トップページ > 自作PC > 2020年06月11日 > PVSMqpAY0

書き込み順位&時間帯一覧

183 位/2501 ID中時間01234567891011121314151617181920212223Total
書き込み数0005000000000000000000005



使用した名前一覧書き込んだスレッド一覧
Socket774 (ワッチョイ 8f73-WgKe)
【AM4】AMD Ryzen 9/7/5/3 Part321

書き込みレス一覧

【AM4】AMD Ryzen 9/7/5/3 Part321
14 :Socket774 (ワッチョイ 8f73-WgKe)[sage]:2020/06/11(木) 03:35:46.01 ID:PVSMqpAY0
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/

AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/

AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
 
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
【AM4】AMD Ryzen 9/7/5/3 Part321
15 :Socket774 (ワッチョイ 8f73-WgKe)[sage]:2020/06/11(木) 03:36:06.84 ID:PVSMqpAY0
単位億ドル 決算発表予定(米国日時)
【intel】   売上高  /当期利益 /データセンター / クライアントコンピューティング
2020年Q1 198.00  /57.00   /70.00      / 98.00
2019年Q4 202.09  /69.05   /72.00      /100.00
2019年Q3 191.90  /60.00   /63.83      /97.09
2019年Q2 165.10  /42.00   /49.80      /88.40
2019年Q1 160.60  /39.70   /49.00      /85.90
20年度第一四半期の決算は売上利益ともに1-3月期の過去最高を記録した。
https://www.intc.com/investor-relations/financials-and-filings/earnings-results/default.aspx


【AMD】  売上高  /当期利益  /EESC  /コンピューティングおよびグラフィックス部門
2020年Q1 17.90   /1.62       /3.48    /14.40
2019年Q4 21.30   /1.70       /4.70    /16.60
2019年Q3 18.00   /1.20       /5.20    /12.80
2019年Q2 15.30   /0.35       /5.90    /9.40
2019年Q1 12.70   /0.16       /4.39    /8.31
売り上げは前年同期比で+40%、当期利益は10倍だが、
EESC部門ではEPYCプロセッサーの売り上げの増加したものの、セミカスタム販売の減少により営業損失は2,600万ドル
https://ir.amd.com/


このようにAMDはインテルと違って決算も低成長で期待はずれだったし脆弱性もインテルと異なっていて何も検証されていない問題がある
インテルは完全な緩和策を提供し研究機関と連携しているから安心安全

zenアーキテクチャだって7nmって連呼して持ち上げているけど
正規化してインテルと比較するとインテルの10nmより劣る微細化で嘘だらけってことは無視してインテルの脆弱性がーって騒ぐだけ
野党が桜問題に国会を浪費させるのと同じくらいバカなことをファンボーイはやっている
 
https://pc.watch.impress.co.jp/docs/column/kaigai/1231965.html

「7nmの半導体」に7nmの箇所はどこにもなかった
https://news.livedoor.com/article/detail/17044867/
 
https://eetimes.jp/ee/articles/1902/18/news024.html
>微細配線のピッチでみると、Intelの10nmとTSMCやSamsungの7nmは、ほぼ同等であるという。
【AM4】AMD Ryzen 9/7/5/3 Part321
16 :Socket774 (ワッチョイ 8f73-WgKe)[sage]:2020/06/11(木) 03:36:26.25 ID:PVSMqpAY0
殆どは脆弱性(各CVE番号)を発表と同時に各CVE番号への対策パッチが配布されてる
故に殆どは脆弱性が有ったとの過去の話です
 
GoogleのProject Zero、バグ開示の新ポリシーをテスト
https://security.srad.jp/story/20/01/10/1521204/
新ポリシーではパッチの迅速な開発のほか、徹底的にバグが修正されること

