Intel、CPUに深刻なバグがあるという報道に対して正式に反論
現地時間1月3日、Intel製プロセッサに重大な欠陥が見つかったとの報道がありました。このバグは、パスワードやログインキー、キャッシュファイルなどが格納されているカーネルメモリへのアクセスを許すものであり、しかもハードウェア設計上の欠陥であるため、マイクロコードのアップデートでは対応できないとされています。
そのため欠陥を回避するには、ハードウェアを変更するか、OSレベルで対処するしかなく、後者の場合、処理性能が大幅に低下するといわれています。The Registerは、最低でも17%、最悪の場合23%処理性能が落ちると報じています。
しかしIntelはこの報道は「間違い」だとする正式声明を発表しています。
同社は、コンピューティングデバイスから重要なデータがハッカーなどによって抜き取られる可能性があるという問題は、Intel製品に特有の「バグ」や「欠陥」ではなく、多種多様なプロセッサやOSを搭載するさまざまな製品に共通する弱点である、と述べています。
つまりIntelだけではなく、ほかのプロセッサ・メーカーやOSベンダーも直面している問題だ、ということです。
実際Intelは声明文の中で、この問題は最新調査によって明らかになったもので、Intelおよびほかのテクノロジー企業も認識しているとし、AMD、ARM Holdings、複数のOSベンダーを含む多くのテクノロジー企業と協力し、この問題を迅速に解決すべく業界全体で取り組んでいると述べています。
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
http://news.livedoor.com/lite/article_detail/14113076/
関連
【悲報】ここ10年間に製造されたIntelのCPU全てに欠陥。対策にはパフォーマンスダウンのパッチ必要かも
7: 名無し 2018/01/04(木) 11:59:29.28 ID:KyKDc4Kb0
問題有るのは認めたのか
67: 名無し 2018/01/04(木) 12:21:08.49 ID:+jJEHa4O0
でもIntelに問題があるのは変わらないよ?
5: 名無し 2018/01/04(木) 11:59:14.03 ID:XHHwvEjl0
道ずれ必死だなw
6: 名無し 2018/01/04(木) 11:59:28.03 ID:31b+coJu0
仮想通貨の関連企業は壊滅だろな
カーネルが使ってる特権モードを乗っ取られるから、すべての情報が盗める
これまでにわかったのは
・マルチコアを使ってることが条件
・32bit/64bit OS両方とも
・VT-xや仮想マシンでなくても起こる
・Webページにアクセスするだけでも乗っ取られる可能性がある
Linuxの対策パッチはこれ
https://lkml.org/lkml/2017/12/4/709
ユーザモードに切り替えるたびにカーネルページテーブルを退避させる
だからカーネルコール、I/Oアクセス、コンテキストスイッチ毎にオーバヘッド時間が発生し、処理性能が最大30%落ちる
カーネルが使ってる特権モードを乗っ取られるから、すべての情報が盗める
これまでにわかったのは
・マルチコアを使ってることが条件
・32bit/64bit OS両方とも
・VT-xや仮想マシンでなくても起こる
・Webページにアクセスするだけでも乗っ取られる可能性がある
Linuxの対策パッチはこれ
https://lkml.org/lkml/2017/12/4/709
ユーザモードに切り替えるたびにカーネルページテーブルを退避させる
だからカーネルコール、I/Oアクセス、コンテキストスイッチ毎にオーバヘッド時間が発生し、処理性能が最大30%落ちる
22: 名無し 2018/01/04(木) 12:04:23.75 ID:1ci+Hf8O0
>>6
これ見てOS側の不備にしか見えないんだけどなぁ・・・
これ見てOS側の不備にしか見えないんだけどなぁ・・・
29: 名無し 2018/01/04(木) 12:07:03.68 ID:31b+coJu0
>>22
違う
CPUの特権モードの脆弱性
違う
CPUの特権モードの脆弱性
8: 名無し 2018/01/04(木) 12:00:29.05 ID:OLbR16BG0
他は他なんだよお前の所がどうするかだ
そのスタンスでいいんだな
そのスタンスでいいんだな
10: 名無し 2018/01/04(木) 12:01:14.80 ID:20U2h6ER0
メルトダウンのほうは防げても、スペクトルのほうはどうしようもない
投機実行中にキャッシュミスが起きたらそこで投機実行をあきらめるようなCPUを作るしかないぞ
投機実行中にキャッシュミスが起きたらそこで投機実行をあきらめるようなCPUを作るしかないぞ
13: 名無し 2018/01/04(木) 12:02:02.09 ID:EzcO6/wL0
最近のintelは、すっかりユーザーをないがしろにしている、まず、グリスバーガーしかり、
