パスワードを忘れた? アカウント作成
13558482 story
ハードウェア

AMD、CPUの脆弱性問題について公式に発表 43

ストーリー by hylom
SEGV問題のほうがよっぽど影響が大きかった 部門より
あるAnonymous Coward曰く、

先日イスラエルのCTS Labsが公表したRyzenおよびEpycに存在する脆弱性問題については、AMD株価の操作目的だったのではないかという話も出ているが、AMDがこの問題についての見解を公式に発表した(EngadgetSlashdotITmediaCNET Japan)。

これによると、問題は大げさなものではないが確かに存在するとのことで、、修正パッチを数週間以内にリリースするという。いずれの脆弱性も悪用するためには管理者権限が必要で、検出が難しいマルウェアなどをインストールされる可能性はあるとのこと。また、このパッチによる性能への影響はないという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年03月23日 19時23分 (#3381323)

    AMDは怪しい脆弱性報告にもすぐ対応して性能低下も起こさないのに、Intelときたらサイドチャネル攻撃だからとは言っても
    ネガキャンに走るわバグ入りアップデートをばら撒くわ、速度への影響を誤魔化すために緩和策をデフォルトで無効に設定したり…

    • by Anonymous Coward

      intel の株価操作かな

    • by Anonymous Coward

      そういえばAMDがなんで大きな問題を起こさずに済んだか、単なる偶然なのか、設計が優秀なのか、逆にIntelより技術的に遅れていて巻き込まれずにすんだのか、危険性に気づいていた切れ者がいたのか、なんか伝わってこないなあ。

      • 分岐予測の部分に機械学習を取り入れてたので、「予想/誘導がされにくい」と言う事があったのと、後は、メモリアクセス等の権限チェックの部分で速度を犠牲にしてでもちゃんとやっていた(インテルはこの部分をいい加減にすることで劇的に速度を向上させてた)と言う辺りがあるようですね。
        特に、後者の差が大きかった。

        親コメント
      • by Anonymous Coward

        シェアが小さいから狙われにくいとか?
        どっちの脆弱性がカネになるかと言えば当然、Intelだろうし。

        • by Anonymous Coward

          攻撃目的ではなく最適化目的でIntel CPUの方が挙動が解析されている印象があります。
          情報公開についてもIntelの方が積極的な印象があります。

          あくまで印象です。

          • by Anonymous Coward

            「印象」って、何をみるかで色々違うけど、私の印象は全く逆ですね。

            > 情報公開についてもIntelの方が積極的な印象があります。

            Spectreの件は、すっぱ抜かれたから「業界で共有する問題」とむりやり他社も引きずり込んでぶち上げただけで、より深刻な問題だったMeltdownの方はINTEL(ARMもですが)の実装の問題だったのにSpectreと混ぜて扱う事でごまかそうとしたあたりで、色々と酷いな、というのが個人的な印象ですね。対策ファームも最初は2~3世代前のものまでしか対応を明確にしていなかったし。

            AMDはSpectreの方も、実際の攻撃方法が発見されていない段階に「念のために」対処を入れたファームを出してきているので、きちんと先に手を打っている「印象」ですね。

            • by Anonymous Coward

              何をみるかは自由ですけど
              なぜIntelのCPUで脆弱性が見つかったか?に対して
              Spectre/Meltdown発覚後の対応を持ち出すのはどうなんですかね?

              • by Anonymous Coward

                >なぜIntelのCPUで脆弱性が見つかったか?に対して

                    あなたがメインに言いたかったのはそれなのかもしれませんが、

                >> 情報公開についてもIntelの方が積極的な印象があります。

                 に対するコメントだと明示されているものに対して逆切れするのはどうなんだろうか。

                そもそも、下記の文章であなたの語りたかったテーマ「なぜIntelのCPUで脆弱性が見つかったか?」を
                認識するのは文章的に難しいのですが。

                > 攻撃目的ではなく最適化目的でIntel CPUの方が挙動が解析されている印象があります。

        • by Anonymous Coward

          会話が成立しないってよく言われませんか?

          • by Anonymous Coward

            伝わってこないことについて話を広げろとでも?
            陰謀論でもしますか?

