AMD、CPUの脆弱性問題について公式に発表 43
ストーリー by hylom
SEGV問題のほうがよっぽど影響が大きかった 部門より
SEGV問題のほうがよっぽど影響が大きかった 部門より
あるAnonymous Coward曰く、
先日イスラエルのCTS Labsが公表したRyzenおよびEpycに存在する脆弱性問題については、AMD株価の操作目的だったのではないかという話も出ているが、AMDがこの問題についての見解を公式に発表した(Engadget、Slashdot、ITmedia、CNET Japan)。
これによると、問題は大げさなものではないが確かに存在するとのことで、、修正パッチを数週間以内にリリースするという。いずれの脆弱性も悪用するためには管理者権限が必要で、検出が難しいマルウェアなどをインストールされる可能性はあるとのこと。また、このパッチによる性能への影響はないという。
まったく (スコア:0)
AMDは怪しい脆弱性報告にもすぐ対応して性能低下も起こさないのに、Intelときたらサイドチャネル攻撃だからとは言っても
ネガキャンに走るわバグ入りアップデートをばら撒くわ、速度への影響を誤魔化すために緩和策をデフォルトで無効に設定したり…
Re: (スコア:0)
intel の株価操作かな
Re: (スコア:0)
風説の流布と事実を明らかにする事は全然違うんですが
Re:まったく (スコア:1)
事実かどうかとそれを語る目的とは全然関係ないよね
Re: (スコア:0)
そういえばAMDがなんで大きな問題を起こさずに済んだか、単なる偶然なのか、設計が優秀なのか、逆にIntelより技術的に遅れていて巻き込まれずにすんだのか、危険性に気づいていた切れ者がいたのか、なんか伝わってこないなあ。
Re:まったく (スコア:1)
分岐予測の部分に機械学習を取り入れてたので、「予想/誘導がされにくい」と言う事があったのと、後は、メモリアクセス等の権限チェックの部分で速度を犠牲にしてでもちゃんとやっていた(インテルはこの部分をいい加減にすることで劇的に速度を向上させてた)と言う辺りがあるようですね。
特に、後者の差が大きかった。
Re: (スコア:0)
シェアが小さいから狙われにくいとか?
どっちの脆弱性がカネになるかと言えば当然、Intelだろうし。
Re: (スコア:0)
攻撃目的ではなく最適化目的でIntel CPUの方が挙動が解析されている印象があります。
情報公開についてもIntelの方が積極的な印象があります。
あくまで印象です。
Re: (スコア:0)
「印象」って、何をみるかで色々違うけど、私の印象は全く逆ですね。
> 情報公開についてもIntelの方が積極的な印象があります。
Spectreの件は、すっぱ抜かれたから「業界で共有する問題」とむりやり他社も引きずり込んでぶち上げただけで、より深刻な問題だったMeltdownの方はINTEL(ARMもですが)の実装の問題だったのにSpectreと混ぜて扱う事でごまかそうとしたあたりで、色々と酷いな、というのが個人的な印象ですね。対策ファームも最初は2~3世代前のものまでしか対応を明確にしていなかったし。
AMDはSpectreの方も、実際の攻撃方法が発見されていない段階に「念のために」対処を入れたファームを出してきているので、きちんと先に手を打っている「印象」ですね。
Re: (スコア:0)
何をみるかは自由ですけど
なぜIntelのCPUで脆弱性が見つかったか?に対して
Spectre/Meltdown発覚後の対応を持ち出すのはどうなんですかね?
Re: (スコア:0)
>なぜIntelのCPUで脆弱性が見つかったか?に対して
あなたがメインに言いたかったのはそれなのかもしれませんが、
>> 情報公開についてもIntelの方が積極的な印象があります。
に対するコメントだと明示されているものに対して逆切れするのはどうなんだろうか。
そもそも、下記の文章であなたの語りたかったテーマ「なぜIntelのCPUで脆弱性が見つかったか?」を
認識するのは文章的に難しいのですが。
> 攻撃目的ではなく最適化目的でIntel CPUの方が挙動が解析されている印象があります。
Re: (スコア:0)
会話が成立しないってよく言われませんか?
Re: (スコア:0)
伝わってこないことについて話を広げろとでも?
陰謀論でもしますか?
