IntelによるSpectre対策のアップデート、Core iシリーズのほぼ全世代で不具合が出る可能性 97
ストーリー by hylom
影響大 部門より
影響大 部門より
shesee曰く、
先日、HaswellおよびBroadwell世代のCPUにSpectre Varient.2対策のマクロコードアップデートを適用すると高頻度に予期しない再起動を引き起こすというニュースがあったが(過去記事)、マイクロコードアップデートはほかの世代のIntelのCore iプロセッサでも再起動を引き起こすケースがあるようだ(CNET Japan)。
報道によると、SandyBridgeやIvyBridge、Skaylake、Kaby Lake世代のPCUでも問題が発生するケースがあるという。Coffee LakeのXeonはまだ提供されていないので、Coffee Lakeが対象なのかは不明だが、アーキテクチャはSkylakeの改良版と思われるために対象となる可能性は高いと思われる。
そのためIntelは過去5年のプロセッサに対策を提供するといいつつ、SandyBridge、IvyBridgeにもマイクロコードアップデートを提供するようだ。Intelが問題の起きないマイクロコードを提供できるといいのだが。
ノーガードが一番 (スコア:1, 参考になる)
これ系の修正問題が多すぎでしょ。
ウイルスなどにより被害を受ける可能性よりも、修正の不具合で被害受ける可能性の方がはるかに高い。
あと数ヶ月はWindowsUpdate含めて全部止めてノーガードでいくことにしてる。
Re: (スコア:0)
ここに一票。
そもそも個人向けPCに今回の対策が必要・有用かかなり疑問。
対策アクションが全て悪手に見える。
Re:ノーガードが一番 (スコア:1)
どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い
Re: (スコア:0)
個人のWindowsなんかは管理者権限で実行しちゃうんだから、脆弱性を使わなくてもなんでもありなんじゃないの?
Re: (スコア:0)
いつの時代から来たんだ?
Re: (スコア:0)
一体いつの話だよ
アカウントが管理者権限を持っていても
明示的に許可しない場合プロセスは一般の権限で動きます
Re: (スコア:0)
たぶん「Windows7なんかクソ。WindowsXPが究極」「なにをいう、WindowsXPなど肥溜。Windows2000が至高」という輩なんだろう
Re: (スコア:0)
まぁインストーラーが聞いてきても普通に許可するけどな。ほとんどの人は意味なんて分かってないだろ。
Re:ノーガードが一番 (スコア:1)
ほとんどの人がどうかより、自分がどうかが大切じゃないか?
Re: (スコア:0)
違う違う
企業のクラウドワークロードで別の仮想マシン(=別の顧客。ここにクラッカーが紛れ込む)からメモリ内容筒抜けになるのが最大の問題だ
個人はマシン全体を(する意思と技術があれば)管理できるからそう言う問題は減るが、それでもJavascriptやWebassembly ActiveXなどで管理できないコードをインジェクトする事はとても良くあるケース。
Re: (スコア:0)
二行の元コメくらい読め
どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い
マシンを占有する銀行、軍事、政府、スパコンでは問題にならないが個人用、事務用、クラウド用途はどれも直撃する
Re: (スコア:0)
Windows Update止めるのはちょっとアレだけど、
対策による効果は考えてから修正を適用しても遅くないな。
年に数回積もる程度の雪のために、多大なコストを払って
年間1/3が雪に包まれる地域と同じ耐雪設備を作る必要はないのだ。
Re: (スコア:0)
千年に一度あるかないかの津波対策を怠った結果はとっくに喉元を過ぎたらしい。
Re: (スコア:0)
だけどうちには全く被害なかったからねー(棒
Re: (スコア:0)
分かっただろ? 備えあれば憂いなしだが、「ノーガードでも大丈夫であってくれ」なんて祈祷は備えにはならない。
津波も、脆弱性も、ちゃんとベンダの言う通りパッチを当て対策を実施することが大事。
Re:ノーガードが一番 (スコア:1)
ベンダーがパッチ当てないでって呼びかけ始めちゃったよ・・・
脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け [itmedia.co.jp]
Re: (スコア:0)
全くだ。
数百万年に一度あるかないかの隕石対策を怠った結果、恐竜種族が絶滅したこともとっくに喉元を過ぎているようだし、
地球生物は本当に能天気で平和ボケした生命体だ。
Re: (スコア:0)
そんな大地震のために朝晩着替えるとき、タンスを開けるのにクソ重いかんぬきを毎回付け外しする必要が出ましたとかはダメ。避難訓練しようとか、備蓄しようとかならわかる。
明らかにこの件は修正を入れるリスクが大きすぎ。
Re:ノーガードが一番 (スコア:1)
そういう言い方は危ないです。私みたいにならないで下さい。
Re:ノーガードが一番 (スコア:1)
いろんな病気や障害もあるけど、誰でも間違いも失敗も起こしてしまうと思う。
死んでないけど、言い方が危ない気がしました。
私がしてしまったみたいな危ない言い方になってると思いました。
少し、落ち着いて冷静になった方がいいように思いました。
Re: (スコア:0)
そういうこと言うの悪意なウイルス開発者への抑止力を削ぐから、
ノーガードは勝手だが黙っていてほしい。
Re: (スコア:0)
そうですね
回線も切ると完ぺきですよ!!