ユーザーが求めている物をわざと、安く上げる為だけに外し、更には、ほぼ独占なのを良い事に、
多コア化も出来るのにやらなかった、手抜き期間が長過ぎていた、バチがあたってるんだね。
ユーザーが求めている物をわざと、安く上げる為だけに外し、更には、ほぼ独占なのを良い事に、
多コア化も出来るのにやらなかった、手抜き期間が長過ぎていた、バチがあたってるんだね。
15: 名無し 2018/01/04(木) 12:02:17.22 ID:udLkY/+q0
>>1
いやいや反論の前に
今問題になってるCPUを全部列挙しろよw
pentium,cereronに及ぶとか及ばないとかそういうおおざっぱな言い方じゃなくw
いやいや反論の前に
今問題になってるCPUを全部列挙しろよw
pentium,cereronに及ぶとか及ばないとかそういうおおざっぱな言い方じゃなくw
16: 名無し 2018/01/04(木) 12:02:42.80 ID:+wloBFV+0
今の所問題が無いことが判明しているのは
SPARC、S390、RISC-V
SPARC、S390、RISC-V
18: 名無し 2018/01/04(木) 12:03:30.51 ID:20U2h6ER0
>>16
キャッシュ使ってる以上、それらも全部駄目だと思うぞ
キャッシュ使ってる以上、それらも全部駄目だと思うぞ
32: 名無し 2018/01/04(木) 12:07:59.82 ID:+wloBFV+0
>>18
lwn.netにThe current state of kernel page-table isolationってタイトルでレスあるけど、
そこにカーネルとユーザのアドレス空間は分離されていて、それでも速い理由も書いてある
lwn.netにThe current state of kernel page-table isolationってタイトルでレスあるけど、
そこにカーネルとユーザのアドレス空間は分離されていて、それでも速い理由も書いてある
17: 名無し 2018/01/04(木) 12:03:26.01 ID:1vW/cP1G0
最初のCore iって10年近く前だっけ
そこまで遡ってサポートされるの?
そこまで遡ってサポートされるの?
21: 名無し 2018/01/04(木) 12:04:19.11 ID:36AJZxui0
1世代からのcore iシリーズ全てじゃないの?
あとは鯖向けXeonもアウトとか
こっちのがやばいな
あとは鯖向けXeonもアウトとか
こっちのがやばいな
23: 名無し 2018/01/04(木) 12:05:38.09 ID:31b+coJu0
・カーネルスレッドのためにCPUがキャッシュに投棄的なカーネルメモリの読み込みを行う
↓
・別のコアを走行してるユーザースレッドが特権モードのチェックなしでキャッシュ上のカーネルメモリを読み込める
これダメだよ
最悪、OSすべてが乗っ取られる
ネットバンキングや仮想通貨を使う人はとりあえずネットからパソコンを切り離したほうがいい
↓
・別のコアを走行してるユーザースレッドが特権モードのチェックなしでキャッシュ上のカーネルメモリを読み込める
これダメだよ
最悪、OSすべてが乗っ取られる
ネットバンキングや仮想通貨を使う人はとりあえずネットからパソコンを切り離したほうがいい
24: 名無し 2018/01/04(木) 12:05:52.09 ID:Ds5rYaQ80
今回見つかったのは2つのバグ
MeltdownとSpectre
Spectreはパッチで対応可能
AMDはMeltdown関係なし
Meltdownはパッチ当てると性能低下
MeltdownとSpectre
Spectreはパッチで対応可能
AMDはMeltdown関係なし
Meltdownはパッチ当てると性能低下
27: 名無し 2018/01/04(木) 12:06:49.54 ID:17KJqI3Y0
googleのレポート
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html
以下の3種の問題があると
Variant 1: bounds check bypass
(CVE-2017-5753)
Variant 2: branch target injection
(CVE-2017-5715)
Variant 3: rogue data cache load
(CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている
Spectre (variants 1 and 2)
Meltdown (variant 3)
Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない
仮想サーバ関係者は大変
ちなみにAMDはデフォルトでは無効の ePBF JIT が有効になっている場合にのみ影響があるとのこと
それも ePBF JIT の脆弱性に起因しているのでこれが修正されれば問題ない(修正済み?)
