トップページ > PSO > 2020年04月03日 > Y0EnLOOc0

書き込み順位&時間帯一覧

34 位/446 ID中時間01234567891011121314151617181920212223Total
書き込み数0000000000000000000003003



使用した名前一覧書き込んだスレッド一覧
774メセタ (ワッチョイ 2515-qO3o)
【PSO2】PCスペック・グラフィックカード関連61

書き込みレス一覧

【PSO2】PCスペック・グラフィックカード関連61
124 :774メセタ (ワッチョイ 2515-qO3o)[sage]:2020/04/03(金) 21:49:35.88 ID:Y0EnLOOc0
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/

AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/

AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html

アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
【PSO2】PCスペック・グラフィックカード関連61
125 :774メセタ (ワッチョイ 2515-qO3o)[sage]:2020/04/03(金) 21:49:46.24 ID:Y0EnLOOc0
殆どは脆弱性(各CVE番号)を発表と同時に各CVE番号への対策パッチが配布されてる
故に殆どは脆弱性が有ったとの過去の話です

GoogleのProject Zero、バグ開示の新ポリシーをテスト
https://security.srad.jp/story/20/01/10/1521204/
新ポリシーではパッチの迅速な開発のほか、徹底的にバグが修正されること

何故、当初から現在まで緩和(mitigate)と言う言葉を使っているのか?
Micro-Code、OSと個別ソフトの単独での対処では無く
Micro-Code(緩和策)+OS(緩和策)+個別ソフト(緩和策)のトータルで解決される問題だから
IntelはMicro-Codeの緩和しか出せない
以降訴訟を防ぐ為にも緩和(mitigate)を使用し続けている

Looking At The Linux Performance Two Years After Spectre / Meltdown Mitigations
スペクター/メルトダウンの緩和から2年後のLinuxパフォーマンスを見る
ソフト(OS以降)の緩和策によって最も影響を受けると思われるI / Oでは
https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=2
P0ステッピングi7-8700k 3127.00/4064.93=0.76926293933 と23%強の影響が
最新ハード対応Cascadelake i9-10980XE 3134.94/3270.35=0.95859464583 と4%強の影響へと軽減される
総合的なソフト(OS以降)の緩和策によって影響は
https://www.phoronix.com/scan.php?page=article&item=spectre-meltdown-2&num=11
P0ステッピング以前のCore i7 5960X 86%、Core i7 8700K 84%、 Core i5 9400F 86%、Core i9 9900K 88%,と12%以上の影響だが 最新のハードパッチのCore i9 10980XE 97%は3%の影響

結論
GoogleのProject Zeroが不完全だと判断されれば発表される
Intelパッチは緩和と言われるが各CVE番号に対しては完全な対策です
ハードロジックによるパッチでソフト緩和の影響が残るもののかなり改善が進んで性能低下も収まっています
  
但し、アムドを含む全てのCPUで新たな脆弱性が発見されないと言う事は無い
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
【PSO2】PCスペック・グラフィックカード関連61
126 :774メセタ (ワッチョイ 2515-qO3o)[sage]:2020/04/03(金) 21:50:36.72 ID:Y0EnLOOc0
Ryzenは脆弱性の塊じゃないか
何が安全だだよ全くの嘘じゃねーか
これじゃ使い物にならん

https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impacts-zen-architecture

新しいAMDサイドチャネル攻撃の発見、Zenアーキテクチャへの影響

パフォーマンスを向上させ、消費電力を削減するAMDのL1Dキャッシュウェイプレディクタが関係しています。物理的にアクセスできる攻撃者が機密データを盗む可能性があります

グラーツ工科大学の研究者は、2011年から2019年までのAMD CPUに影響を与える2つの新しいサイドチャネル攻撃「Collide + Probe」と「Load + Reload」を発見しました。
これらには、Threadripper 2970WX(Zen + Ryzen 7 3700X(Zen 2)、およびEPYC 7571

Collide + Probeにより、攻撃者は「論理コアのタイムシェアリング時に物理アドレスや共有メモリの知識なしに被害者のメモリアクセスを監視」できます。

Intelは脆弱性の発見プログラムで認められたら報酬として資金提供してくれている
がしかし、・・・AMDは???


AMDの次世代GPUのソースコードが盗まれる、犯人は「100億円以上の価値がある」と買い手を募集 - GIGAZINE  
https://gigazine.net/news/20200326-amd-navi-arden-hacked/
ソースコードを盗まれるインチキ中共アムドw


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。