パスワードを忘れた? アカウント作成
13508430 story
Intel

IntelによるSpectre対策のアップデート、Core iシリーズのほぼ全世代で不具合が出る可能性 97

ストーリー by hylom
影響大 部門より
shesee曰く、

先日、HaswellおよびBroadwell世代のCPUにSpectre Varient.2対策のマクロコードアップデートを適用すると高頻度に予期しない再起動を引き起こすというニュースがあったが(過去記事)、マイクロコードアップデートはほかの世代のIntelのCore iプロセッサでも再起動を引き起こすケースがあるようだ(CNET Japan)。

報道によると、SandyBridgeやIvyBridge、Skaylake、Kaby Lake世代のPCUでも問題が発生するケースがあるという。Coffee LakeのXeonはまだ提供されていないので、Coffee Lakeが対象なのかは不明だが、アーキテクチャはSkylakeの改良版と思われるために対象となる可能性は高いと思われる。

そのためIntelは過去5年のプロセッサに対策を提供するといいつつ、SandyBridge、IvyBridgeにもマイクロコードアップデートを提供するようだ。Intelが問題の起きないマイクロコードを提供できるといいのだが。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年01月22日 13時58分 (#3348704)

    これ系の修正問題が多すぎでしょ。
    ウイルスなどにより被害を受ける可能性よりも、修正の不具合で被害受ける可能性の方がはるかに高い。
    あと数ヶ月はWindowsUpdate含めて全部止めてノーガードでいくことにしてる。

    • by Anonymous Coward

      ここに一票。
      そもそも個人向けPCに今回の対策が必要・有用かかなり疑問。
      対策アクションが全て悪手に見える。

      • by Anonymous Coward on 2018年01月22日 14時15分 (#3348713)

        どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
        信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い

        親コメント
        • by Anonymous Coward

          個人のWindowsなんかは管理者権限で実行しちゃうんだから、脆弱性を使わなくてもなんでもありなんじゃないの?

          • by Anonymous Coward

            いつの時代から来たんだ?

          • by Anonymous Coward

            一体いつの話だよ
            アカウントが管理者権限を持っていても
            明示的に許可しない場合プロセスは一般の権限で動きます

        • by Anonymous Coward

          違う違う

          企業のクラウドワークロードで別の仮想マシン(=別の顧客。ここにクラッカーが紛れ込む)からメモリ内容筒抜けになるのが最大の問題だ

          個人はマシン全体を(する意思と技術があれば)管理できるからそう言う問題は減るが、それでもJavascriptやWebassembly ActiveXなどで管理できないコードをインジェクトする事はとても良くあるケース。

          • by Anonymous Coward

            二行の元コメくらい読め

            どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウド必要性が高い
            信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い

            マシンを占有する銀行、軍事、政府、スパコンでは問題にならないが個人用、事務用、クラウド用途はどれも直撃する

      • by Anonymous Coward

        Windows Update止めるのはちょっとアレだけど、
        対策による効果は考えてから修正を適用しても遅くないな。

        年に数回積もる程度の雪のために、多大なコストを払って
        年間1/3が雪に包まれる地域と同じ耐雪設備を作る必要はないのだ。

        • by Anonymous Coward

          千年に一度あるかないかの津波対策を怠った結果はとっくに喉元を過ぎたらしい。

          • by Anonymous Coward

            だけどうちには全く被害なかったからねー(棒

          • by Anonymous Coward

            全くだ。

            数百万年に一度あるかないかの隕石対策を怠った結果、恐竜種族が絶滅したこともとっくに喉元を過ぎているようだし、
            地球生物は本当に能天気で平和ボケした生命体だ。

          • by Anonymous Coward

            そんな大地震のために朝晩着替えるとき、タンスを開けるのにクソ重いかんぬきを毎回付け外しする必要が出ましたとかはダメ。避難訓練しようとか、備蓄しようとかならわかる。
            明らかにこの件は修正を入れるリスクが大きすぎ。

    • by Anonymous Coward

      そういうこと言うの悪意なウイルス開発者への抑止力を削ぐから、
      ノーガードは勝手だが黙っていてほしい。

    • by Anonymous Coward

      そうですね
      回線も切ると完ぺきですよ!!

      • by Anonymous Coward

        出たな、ローリング教徒

    • by Anonymous Coward

      気持ちは分かるけど、それで安全な根拠が一つも無い
      ベンダの言うとおりにするのが一番安全だよ

      つーか個人PCが多少不安定になっても問題無いでしょ
      何故それと比べて情報漏洩のリスクを取るのか分からない

      • by Anonymous Coward
        つーか個人PCから多少情報漏洩しても問題無いでしょ(せいぜいピザの出前とかのイタズラされるくらい)
        何故それと比べてシステム不安定化のリスクを取るのか分からない
        • by Anonymous Coward

          SSHの秘密鍵とかも漏れるけどね

        • by Anonymous Coward

          運が悪くなければそうだね。
          とても運が悪ければ、犯罪予告とか児童ポルノ配布とかされて、最終的には無罪になるとしても、つらい思いをするかもしれない。
          実際、有罪になって、後で冤罪なことが証明された事件あったよね。

