80
今回見つかったのは2つのバグ
MeltdownとSpectre

Spectreはパッチで対応可能
AMDはMeltdown関係なし
Meltdownはパッチ当てると性能低下



27: 名無し 2018/01/04(木) 12:06:49.54 ID:17KJqI3Y0
googleのレポート
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html

以下の3種の問題があると
 Variant 1: bounds check bypass
  (CVE-2017-5753)

 Variant 2: branch target injection
  (CVE-2017-5715)

 Variant 3: rogue data cache load
  (CVE-2017-5754)

脆弱性は以下の2つに分類して命名されている
 Spectre (variants 1 and 2)
 Meltdown (variant 3)

Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない
仮想サーバ関係者は大変
ちなみにAMDはデフォルトでは無効の ePBF JIT が有効になっている場合にのみ影響があるとのこと
それも ePBF JIT の脆弱性に起因しているのでこれが修正されれば問題ない(修正済み?)

Meltdown はIntel CPUの脆弱性の話
カーネルモードで使った領域がL1Dキャッシュに残っていてユーザ権限から読めちゃうと書かれている
性能面でやばいのもこっち
AMDには関係ない



44: 名無し 2018/01/04(木) 12:12:38.97 ID:31b+coJu0
>>27
メルトダウン対策がKernel Page Table Isolationなんだな
それでIntelは特にカーネルコールやIOアクセスや割り込み処理でカーネルメモリ退避のオーバーヘッド時間が発生し、大幅に性能劣化する

まあパッチを当てなきゃハックされ放題だから背に腹は代えられん



76: 名無し 2018/01/04(木) 12:24:03.21 ID:sV2hQpwB0
51 :名無しさん@1周年 :2018/01/04(木) 12:06:07.16 ID:XHHwvEjl0

1.元々全部のCPUに当てはまるエラッタがあった
2.新しくインテルにエラッタ(今回の)が発覚
3.インテルが1.と2.をごちゃ混ぜに見せかけてネガキャンを開始←イマココ



63: 名無し 2018/01/04(木) 10:12:50.49 ID:FWIc7Ing
なんとかしてAMDも道連れにしようとインテルが必死すぎる



116: 名無し 2018/01/04(木) 12:42:25.13 ID:1nRbaAdK0
いまいち理解できてなかったが
今回インテルが必死の弁解を始めたことでかなりヤバいということは分かった



48: 名無し 2018/01/04(木) 12:13:05.51 ID:Fwyg588J0
つまり欠陥があると



49: 名無し 2018/01/04(木) 12:14:15.52 ID:KNDxAskr0
めっちゃ昔からやんか どうしょうもねぇなこれ



53: 名無し 2018/01/04(木) 12:15:27.97 ID:RTfe4KTS0
>>49
こういう不具合をずっと放置してたなんて、ハッカーどもも大したことないな



63: 名無し 2018/01/04(木) 12:19:45.37 ID:DzlkbYlC0
>>53
女風呂を覗けるスポットは、絶対に他人には教えたくないけどな。
俺だけで楽しむが一番。



52: 名無し 2018/01/04(木) 12:15:21.97 ID:JtJkTVrC0
このバグで不正利用されるorされてるかどうかはともかく
対策はしないといけない



56: 名無し 2018/01/04(木) 12:16:41.81 ID:ChIxYHPG0
AMDの公式
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
no title

1つ目はOSアプデにより解決、 またそれによるパフォーマンスの影響も微々
2つ目は設計の違いによりほぼゼロリスク、また再現もされてない
3つ目は設計の違いによりゼロリスク

私達は設計の違いにより、今のとこほぼゼロリスクだと信じています



17: 名無し 2018/01/04(木) 09:50:28.97 ID:UIMGf7oU
もう用語が意味不明だけどAMDも一緒なんね



26: 名無し 2018/01/04(木) 09:54:46.67 ID:On2VPkOi
>>17
メルトダウンとスペクターという2系統の脆弱性を検証中らしいが
メルトダウンの方がインテルのほぼすべてでアウト
スペクター(こっちのほうが利用も対策も難易度たかし)は
インテルはI7他主要なもので黒判定zenは検証中だがおそらく黒
ARMも同様らしい

だいぶ前から検証されてたのねこれ



21: 名無し 2018/01/04(木) 09:52:37.34 ID:yNOtEXkp
メルトダウンはIntelのみ
スペクターはすべてのアーキテクチャの可能性か
面倒だな



12: 名無し 2018/01/04(木) 09:47:22.08 ID:r4tSuk1Y
超簡単なまとめ

問題なし
Zenアーキ

グレー
ブル、FX、ARM

おしまい
Intel北森以降



64: 名無し 2018/01/04(木) 10:13:42.36 ID:dVXuDL9c
メルトダウンとスペクターって2つの攻撃があって
メルトダウンはイタニウムと一部のアトムを除く
1995年以降のインテルCPU全てで有効なのが確認されててAMDとARMは無事
スペクターは全てのモダンなCPU(インテル、AMD、ARM)で可能性があるってことか?



78: 名無し 2018/01/04(木) 10:19:41.54 ID:On2VPkOi
>>64
んでAMDによるとスペクターも対処できて
かつパフォーマンスの低下もそんなないって話だが
このあたりはそのうち第三者の検証結果がでるんでしょうな

インテルさんどうするんだろう



67: 名無し 2018/01/04(木) 10:14:36.59 ID:X9TRFK0b
ん?ゲーマーにどういう影響があるんだ?



76: 名無し 2018/01/04(木) 10:18:51.90 ID:+xQOBaEp
>>67
すでに対策済みのMacOSではシングル性能に著しい低下が見られた



71: 名無し 2018/01/04(木) 10:16:18.64 ID:yNOtEXkp
>>67
対策パッチ当てるとディスクとメモリーアクセス性能が低下します
足回りが鈍足になりますよという話だゲームは場合によりけりだろう


スポンサードリンク