389
181 ななしのよっしん
2018/01/06(土) 20:55:46 ID: 80ObUtRg+H
>>179-180
対策されたBIOSを適用すると、もっと下がる可能性がある。
Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56.
https://
182 ななしのよっしん
2018/01/06(土) 21:16:22 ID: etwdkkVjIi
修正プログラムをすでに出しているところが性能低下について
述べてたりするけれど、その回答に反応がばらつきあって。
Appleなんかはさほど低下は起きない見解出してるが、ベンチ項目によりけり大きそうね。
>>178
すでに Intel Inside ならぬ Intel Insider なんて言われたりも
183 ななしのよっしん
2018/01/06(土) 23:31:51 ID: 80ObUtRg+H
「10年以内に発売された製品」の「多く」にも対策が提供されるだろう、とか言い出したぞ。
リコールはしない、とも。
既に複数の大規模訴訟が不可避の状況になってるから、相当に焦ってるな。
ちなみに「10年以内」が本当だと、Core iシリーズは全部含まれることになる。
Nope, no Intel chip recall after Spectre and Meltdown, CEO says
https://
> For chips up to 10 years old, fixes will be released in coming weeks for the "vast majority" of Intel chips, Smith said.
184 ななしのよっしん
2018/01/07(日) 01:08:11 ID: 80ObUtRg+H
Epic Games社のバックエンドサービスサーバー、Meltdown対策パッチ当てたらCPU使用率が倍増したとのこと。
性能半減だなんて、白目どころかショック死レベルだろ……。
Epic Services & Stability Update
https://
185 ななしのよっしん
2018/01/07(日) 13:08:20 ID: uOoDdJUFA1
BIOSの更新は確かにMeltdown(セキュリティホール)をしっかりと埋められるのなら確かに適用するには越したことないと思うけれど、個人的にはWindows Updateの更新だけで十分だと思ってる。
一般ユーザーの場合、最悪セキュリティホールを狙われても、本当に重要な情報である機微情報は2、3重ロックはかけてあるだろうし、おそらくワンタイムパスワードも設定しているから大丈夫だと思う。ただ、遠隔操作は厄介だね。なりすまされて犯罪に巻き込まれるのは御免被る。ただ、CPUの性能が最悪のケースで半減するというならBIOSの更新をするのは少し待った方がいいかもしれないね。
186 削除しました
削除しました ID: R4EgTVJbsT
削除しました
187 ななしのよっしん
2018/01/09(火) 00:43:47 ID: 80ObUtRg+H
Meltdown対策で、バックエンド系はどこも性能が2~3割落ちだね。
>>184と同じ。
https://
https://
ストレージなんかのI/Oも速度ガタ落ちするし、クラウド系企業は資金繰りできなくなって潰れる所も出るかもな。
Storage Performance: Not So Fast Anymore
https://
188 ななしのよっしん
2018/01/11(木) 19:14:30 ID: 80ObUtRg+H
Intel忖度の範囲内で精一杯非難しましたって程度の記事だな。
Intel製CPU搭載環境では性能低下を免れ得ない
http://w
> というわけで,多かれ少なかれ性能低下は免れられないとまとめていいだろう。
> これから,さまざまなアプリケーションで性能低下の有無が検証されることになると思われるので,
> ゲーマーとしても,まだしばらくは情報を追っていく必要があるのではなかろうか。
> 一方,Ryzen環境であれば,確認されている脆弱性はVariant 1のみで,
> かつVariant 1単独では攻撃につながりにくく,ソフトウェア的な対策も進んでいるので,
> 基本的には静観していて大丈夫だ。
> むしろ,動揺して下手に手動で不要な修正をインストールしたりすると面倒なことになるので,
> 触らぬ神に祟りなしである。
189 削除しました
削除しました ID: R4EgTVJbsT
削除しました
190 削除しました
削除しました ID: R4EgTVJbsT
削除しました
191 EA易者
2018/01/15(月) 20:54:59 ID: HEa5WRdyQr
__.. -―─ 、__
/` 三ミー ヘ、_
ゝ' ;; ,, , ,, ミミ , il ゙Z,
_〉,.. ////, ,彡ffッィ彡从j彡
〉,ィiiif , ,, 'ノ川jノ川; :.`フ公)了
\.:.:.:i=珍/二''=く、 !ノ一ヾ゙;.;.;)
く:.:.:.:lムjイ rfモテ〉゙} ijィtケ 1イ'´
〕:.:.|,Y!:!、 ニ '、 ; |`ニ イj' 逆に考えるんだ
{:.:.:j {: :} ` 、_{__} /ノ
〉イ 、゙! ,ィ__三ー、 j′ 「intel内蔵PCが格安価格で売られる」
,{ \ ミ \ ゝ' ェェ' `' /
-‐' \ \ ヽ\ 彡 イ-、 と考えるんだ
\ \.ヽゝ‐‐‐升 ト、 ヽ、__
\ ヽ- 、.// j!:.} ` ー 、
ヽ\ 厶_r__ハ/!:.{
´ / ! ヽ
192 ななしのよっしん
2018/01/18(木) 11:23:50 ID: h+9G4+wdpt
脆弱性があったは勿論マズイんだが
そのあとの対応が黙認、後手後手、バグ入りパッチ、他社製品sage&擦り付け、言い訳、株売却、この状況で宣伝と
事後対応もさらにマズってるのがなあ
193 ななしのよっしん
2018/01/18(木) 19:15:41 ID: 80ObUtRg+H
いや、しかしこの期に及んで雑な仕事続けてるね、Intelは。
巨額損害賠償を、国の中枢を担う企業って肩書きを振りかざしてどこまで押さえ込めるかね。
それにしても、CPU世代名をカタカナ表記されると間抜けだわ。
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://
> プロセッサーの「アイビーブリッジ」、「サンディブリッジ」、「スカイレイク」、
> 「カビーレイク」に想定以上に高い比率で再起動が起きる可能性が確認されたという。
194 ななしのよっしん
2018/01/22(月) 18:21:45 ID: 80ObUtRg+H
Intelの対応のクソさにRedHatが匙を投げた……。
What CPU microcode is available via the microcode_ctl package to mitigate CVE-2017-5715 (variant 2)?
https://
> Red Hat Security is currently recommending that subscribers contact their
> CPU OEM vendor to download the latest microcode/firmware for their processor.