Meltdown はIntel CPUの脆弱性の話
カーネルモードで使った領域がL1Dキャッシュに残っていてユーザ権限から読めちゃうと書かれている
性能面でやばいのもこっち
AMDには関係ない
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html
以下の3種の問題があると
Variant 1: bounds check bypass
(CVE-2017-5753)
Variant 2: branch target injection
(CVE-2017-5715)
Variant 3: rogue data cache load
(CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている
Spectre (variants 1 and 2)
Meltdown (variant 3)
Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない
仮想サーバ関係者は大変
ちなみにAMDはデフォルトでは無効の ePBF JIT が有効になっている場合にのみ影響があるとのこと
それも ePBF JIT の脆弱性に起因しているのでこれが修正されれば問題ない(修正済み?)
Meltdown はIntel CPUの脆弱性の話
カーネルモードで使った領域がL1Dキャッシュに残っていてユーザ権限から読めちゃうと書かれている
性能面でやばいのもこっち
AMDには関係ない
44: 名無し 2018/01/04(木) 12:12:38.97 ID:31b+coJu0
>>27
メルトダウン対策がKernel Page Table Isolationなんだな
それでIntelは特にカーネルコールやIOアクセスや割り込み処理でカーネルメモリ退避のオーバーヘッド時間が発生し、大幅に性能劣化する
まあパッチを当てなきゃハックされ放題だから背に腹は代えられん
メルトダウン対策がKernel Page Table Isolationなんだな
それでIntelは特にカーネルコールやIOアクセスや割り込み処理でカーネルメモリ退避のオーバーヘッド時間が発生し、大幅に性能劣化する
まあパッチを当てなきゃハックされ放題だから背に腹は代えられん
76: 名無し 2018/01/04(木) 12:24:03.21 ID:sV2hQpwB0
51 :名無しさん@1周年 :2018/01/04(木) 12:06:07.16 ID:XHHwvEjl0
1.元々全部のCPUに当てはまるエラッタがあった
2.新しくインテルにエラッタ(今回の)が発覚
3.インテルが1.と2.をごちゃ混ぜに見せかけてネガキャンを開始←イマココ
1.元々全部のCPUに当てはまるエラッタがあった
2.新しくインテルにエラッタ(今回の)が発覚
3.インテルが1.と2.をごちゃ混ぜに見せかけてネガキャンを開始←イマココ
63: 名無し 2018/01/04(木) 10:12:50.49 ID:FWIc7Ing
なんとかしてAMDも道連れにしようとインテルが必死すぎる
116: 名無し 2018/01/04(木) 12:42:25.13 ID:1nRbaAdK0
いまいち理解できてなかったが
今回インテルが必死の弁解を始めたことでかなりヤバいということは分かった
今回インテルが必死の弁解を始めたことでかなりヤバいということは分かった
48: 名無し 2018/01/04(木) 12:13:05.51 ID:Fwyg588J0
つまり欠陥があると
49: 名無し 2018/01/04(木) 12:14:15.52 ID:KNDxAskr0
めっちゃ昔からやんか どうしょうもねぇなこれ
53: 名無し 2018/01/04(木) 12:15:27.97 ID:RTfe4KTS0
>>49
こういう不具合をずっと放置してたなんて、ハッカーどもも大したことないな
こういう不具合をずっと放置してたなんて、ハッカーどもも大したことないな
63: 名無し 2018/01/04(木) 12:19:45.37 ID:DzlkbYlC0
>>53
女風呂を覗けるスポットは、絶対に他人には教えたくないけどな。
俺だけで楽しむが一番。
女風呂を覗けるスポットは、絶対に他人には教えたくないけどな。
俺だけで楽しむが一番。
52: 名無し 2018/01/04(木) 12:15:21.97 ID:JtJkTVrC0
このバグで不正利用されるorされてるかどうかはともかく
対策はしないといけない
対策はしないといけない
56: 名無し 2018/01/04(木) 12:16:41.81 ID:ChIxYHPG0
AMDの公式
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
1つ目はOSアプデにより解決、 またそれによるパフォーマンスの影響も微々
2つ目は設計の違いによりほぼゼロリスク、また再現もされてない
3つ目は設計の違いによりゼロリスク
