AMD、Spectre対策で次世代チップ『Zen 2』の設計を変更

790: Socket774 2018/02/01(木) 14:54:32.27 ID:lUFBAG7r

AMDの最高経営責任者(CEO)を務めるLisa Su氏は、第4四半期の決算発表の席上で、同社がSpectreに対して取ってきた方策について、現在の状況を明かした。  

「『Spectre Variant 1』については、当社のエコシステムのパートナー企業と共に、引き続き緩和策の開発に積極的に取り組んでおり、その一環としてオペレーティングシステムのパッチの展開が始まっている」とSu氏は述べた。 

 同氏はさらに、AMDのプロセッサでは「Spectre Variant 2」を悪用した攻撃は難しいとの考えを改めて示した上で、「CPUマイクロコードのパッチを展開し、これをOS更新と組み合わせることで、さらなる軽減措置を提供している」とした。  

「より長期的には、Spectreのような脆弱性攻撃への対策を強化するため、今後のプロセッサコアの設計を変更した。これはZen 2以降のモデルに適用される」と同氏は続けた。Zen 2は、7ナノメートル(nm)技術に基づいた次世代のAMD X86プロセッサで、2019年の登場が予定されている。

全文
https://japan.cnet.com/article/35114046/ 
AMD、「Spectre」対策で次世代チップ「Zen 2」の設計を変更

791: Socket774 2018/02/01(木) 14:58:36.39 ID:cflRGNra
>>790
Ravenridgeは間に合わなかったのか・・

794: Socket774 2018/02/01(木) 15:13:17.41 ID:uODXw07b
>>791
そらノート向けRavenRidgeは年末頃には一部出回ってたからな

Sponsored Link

14: Socket774 2018/01/31(水) 15:35:23.47 ID:fUYPJcUgM
さすがAMD神!

15: Socket774 2018/01/31(水) 15:59:24.74 ID:cuKLmt8wM
Zen2って来年だっけ?

19: Socket774 2018/01/31(水) 16:20:55.78 ID:sL9eGOAGa
Spectreと言ってもVariant1はOS側で対処すればいいことだから
Variant2で性能下がらないような対策をするってことか

24: Socket774 2018/01/31(水) 16:36:46.15 ID:WDOiRBN40
Zen2まで待てないからZen+買うか

163: Socket774 2018/01/31(水) 15:44:28.36 ID:Amc6Ywsa0
有り難いことだけどZen+スルーしてZen2待ちする人増えそうな悪寒
メモリ、SSD、ビデオカード相場的にも最悪のタイミングだし

164: Socket774 2018/01/31(水) 15:47:08.84 ID:fhk+520a6
>>163
それならそれで買いやすくなるから嬉しい

165: Socket774 2018/01/31(水) 15:54:59.23 ID:4iim2doq0
去年3月に飛びついた連中はzen+スルーでzen2待ちかもしれん
これから買うなら安くなった1800Xかzen+でいいと思うよ

183: Socket774 2018/01/31(水) 17:57:15.53 ID:a1nsF+QNM
Linuxは分岐予測全CPUが無効状態だしな
完全にスペクター2の欠陥がありませんと言えるのはいつになることやら

184: Socket774 2018/01/31(水) 18:15:30.94 ID:p/RnQqbR0
完全だとIntelは~lakeでなくなった後、AMDもRyzen~でなくなった後だろ

アーキテクチャそのものにある根幹のセキュリティホールを利用するから、
穴を塞いだ完全新規アーキでなければ軽減しか出来ないと最初からアナウンスしてる通り

『AMD、Spectre対策で次世代チップ『Zen 2』の設計を変更』へのコメント

  1. 名前:名無しの自作er 投稿日:2018/02/01(木) 21:35:36 ID:23d4254f5 返信

    ジムの遺産に手加えて盛大にやらかしそうな予感・・・

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 22:57:04 ID:4cdde5637 返信

      やめろおおおお恐いこというなあああああうわああああ

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 23:01:59 ID:1de93bf82 返信

      これはさすがに悪い予感しかしない
      1950Xのワイ大勝利

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 23:06:41 ID:47365cb9b 返信

      あー・・そんな感じする

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 05:02:38 ID:fb0b7950e 返信

      やる予定なのはspectreの緩和策なんでメモリ周りの改修だけでしょ
      パフォーマンス的にやらかすような話でもない(エラッタとかはあるかもしれんけど)