対策はIntelに聞いてくれ、だって。
> The latest microcode_ctl and linux-firmware packages from Red Hat do not
> include resolutions to the CVE-2017-5715 (variant 2) exploit.
> Red Hat is no longer providing microcode to address Spectre, variant 2,
> due to instabilities introduced that are causing customer systems to not boot.
Intelが寄越してきたマイクロコードがゴミ&もうパッケージにVariant 2対策を入れるのを止めたわ、とのこと。
195 ななしのよっしん
2018/01/29(月) 23:50:09 ID: 80ObUtRg+H
インテルの欠陥報告、米政府より中国企業を優先
http://j
> 自社製半導体がセキュリティー上の重大な欠陥を抱えていると把握したインテルが、
> 米政府よりも先に中国企業を含む一部の顧客に問題を報告していたことが分かった。
196 ななしのよっしん
2018/02/03(土) 15:52:14 ID: 80ObUtRg+H
Intelがやるべき対策が、この1ヶ月で殆ど進んでいなかった件。
インテルCEO、CPU脆弱性「1月中にすべて対策」
https://
197 ななしのよっしん
2018/02/04(日) 02:10:46 ID: PsiDXUFx9T
>>178
Intel inside(r)
インテル(脆弱性) 入ってる。
198 ななしのよっしん
2018/03/05(月) 21:48:45 ID: 80ObUtRg+H
Spectreを利用した新たな攻撃法が発見される。
勘違いしてる奴がいそうだが、現時点で提供される対策はどれも「緩和」であって脆弱性を塞ぐものじゃない。
「Spectre」攻撃、インテルの「SGX」保護機能に影響
https://
199 ななしのよっしん
2018/03/11(日) 16:25:05 ID: IRY5OhB8qx
>>189
バグの無いソフトなんかありませんけど?
ちゃんと勉強してから発言しましょうね。
200 ななしのよっしん
2018/03/18(日) 16:11:18 ID: b68z5GtNPm
そういうことじゃねーだろ。バグ修正パッチを焦って出したらそもそもそれが腐ってたじゃ何を信用していいか分からなくなる。
201 ななしのよっしん
2018/06/18(月) 19:34:43 ID: 80ObUtRg+H
FPUレジスタをハックしてAESキーを抜ける脆弱性が見つかった、とか恐ろしい事がしれっと書いてあるんだが……。
Security
Intel chip flaw: Math unit may spill crypto secrets to apps
https://
202 ななしのよっしん
2018/06/22(金) 22:12:33 ID: nB+VHXLtD4
203 ななしのよっしん
2018/07/18(水) 09:04:39 ID: bAA53URV8M
今日で50周年ですね
そういえば15年前の35周年で埋めたタイムカプセルは
50周年となる今年(2018年)に掘り起こす予定だったはずだけど、ちゃんと掘り起こしたんだろうか
https://
204 ななしのよっしん
2018/08/15(水) 20:38:27 ID: 80ObUtRg+H
こんなんもう法人用途のPCで使えないだろ、危なすぎて。
Intel CPUの「SGX」機能に新たな脆弱性、仮想マシンなどにも影響
http://w
> IntelのCPUに搭載されているSGXの機能は本来、システムがたとえ攻撃者に制御された場合でも、ユーザーのデータを守るためにある。
> ところが、そのSGXのプライバシー機能が逆に事態を悪化させており、「たった1台のSGXマシンが制御されただけで、SGXのエコシステム全体の信頼が損なわれる」と解説している。
205 ななしのよっしん
2018/08/26(日) 19:01:34 ID: 80ObUtRg+H
脆弱性対応適用前後のベンチマーク比較の公開を禁ずる、だって。
どうしようもねえクソ企業だわ。
二進も三進もいかなくなって言論弾圧するしかなくなったみたい。
Intel Gags Customers from Publishing Performance Impact of Microcode Updates
https://
> (v) publish or provide any Software benchmark or comparison test results.
206 ななしのよっしん
2018/08/26(日) 19:18:05 ID: TnbILwW1Qh
シンプルであることを守るってのをないがしろにした結果だね
>>204
Personal Computer を法人用途に使えないって? そりゃ大変だ!
207 ななしのよっしん
2018/09/02(日) 14:30:25 ID: GJ6GYaEjTV
208 ななしのよっしん
2018/10/03(水) 12:09:04 ID: 8RPfZB2cTH
AMDに対抗してコア数増やしすぎたせいで歩留りが限界っぽいけど来年どうすんだろ
あちらさん100ドル台に8コアAPU降ろしてくる気満々っぽいんだが・・・
というか来年10nmすら危ういとか言われててどうしてこうなった
209 ななしのよっしん
2018/10/24(水) 21:46:55 ID: mPE9aqmqVF
Intel製グラフィックドライバーやファームウェアに脆弱性 ~最大深刻度は“HIGH”
https://
210 ななしのよっしん
2018/12/15(土) 08:22:39 ID: +Fwn+Vx44l
ほめた!
ほめるを取消しました。
ほめるに失敗しました。
ほめるの取消しに失敗しました。