Re: (スコア:0)
出たな、ローリング教徒
Re: (スコア:0)
気持ちは分かるけど、それで安全な根拠が一つも無い
ベンダの言うとおりにするのが一番安全だよ
つーか個人PCが多少不安定になっても問題無いでしょ
何故それと比べて情報漏洩のリスクを取るのか分からない
Re: (スコア:0)
何故それと比べてシステム不安定化のリスクを取るのか分からない
Re: (スコア:0)
SSHの秘密鍵とかも漏れるけどね
Re: (スコア:0)
運が悪くなければそうだね。
とても運が悪ければ、犯罪予告とか児童ポルノ配布とかされて、最終的には無罪になるとしても、つらい思いをするかもしれない。
実際、有罪になって、後で冤罪なことが証明された事件あったよね。
Re: (スコア:0)
個人PCがクラッシュするのは日常茶飯事だから全くどうでもいいことだが、情報を盗まれると色々なシステムへの表口が空いてるから非常に危ない
Spectre/Meltdownの悪用にはWebページや怪しい一般権限のプログラムを実行する必要があるが、専用サーバならどちらも受け入れる必要がない
従ってクライアントPCやクラウドの共用サーバでは最優先で対処すべきだが利用者が限られる専用サーバでは非常という程ではない
Re: (スコア:0)
不安定に加えて動作まで遅くなるってのは致命的でしょ
よく訴訟にならないよ
http://www.4gamer.net/games/344/G034458/20180119015/ [4gamer.net]
Re:ノーガードが一番 (スコア:2)
訴訟になるほど十分な影響評価さえ出来ていない。
手が付いてない対策として投機実行を殺すretpoline機構組み込みの、アプリのリコンパイルが残ってる。
Spectreは投機実行機能を持つCPU全体の脆弱性だから、免責されるんじゃないかな。Intelとて予測不能だったはず。
MeltdownはAMDの実装を見るに予想不能だったとは言い切れない。とはいえ、Intelが脆弱性の無いCPUを出荷しないと始まらないので、せいぜいCPU購入クーポン程度じゃ無い。
Re:ノーガードが一番 (スコア:1)
投機実行の改良にめどが付かないなら、IPCは諦めて周波数とコア数に振るしか無いんだよな。
またTDP95W時代が来るかもね。
Re: (スコア:0)
x86の屋上屋を重ねすぎた設計にも問題の一端があるとはいえ天下のIntel様に訴訟で勝てるとは思えないが
個人PCに必要な対策なんだから諦めて受け入れろ、性能低下が嫌だと駄々をこねたところで誰もお前に便宜は図れない
Re: (スコア:0)
好きすればいいけど、本当はよくないけど、法律には触れないから、強制はできない。
数か月間でノーガードで被害を受けた時だけ報告してね。面白いから。
Pentium4のワイ、低みの見物 (スコア:1)
…………
………
……
…(´;ω;`)ブワッ
Re: (スコア:0)
パイプラインが深いPen4はもっと深刻かもな・・・誰も調査してないだけで。
Re: (スコア:0)
大丈夫だ!
今回の再起動問題はオレゴンチームの担当CPUである、Haswell、Broadwellは対象外だ。
Pentium 4だってオレゴンだからな!
マイクロコードが提供されなくても、仲間さ!
実は (スコア:1)
プリコンパイルされたWindowsアプリが
アクセス違反連発してるとかだったりして
入られた後の話 (スコア:0)
Spectreの穴を衝くためにはローカルでコード実行しなきゃならない。
セキュリティ的にはローカルで攻撃者のコードを実行されてる時点で終わってる。
その状態ならSpectre使わずとも今ならbotやマイニングのクライアント走らせるとかいかようにも。
インターネットでサービスを提供しているサーバーならそりゃ対策も必要でしょうが、
個人のPCがネットに繋いでいるだけで乗っ取られる類の穴でもあるまいし過剰反応しすぎとしか。
Re: (スコア:0)
そういうこと言うやつに限って JavaScript 切って無かったりするんだよな。
#やつあたり
Re: (スコア:0)
秘密情報満載のPCでウェブブラウジングとかどの程度するものなのかね
Re: (スコア:0)
別に満載じゃなくてもクレカ番号入力したりPaypal使ったりとかあるでしょ。
Re: (スコア:0)
「切って無い」
盲腸かな?
定期 (スコア:0)
AMDコアならパッチ当てなくても”ほぼ”安全?
Re: (スコア:0)
intelのパッチはどんなに頑張ってもAMDのCPUに当てることができない
# 揚げ足取り
Re: (スコア:0)
MeltdownがAMDでは再現しないのを「AMDは安全」と間違って解釈してる奴がいるけど
Spectreに対してはガバガバだからな、AMDに限らずIntelもARMもRISC-Vもその他諸々全て
攻撃者からすれば初めからSpectreを選んでおけばいいだけの話
クラウド等サービス提供者はご愁傷様とだけ (スコア:0)
大雑把に言うと仮想化環境でゲストからホストを盗み見できるというのが
被害が拡散するシナリオの一歩目としては一番有り得るので
それで最優先でパッチ適用したら、再起動が(今までよりは)頻発しだしたと
マザボやbiosやOS側がintelの意図しない使い方をしてない限りは
intelがやらかしたという理解になりそうだけどなかなかひどい
Re: (スコア:0)
これVPSはどうなるんだろう?特にCDイメージから独自にOSインストールできるタイプ。
その人に穴があったらその鯖に入ってるみんなアウトとか、VPS契約者がほかの人のを盗み見るとか、できるのかな?
Re: (スコア:0)
仮想マシンでは特権命令を使うと例外が飛んでCPUが裏モードに切り替わって仮想マシンモニタが処理するようになっている
だからVMMのパッチが出ているはず
あなたのシステム穴だらけ! (スコア:0)
しばらく混沌と混乱が続きそう
窓10向け脆弱性確認手順
https://news.mynavi.jp/article/win10tips-247/ [mynavi.jp]
オフラインまっしぐら (スコア:0)
な俺には死角はなかった