Re: (スコア:0)
Intel CPUの脆弱性が公表されてから、他のCPUにも同原理の攻撃が成立し得ないのか、と調べまくってる人はそれなりに居るんじゃないかと思うし、
それから4ヶ月弱が過ぎてるし、あるなら見つかってそうに思う。
で、AMDが事前に問題に気付いて注意深く設計していたわけではないだろうとも思う。
もしそうなら「そんな問題が有る」という件に関して論文にでもして公表するだろうし。もし知ってて黙ってるなら相当に意地が悪い。
なにせ、世界最先端の「早いCPUを作る方法」の教科書に従ってCPUを設計したら脆弱性が出来る、って次元の話だし。
今回の件で、あらゆる教科書に「※この機能を実装する場合はここに注意」というような追記が必須になるレベル。
やっぱり、たまたま、Intel程には最適化を突き詰められていなかった、とかそんなのではないのかな。
Re: (スコア:0)
ryzen pro知らんのかw
Re: (スコア:0)
知らんけど、その何とかというやつを、Spectreが出るように改良したら、多分性能上がるでしょ。
Re: (スコア:0)
いやいや
>で、AMDが事前に問題に気付いて注意深く設計していたわけではないだろうとも思う。
これに掛かる重要な製品なんだけどな…
Re: (スコア:0)
ARMやPOWERにも同様の事が起きるって報じられてるけど。
当時から。
Re: (スコア:0)
こんなタイプのサイドチャネル攻撃が簡単に成立するとは誰も考えてなかったから。
Re: (スコア:0)
ARMの場合は最新版設計だとMeltdown脆弱性が出てしまう状態だったわけだし。幸い製品出荷が始まる前だったから何とかなったらしいけど…。
Re: (スコア:0)
ARの場合出荷と言っても客に設計図を渡すだけなので…
別料金で早く知財を買ってたところはだめかも
Re: (スコア:0)
Spectre はAMDもその他アーキも同じ。
Meltdown は Intel の不注意バグみたいなものでしょ。
うっかりミスみたいな物の「真の原因」を追求すると妄想か精神論にしかならないよ。
# なぜなにの悪夢w
Re: (スコア:0)
うーん、じゃPowerを作ってるIBMもARMも注意が足りないってことなのか…やっぱりAMDは設計に関しては注意深い設計をしているから優秀ってことでいいのかな。
Re:まったく (スコア:1)
Intelのは分岐予測がすごく苦手な印象。
スピードのために精度を犠牲に。みたいな。
設計思想の違いとか方針の違いなだけな気がする。
Re: (スコア:0)
「すごく苦手」は言い過ぎなのでは?というのはともかく
分岐予測の「精度」はSpectre, Meltdownと本質的に関係ないと思います。(特にMeltdownは)
もちろん分岐予測の精度が100%を達成した暁にはこれら脆弱性とは無縁になりますけど。
Re: (スコア:0)
PowerもArmもAmdもIntelもSpectreは一緒だって言ってるの判らんかね…
Re: (スコア:0)
https://ja.wikipedia.org/wiki/Meltdown [wikipedia.org]
には、POWERもARMもあるんよ。これ間違ってんのかな?
Re: (スコア:0)
これは失礼。こちらの誤認でした
Re: (スコア:0)
AMD以外の感じだと
読み取りと書き込みの権限チェックを分離してる感じなので
偶然AMDは分離しないで統合して実装してるからではと何となく思う
そうじゃないとMeltdown、Spectreに於いて
読めても、書き込みが出来ない事の理由が浮かばんし
Re: (スコア:0)
あれ?もうIBMは設計からも手を引いちゃってたのか。MeltdownのコメントもIBMから出てたから、設計はIBMでやってるもんだと思ってたよ。周りからPOWERを使ってるものがなくなると、やっぱり疎くなってしまうもんだね…
Re: (スコア:0)
製造部門はGlobalfoundriesに売ったけど、POWERを売ったという情報はどこから?
Re: (スコア:0)
品川 高廣氏のツイッターより
Meltdown の本質ってC言語で書くとこれだけだよね。
a = *kptr;
b = array[a<<12];
aにカーネルメモリの値が入って、arrayの対応する部分がキャッシュに乗る。もちろん(aへのアクセスが引用者注)例外を起こして実行は取り消されるけど、キャッシュはそのままなので、arrayのアクセス速度を測ればaの値がわかる。
22:54 - 2018年1月3日
Meltdownを起こさないためには、a)*kprの読出しが例外を起こさないことを確認してからb)arrayに相当する部分のキャッシュの状態を変更すればよい
intelはaが遅い、つまりTLBヒットの判定が遅めだったか、AMDが注意深くbを遅らせたかのどちらか
Re:まったく (スコア:2)
そうなると、「今回のセキュリティ問題で深刻ではなかったAMD Ryzenが、Intelの新鋭CPUと同等かそれ以上のパフォーマンスを確保できてるのはなぜか?」と言う疑問があるんですよね。
Intelがやってたことで、特にMeltdown関連のところは、「それをやれば劇的に高速化できるしトランジスタ数も減らせるけど、代償に(潜在的だが深刻な)セキュリティリスクを伴う」と言う設計手法で、AMDはその部分をわざと取り入れてないのではないか。と私は見てますけど。
Re: (スコア:0)
Ryzenってコア数でパフォーマンス稼いでて、シングルタスクだとIntelより少し劣ってなかったっけ。
全然ダメだった以前よりは大分詰めてるけど。
Re: (スコア:0)
AMDがMeltdownの影響を受けなかったのは、分岐ターゲットアドレスバッファのaliasを実装していないからだ、という記事を見たんだけど、今のAMDは予測分岐技術に関しては遅れていて、今回はそれが幸運だったが、逆宣伝になりかねないので大っぴらに言えない、だから伝わってこないってことでいいんかな?
設計が素晴らしいのならこれを機にもっと宣伝しそうなものだよね。
Re: (スコア:0)
それはどうだろうか。
AMDのCPUに別のセキュリティのバグがないとは言えないわけで、今回はよくても将来インテルから反撃されることを考えると、普通はしないよ。
まあ、某政党は政権を取った際に後先考えずに好き勝手やって、政権を失った際に報復されたが。
Re: (スコア:0)
> まあ、某政党は政権を取った際に後先考えずに好き勝手やって、政権を失った際に報復されたが。
どっちだろう。
Re: (スコア:0)
どっちも。
報復は新たな報復を生む。
Re: (スコア:0)
SPARC使いの俺も会話に入れて欲しい
Re: (スコア:0)
スパークステーションなんていうゴミは捨てましょう
Re: (スコア:0)
京のことかも知れんぞ。