何故、当初から現在まで緩和(mitigate)と言う言葉を使っているのか?
Micro-Code、OSと個別ソフトの単独での対処では無く
Micro-Code(緩和策)+OS(緩和策)+個別ソフト(緩和策)のトータルで解決される問題だから
IntelはMicro-Codeの緩和しか出せない
以降訴訟を防ぐ為にも緩和(mitigate)を使用し続けている

Looking At The Linux Performance Two Years After Spectre / Meltdown Mitigations
スペクター/メルトダウンの緩和から2年後のLinuxパフォーマンスを見る
ソフト(OS以降)の緩和策によって最も影響を受けると思われるI / Oでは
https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=2
P0ステッピングi7-8700k 3127.00/4064.93=0.76926293933 と23%強の影響が
最新ハード対応Cascadelake i9-10980XE 3134.94/3270.35=0.95859464583 と4%強の影響へと軽減される
総合的なソフト(OS以降)の緩和策によって影響は
https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=11
P0ステッピング以前のCore i7 5960X 86%、Core i7 8700K 84%、 Core i5 9400F 86%、Core i9 9900K 88%,と12%以上の影響だが 最新のハードパッチのCore i9 10980XE 97%は3%の影響

結論
GoogleのProject Zeroが不完全だと判断されれば発表される
Intelパッチは緩和と言われるが各CVE番号に対しては完全な対策です
ハードロジックによるパッチでソフト緩和の影響が残るもののかなり改善が進んで性能低下も収まっています
  
但し、アムドを含む全てのCPUで新たな脆弱性が発見されないと言う事は無い
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
【AM4】AMD Ryzen 9/7/5/3 Part321
17 :Socket774 (ワッチョイ 8f73-WgKe)[sage]:2020/06/11(木) 03:37:18.41 ID:PVSMqpAY0
Ryzenは脆弱性の塊じゃないか
何が安全だだよ全くの嘘じゃねーか
これじゃ使い物にならん
 
ttps://www.Tomshardware.com/news/new-amd-side-channel-attacks-discovered-impacts-zen-architecture

新しいAMDサイドチャネル攻撃の発見、Zenアーキテクチャへの影響

パフォーマンスを向上させ、消費電力を削減するAMDのL1Dキャッシュウェイプレディクタが関係しています。物理的にアクセスできる攻撃者が機密データを盗む可能性があります

グラーツ工科大学の研究者は、2011年から2019年までのAMD CPUに影響を与える2つの新しいサイドチャネル攻撃「Collide + Probe」と「Load + Reload」を発見しました。
これらには、Threadripper 2970WX(Zen + Ryzen 7 3700X(Zen 2)、およびEPYC 7571

Collide + Probeにより、攻撃者は「論理コアのタイムシェアリング時に物理アドレスや共有メモリの知識なしに被害者のメモリアクセスを監視」できます。

Intelは脆弱性の発見プログラムで認められたら報酬として資金提供してくれている
がしかし、・・・AMDは???
 
 
AMDの次世代GPUのソースコードが盗まれる、犯人は「100億円以上の価値がある」と買い手を募集
ttps://gigaZine.net/news/20200326-amd-navi-arden-hacked/
ソースコードを盗まれるインチキ中共アムド
【AM4】AMD Ryzen 9/7/5/3 Part321
18 :Socket774 (ワッチョイ 8f73-WgKe)[sage]:2020/06/11(木) 03:37:38.42 ID:PVSMqpAY0
https://gigazine.net/news/20200509-intel-vs-amd-cpu/
>◆セキュリティ 
>ここ数年、MeltdownやSpectreといったCPUの投機的実行に関する脆弱性が多数報告されました。
>違いはIntelとAMDの市場シェアによるものが大きいとAlcorn氏
>は指摘しています


AMDプロセッサーにも脆弱性みつかる。Ryzen 7 / Threadripperまで2011年以降全CPU インテルのおかげ?
https://japanese.engadget.com/jp-2020-03-09-amd-ryzen-7-threadripper-2011-cpu.html


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。