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 08:28:38 ID:6680613ff 返信

      同じこと考えてる人大杉w

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 10:15:25 ID:e4355d618 返信

      ジムケラーAMDに帰ってこおおおおいー

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 10:38:15 ID:bde557bbc 返信

      ボールを大量生産。

  2. 名前:名無しの自作er 投稿日:2018/02/01(木) 21:35:51 ID:d12d3e59d 返信

    ソケット形状が変わらないことを祈る

  3. 名前:名無しの自作er 投稿日:2018/02/01(木) 21:37:59 ID:a693f7056 返信

    投機的実行が持つ構造的な欠陥がSpectreなんだが
    実際の所これを性能を犠牲にせずに完全に対処するのは無理なんじゃね

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 22:08:28 ID:5445ca79d 返信

      完全に脆弱性のないCPUやOSを作ることが無理なのは常識
      このため、新しいモデルごとに改良が加えられてるし、発売後もマイクロコードや更新プログラムの更新などで対処が行われてる
      Spectre問題でも、現状のAMDのキャッシュ管理の場合は、Intelにくらべて非常にハッキングされづらいことが分かっている
      これを推し進めて、外部からのハッキングに対する隠蔽を重ねていく方向なんでしょ

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 22:58:23 ID:527572a20 返信

      無理だよね・・・
      Specterを完全に無くすなら投機的実行無くすしかないし
      ただ確率論的に低くする事は可能なので
      各社半導体メーカーは低減させる仕組みや改良を施すと思われるが
      それも何処まで効果的なのか未知数な所がまたヤキモキする
      AMDもそこら辺はわかってるようで
      解決と言わず軽減措置という言葉を使ってるし

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 11:47:28 ID:fb0b7950e 返信

      参照先メモリが予測できなければほぼ実行不可能という話ならまあそこまではパフォーマンスも落とさず済むんだけど
      今後の攻撃手法の研究次第なところもある

  4. 名前:名無しの自作er 投稿日:2018/02/01(木) 21:44:33 ID:ba0413711 返信

    まあスペクターのほうは色々難しいだろうねぇ

  5. 名前:名無しの自作er 投稿日:2018/02/01(木) 21:56:46 ID:60284bdbc 返信

    これは2020年フラグ

  6. 名前:名無しの自作er 投稿日:2018/02/01(木) 21:57:21 ID:15aecd257 返信

    SpectreよりもIntel ME脆弱性の方がダイレクトにやばい

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 22:15:28 ID:4024e6ccc 返信

      あまり話題にならないのがおかしいくらい本当にヤバいね
      あれも去年の末位からの話だから対策済みのエンドユーザーまだ少ないんじゃなかろうか

  7. 名前:名無しのAMDer@Y市ASH区 投稿日:2018/02/01(木) 21:59:50 ID:1b1d6f39f 返信

    スリッパ二千番台は間に合わないだろうけど、でも今度こそは一番上狙いたい物だ。

  8. 名前:名無しの自作er 投稿日:2018/02/01(木) 22:04:48 ID:abdd7a477 返信

    Phenomの再来にならないと良いが…。
    でも、Intelはまだlake系列続けるつもりだろうし、Zen2の時点で修正が出来るのは良いね。

  9. 名前:名無しの自作er 投稿日:2018/02/01(木) 23:04:20 ID:e3288696c 返信

    Googleは新命令使って性能低下無しで回避できるとか言ってたが
    どれくらい実用的なのかは不明

  10. 名前:名無しの自作er 投稿日:2018/02/01(木) 23:05:47 ID:c267fbf42 返信

    Ryzen+で当面はそこまで大きな問題は出ないだろうから一旦そこでマシン組むよ
    メモリは高いけど、昔ほど頻繁に組み直すこともないし、ビデオカード以外は4.5年使いそうだからトータルとしてはそこまで気にしないで良いかなと