        • by Anonymous Coward

          個人PCがクラッシュするのは日常茶飯事だから全くどうでもいいことだが、情報を盗まれると色々なシステムへの表口が空いてるから非常に危ない
          Spectre/Meltdownの悪用にはWebページや怪しい一般権限のプログラムを実行する必要があるが、専用サーバならどちらも受け入れる必要がない
          従ってクライアントPCやクラウドの共用サーバでは最優先で対処すべきだが利用者が限られる専用サーバでは非常という程ではない

      • by Anonymous Coward

        不安定に加えて動作まで遅くなるってのは致命的でしょ
        よく訴訟にならないよ
        http://www.4gamer.net/games/344/G034458/20180119015/ [4gamer.net]

        • by shesee (27226) on 2018年01月22日 19時19分 (#3348929) 日記

          訴訟になるほど十分な影響評価さえ出来ていない。
          手が付いてない対策として投機実行を殺すretpoline機構組み込みの、アプリのリコンパイルが残ってる。

          Spectreは投機実行機能を持つCPU全体の脆弱性だから、免責されるんじゃないかな。Intelとて予測不能だったはず。
          MeltdownはAMDの実装を見るに予想不能だったとは言い切れない。とはいえ、Intelが脆弱性の無いCPUを出荷しないと始まらないので、せいぜいCPU購入クーポン程度じゃ無い。

          親コメント
        • by Anonymous Coward

          x86の屋上屋を重ねすぎた設計にも問題の一端があるとはいえ天下のIntel様に訴訟で勝てるとは思えないが
          個人PCに必要な対策なんだから諦めて受け入れろ、性能低下が嫌だと駄々をこねたところで誰もお前に便宜は図れない

    • by Anonymous Coward

      好きすればいいけど、本当はよくないけど、法律には触れないから、強制はできない。
      数か月間でノーガードで被害を受けた時だけ報告してね。面白いから。

  • by Anonymous Coward on 2018年01月22日 14時28分 (#3348722)

    …………
    ………
    ……
    …(´;ω;`)ブワッ

    • by Anonymous Coward

      パイプラインが深いPen4はもっと深刻かもな・・・誰も調査してないだけで。

    • by Anonymous Coward

      大丈夫だ!
      今回の再起動問題はオレゴンチームの担当CPUである、Haswell、Broadwellは対象外だ。
      Pentium 4だってオレゴンだからな!
      マイクロコードが提供されなくても、仲間さ!

  • by Anonymous Coward on 2018年01月22日 14時49分 (#3348744)

    プリコンパイルされたWindowsアプリが
    アクセス違反連発してるとかだったりして

  • by Anonymous Coward on 2018年01月22日 15時21分 (#3348766)

    Spectreの穴を衝くためにはローカルでコード実行しなきゃならない。
    セキュリティ的にはローカルで攻撃者のコードを実行されてる時点で終わってる。
    その状態ならSpectre使わずとも今ならbotやマイニングのクライアント走らせるとかいかようにも。

    インターネットでサービスを提供しているサーバーならそりゃ対策も必要でしょうが、
    個人のPCがネットに繋いでいるだけで乗っ取られる類の穴でもあるまいし過剰反応しすぎとしか。

    • by Anonymous Coward

      そういうこと言うやつに限って JavaScript 切って無かったりするんだよな。
      #やつあたり

      • by Anonymous Coward

        秘密情報満載のPCでウェブブラウジングとかどの程度するものなのかね

        • by Anonymous Coward

          別に満載じゃなくてもクレカ番号入力したりPaypal使ったりとかあるでしょ。

      • by Anonymous Coward

        「切って無い」
        盲腸かな?

  • by Anonymous Coward on 2018年01月22日 16時39分 (#3348808)

    AMDコアならパッチ当てなくても”ほぼ”安全?

    • by Anonymous Coward

      intelのパッチはどんなに頑張ってもAMDのCPUに当てることができない

      # 揚げ足取り

    • by Anonymous Coward

      MeltdownがAMDでは再現しないのを「AMDは安全」と間違って解釈してる奴がいるけど
      Spectreに対してはガバガバだからな、AMDに限らずIntelもARMもRISC-Vもその他諸々全て

      攻撃者からすれば初めからSpectreを選んでおけばいいだけの話

  • by Anonymous Coward on 2018年01月22日 16時43分 (#3348813)

    大雑把に言うと仮想化環境でゲストからホストを盗み見できるというのが
    被害が拡散するシナリオの一歩目としては一番有り得るので
    それで最優先でパッチ適用したら、再起動が(今までよりは)頻発しだしたと

    マザボやbiosやOS側がintelの意図しない使い方をしてない限りは
    intelがやらかしたという理解になりそうだけどなかなかひどい

    • by Anonymous Coward

      これVPSはどうなるんだろう?特にCDイメージから独自にOSインストールできるタイプ。
      その人に穴があったらその鯖に入ってるみんなアウトとか、VPS契約者がほかの人のを盗み見るとか、できるのかな?

      • by Anonymous Coward

        仮想マシンでは特権命令を使うと例外が飛んでCPUが裏モードに切り替わって仮想マシンモニタが処理するようになっている
        だからVMMのパッチが出ているはず

  • by Anonymous Coward on 2018年01月22日 18時04分 (#3348884)

    しばらく混沌と混乱が続きそう
    窓10向け脆弱性確認手順
    https://news.mynavi.jp/article/win10tips-247/ [mynavi.jp]

  • by Anonymous Coward on 2018年01月22日 18時29分 (#3348898)

    な俺には死角はなかった

typodupeerror

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

読み込み中...