私達は設計の違いにより、今のとこほぼゼロリスクだと信じています
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
1つ目はOSアプデにより解決、 またそれによるパフォーマンスの影響も微々
2つ目は設計の違いによりほぼゼロリスク、また再現もされてない
3つ目は設計の違いによりゼロリスク
私達は設計の違いにより、今のとこほぼゼロリスクだと信じています
17: 名無し 2018/01/04(木) 09:50:28.97 ID:UIMGf7oU
もう用語が意味不明だけどAMDも一緒なんね
26: 名無し 2018/01/04(木) 09:54:46.67 ID:On2VPkOi
>>17
メルトダウンとスペクターという2系統の脆弱性を検証中らしいが
メルトダウンの方がインテルのほぼすべてでアウト
スペクター(こっちのほうが利用も対策も難易度たかし)は
インテルはI7他主要なもので黒判定zenは検証中だがおそらく黒
ARMも同様らしい
だいぶ前から検証されてたのねこれ
メルトダウンとスペクターという2系統の脆弱性を検証中らしいが
メルトダウンの方がインテルのほぼすべてでアウト
スペクター(こっちのほうが利用も対策も難易度たかし)は
インテルはI7他主要なもので黒判定zenは検証中だがおそらく黒
ARMも同様らしい
だいぶ前から検証されてたのねこれ
21: 名無し 2018/01/04(木) 09:52:37.34 ID:yNOtEXkp
メルトダウンはIntelのみ
スペクターはすべてのアーキテクチャの可能性か
面倒だな
スペクターはすべてのアーキテクチャの可能性か
面倒だな
12: 名無し 2018/01/04(木) 09:47:22.08 ID:r4tSuk1Y
超簡単なまとめ
問題なし
Zenアーキ
グレー
ブル、FX、ARM
おしまい
Intel北森以降
問題なし
Zenアーキ
グレー
ブル、FX、ARM
おしまい
Intel北森以降
64: 名無し 2018/01/04(木) 10:13:42.36 ID:dVXuDL9c
メルトダウンとスペクターって2つの攻撃があって
メルトダウンはイタニウムと一部のアトムを除く
1995年以降のインテルCPU全てで有効なのが確認されててAMDとARMは無事
スペクターは全てのモダンなCPU(インテル、AMD、ARM)で可能性があるってことか?
メルトダウンはイタニウムと一部のアトムを除く
1995年以降のインテルCPU全てで有効なのが確認されててAMDとARMは無事
スペクターは全てのモダンなCPU(インテル、AMD、ARM)で可能性があるってことか?
78: 名無し 2018/01/04(木) 10:19:41.54 ID:On2VPkOi
>>64
んでAMDによるとスペクターも対処できて
かつパフォーマンスの低下もそんなないって話だが
このあたりはそのうち第三者の検証結果がでるんでしょうな
インテルさんどうするんだろう
んでAMDによるとスペクターも対処できて
かつパフォーマンスの低下もそんなないって話だが
このあたりはそのうち第三者の検証結果がでるんでしょうな
インテルさんどうするんだろう
67: 名無し 2018/01/04(木) 10:14:36.59 ID:X9TRFK0b
ん?ゲーマーにどういう影響があるんだ?
76: 名無し 2018/01/04(木) 10:18:51.90 ID:+xQOBaEp
>>67
すでに対策済みのMacOSではシングル性能に著しい低下が見られた
すでに対策済みのMacOSではシングル性能に著しい低下が見られた
71: 名無し 2018/01/04(木) 10:16:18.64 ID:yNOtEXkp
>>67
対策パッチ当てるとディスクとメモリーアクセス性能が低下します
足回りが鈍足になりますよという話だゲームは場合によりけりだろう
対策パッチ当てるとディスクとメモリーアクセス性能が低下します
足回りが鈍足になりますよという話だゲームは場合によりけりだろう
コメント
コメント一覧 (5)
買い控えな俺w
負け組み確定
ゴミ買うよかマシだったと思うしかねーな
Intelの対策はまだ??
ハードウェアバグなら全交換だろ?
実行速度への影響はプログラムが少し長くなった程度の影響しかない
Intelのは重大な設計欠陥(姉歯建築や中国のゴミ入りコンクリート建築と同じ欠陥)
対処方法は物理的に対処する(設計段階でのみ対処可能)か、アクセス要求されたときにCPUのキャッシュを参照させないかのどちらか
後者は実質的に高速なCPUのL1キャッシュの一部が死ぬので、処理速度が超絶悪化する(特に同じ小さい処理を何度も繰り返すデータベース処理(サーバー用途)への影響が大きい)
去年AMDで組んだ奴やEPYCへ移行したサーバーは完全な勝ち組と言うことだ
日本のぺジーなんて極小さなベンチャーまで小役人使って潰す念の入れよう
ビル崩す以上の裏がありそうだな
待っていれば対策されるだろうが、いつまで待てばいいやら。
コメントする