  11. 名前:名無しの自作er 投稿日:2018/02/01(木) 23:11:23 ID:7dca05277 返信

    予定通りなら4月発売だっけか
    これでちょっと発売延期されそうな気もする

    • 名前:名無しの自作er 投稿日:2018/02/01(木) 23:17:16 ID:47365cb9b 返信

      7nmとか言ってるから 俺らが言うRYZEN3のことかなあと思うけど
      2019年に来るとか書いてるからそんな早いのか?って

      • 名前:名無しの自作er 投稿日:2018/02/01(木) 23:28:18 ID:db4817895 返信

        19年は7nm(液浸)でzen2 20年は7nm+(euv)でzen3だってさ

        • 名前:名無しの自作er 投稿日:2018/02/02(金) 00:00:36 ID:f964c4144 返信

          そーなのか 知らなかった

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 00:11:17 ID:f0ee542c3 返信

      AMD歴の怖さを知らない初心者かな?こう言いだすとravenみたく1年くらい遅れるんだよ

  12. 名前:名無しの自作er 投稿日:2018/02/02(金) 01:30:23 ID:04514ba4c 返信

    ブルドーザー化は勘弁してくれ…たのむぞ

  13. 名前:名無しの自作er 投稿日:2018/02/02(金) 01:59:49 ID:3074eec9a 返信

    そもそもアンチウイルス入れてば良いんでねーの?
    パフォーマンスダウン嫌だから 無効化してるけど メルトダウンのパッチ

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 03:05:53 ID:4575ee39e 返信

      今回の問題ウイルス関係ねーし

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 03:45:00 ID:7c39b96f7 返信

      セキュリティソフトでの侵入検知&追い出しは理論的には可能だけど現状実現的じゃない

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 07:40:05 ID:4cd0799b7 返信

      サイドチャネル攻撃だから、ウイルスではないよ。実害も情報を読み取られるだけで、データの改竄はないし。

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 10:36:55 ID:f4e02be3b 返信

      そもそもソフトウェアでもハードウェアでエラーとしても
      検出不可能なのでどうしようもない
      ただMeltdownやSpecterで攻撃するには
      他の脆弱性を利用する必要があるので
      それを使う事を検知出来ればある程度は攻撃は防げるのは確か
      まあ現実的では無いが
      ウイルスならまだ良いけど、Javascriptのようにスクリプトとして巧妙化されたら
      多分どの対策ソフトでも検出するのは難しい

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 11:07:09 ID:a7c38f8f0 返信

      搦め手だから振る舞い検知は難しい
      流行った型(つまり猛威を振るった後)ならブラックリスト方式で検知できるように
      なるだろうけど、それじゃ手遅れだし亜種作られたらそれで終わり

  14. 名前:名無しのジサカー 投稿日:2018/02/02(金) 02:23:03 ID:0eb9d1b7b 返信

    FX使ってるけど、今のところマントルもスペクターもなんとかなってるからZEN2まで行くかも。

    • 名前:名無しのジサカー 投稿日:2018/02/02(金) 02:25:35 ID:0eb9d1b7b 返信

      マントルじゃなくてメルトダウンだった(‘A`)

  15. 名前:名無しの自作er 投稿日:2018/02/02(金) 05:10:26 ID:a0278ea60 返信

    今の所は3種の脆弱性による被害は報告されていないから
    OSとブラウザ類のアップデートのみにして
    毎日ITニュースを見ながら確実性の高いウイルスが仮に撒かれたらその時点でBIOS更新する程度でも大丈夫だと思う
    ※個人使用では

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 06:55:27 ID:bc583cd57 返信

      こういう楽観的なコメント見るたびにアホやなと思うわ

      • 名前:名無しの自作er 投稿日:2018/02/02(金) 07:43:05 ID:4cd0799b7 返信

        サイドチャネル攻撃だし、データとか見られても別にいいって人はSpectreやMeltdownは無視でいいんじゃない?

      • 名前:名無しの自作er 投稿日:2018/02/02(金) 10:42:45 ID:f4e02be3b 返信

        常時、個人情報を抜けれる訳じゃないし
        タイミング、使ってるソフト、メモリ構造等色々わからんと
        攻撃としては成立出来ないので
        クラウドサーバーのように常時個人情報を動かしてるなら影響大きいが
        個人であればそこまで心配無い
        Googleのデモも結構条件絞って現実離れした環境でやってたし
        同じことを全く分からない環境に向けてやったところで
        殆ど成功しないだろ

        ただMeltdownだけは上記の事関係なく
        やばいのでOSのパッチは入れておけ

      • 名前:名無しの自作er 投稿日:2018/02/02(金) 11:56:12 ID:fb0b7950e 返信

        BIOS今更新するのはキツイしOS/ブラウザの対応のみで様子見は現実的な対応やろ
        Intelのマイクロコードはまだ入れられん

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 08:00:28 ID:926623e05 返信

      >確実性の高いウイルスが仮に撒かれたらその時点でBIOS更新

      ニュースで存在が確認されるってのは
      「広範囲に渡って感染後暫く」という状況なんだよね。

      そもそも「今ですら俺らは感染や攻撃に気づいてないかも知れない」んだぜ?