        • by Anonymous Coward

          Intel CPUの脆弱性が公表されてから、他のCPUにも同原理の攻撃が成立し得ないのか、と調べまくってる人はそれなりに居るんじゃないかと思うし、
          それから4ヶ月弱が過ぎてるし、あるなら見つかってそうに思う。

          で、AMDが事前に問題に気付いて注意深く設計していたわけではないだろうとも思う。
          もしそうなら「そんな問題が有る」という件に関して論文にでもして公表するだろうし。もし知ってて黙ってるなら相当に意地が悪い。
          なにせ、世界最先端の「早いCPUを作る方法」の教科書に従ってCPUを設計したら脆弱性が出来る、って次元の話だし。
          今回の件で、あらゆる教科書に「※この機能を実装する場合はここに注意」というような追記が必須になるレベル。

          やっぱり、たまたま、Intel程には最適化を突き詰められていなかった、とかそんなのではないのかな。

          • by Anonymous Coward

            ryzen pro知らんのかw

            • by Anonymous Coward

              知らんけど、その何とかというやつを、Spectreが出るように改良したら、多分性能上がるでしょ。

              • by Anonymous Coward

                いやいや
                >で、AMDが事前に問題に気付いて注意深く設計していたわけではないだろうとも思う。
                これに掛かる重要な製品なんだけどな…

          • by Anonymous Coward

            ARMやPOWERにも同様の事が起きるって報じられてるけど。
            当時から。

      • by Anonymous Coward

        こんなタイプのサイドチャネル攻撃が簡単に成立するとは誰も考えてなかったから。

        • by Anonymous Coward

          ARMの場合は最新版設計だとMeltdown脆弱性が出てしまう状態だったわけだし。幸い製品出荷が始まる前だったから何とかなったらしいけど…。

          • by Anonymous Coward

            ARの場合出荷と言っても客に設計図を渡すだけなので…
            別料金で早く知財を買ってたところはだめかも

      • by Anonymous Coward

        Spectre はAMDもその他アーキも同じ。
        Meltdown は Intel の不注意バグみたいなものでしょ。
        うっかりミスみたいな物の「真の原因」を追求すると妄想か精神論にしかならないよ。

        # なぜなにの悪夢w

        • by Anonymous Coward

          うーん、じゃPowerを作ってるIBMもARMも注意が足りないってことなのか…やっぱりAMDは設計に関しては注意深い設計をしているから優秀ってことでいいのかな。

          • by eru (12367) on 2018年03月24日 9時20分 (#3381616) 日記

            Intelのは分岐予測がすごく苦手な印象。
            スピードのために精度を犠牲に。みたいな。
            設計思想の違いとか方針の違いなだけな気がする。

            親コメント
            • by Anonymous Coward

              「すごく苦手」は言い過ぎなのでは?というのはともかく
              分岐予測の「精度」はSpectre, Meltdownと本質的に関係ないと思います。(特にMeltdownは)
              もちろん分岐予測の精度が100%を達成した暁にはこれら脆弱性とは無縁になりますけど。

          • by Anonymous Coward

            PowerもArmもAmdもIntelもSpectreは一緒だって言ってるの判らんかね…

          • by Anonymous Coward

            AMD以外の感じだと
            読み取りと書き込みの権限チェックを分離してる感じなので
            偶然AMDは分離しないで統合して実装してるからではと何となく思う
            そうじゃないとMeltdown、Spectreに於いて
            読めても、書き込みが出来ない事の理由が浮かばんし

        • by Anonymous Coward

          品川 高廣氏のツイッターより

          Meltdown の本質ってC言語で書くとこれだけだよね。

          a = *kptr;
          b = array[a<<12];

          aにカーネルメモリの値が入って、arrayの対応する部分がキャッシュに乗る。もちろん(aへのアクセスが引用者注)例外を起こして実行は取り消されるけど、キャッシュはそのままなので、arrayのアクセス速度を測ればaの値がわかる。
          22:54 - 2018年1月3日

          Meltdownを起こさないためには、a)*kprの読出しが例外を起こさないことを確認してからb)arrayに相当する部分のキャッシュの状態を変更すればよい
          intelはaが遅い、つまりTLBヒットの判定が遅めだったか、AMDが注意深くbを遅らせたかのどちらか

    • by Anonymous Coward

      SPARC使いの俺も会話に入れて欲しい

      • by Anonymous Coward

        スパークステーションなんていうゴミは捨てましょう

        • by Anonymous Coward

          京のことかも知れんぞ。

typodupeerror

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

読み込み中...