  16. 名前:名無しの自作er 投稿日:2018/02/02(金) 08:29:45 ID:f5dab24d0 返信

    >完全だとIntelは~lakeでなくなった後

    icelakeでフルスクラッチだろうからそれはないだろ。

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 12:13:41 ID:e33c63514 返信

      新規アーキテクチャとは言ってたけどフルスクラッチだっけ?

    • 名前:名無しの自作er 投稿日:2018/02/03(土) 16:01:27 ID:d8372959e 返信

      いやいや、設計は相当進んでるだろうし。。。
      ロジックを変更するとなれば、マスクも変更になるし、検証作業だってやり直しだ。
      モノづくりでいう「手戻り」がどれだけ大きいかによるけど、icelakeで盛り込まれる緩和策は限定的になるだろうよ。
      業界内部では、もっと早くから知られてたようだから、ダマテンで改修進めてるかもしれないけどさ。
      いずれにせよ、我々エンドユーザーが知りえないことだと思うよ。

  17. 名前:名無しの自作er 投稿日:2018/02/02(金) 09:42:37 ID:a120e2cc2 返信

    分岐予測に手を加えるだけだろう
    基本設計が変わる訳じゃないのに何をそんなに心配してるのか

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 10:46:09 ID:f4e02be3b 返信

      その基本設計が脆弱性の元になってるから心配なのよ
      分岐予測自体を無くさない限り確率的にゼロに出来ないのが
      SpecterがMeltdownよりも深刻なところ

      • 名前:名無しの自作er 投稿日:2018/02/02(金) 12:12:49 ID:fb0b7950e 返信

        確率的に十分低ければ問題ないけどな
        例えば暗号化技術なんかは100%安全なわけじゃないけど現実的にそうそう起こらないからセーフなわけで

      • 名前:名無しの自作er 投稿日:2018/02/02(金) 13:18:56 ID:c4c9f9efc 返信

        Meltdownの方が技術的に攻撃しやすい点では深刻
        そもそもIntelCPUはそれこそ一番シェアが多いわけだし
        クラッカーがMacよりWindowsを狙う理由と同じで、シェアが多い方を狙うのが基本

        あえて技術的に難しいSpecterを狙うより、対策しないIntelPCが大量にある以上、Meltdownを攻撃に利用するでしょ

  18. 名前:名無しの自作er 投稿日:2018/02/02(金) 13:37:05 ID:291cca09e 返信

    Intelはメルトダウンスペクターちゃんと修正できるのかね

  19. 名前:名無しの自作er 投稿日:2018/02/02(金) 13:40:14 ID:a8c81a130 返信

    CPUのチューニングの中には、キャッシュアルゴリズムや分岐予測の精度向上という部分もある
    ここを外部からハッキングされないように隠蔽することで効率が落ちれば、今後のZenアーキテクチャの性能向上の度合いが落ちてしまって、Zen2以降が意外に性能向上しない可能性もある
    とりあえず、心配はするだろう

    むろん、※1や※8みたいのは、何も知ろうとしないヤツがテキトーに書いてるわけで、心配してるわけじゃないのは言うまでもない

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 13:48:21 ID:0ec930fd8 返信

      ※8だけど心配してるゾ…。
      それに、性能向上分-性能低下分がプラスになってもそれは元の性能向上分から性能が低下していると思うのだが。

    • 名前:名無しの自作er 投稿日:2018/02/04(日) 01:35:00 ID:7a61b5d60 返信

      セキュリティ対策をしなければもっと性能をあげられるからな。
      クラッカーなどは捕まえたら全部死刑にすればいい。

  20. 名前:名無しの自作er 投稿日:2018/02/02(金) 14:53:20 ID:eee1ae068 返信

    intelもin-siliconで修正したものを2018年後半にリリースすると発表してる。
    それが何なのかは分からないが

  21. 名前:名無しの自作er 投稿日:2018/02/02(金) 15:07:21 ID:d5fee4d19 返信

    おいおい遂にspecterとMeltdownの脆弱性をついたマルウェアが爆誕したぞ

    • 名前:名無しの自作er 投稿日:2018/02/02(金) 15:40:05 ID:f4e02be3b 返信

      双方直接は突けないから
      踏み台となる脆弱性対策しておけば大丈夫
      ブラウザ更新も忘れずに

  22. 名前:名無しの自作er 投稿日:2018/02/02(金) 15:18:15 ID:2bca6d8d1 返信

    待てないからps4買お

  23. 名前:名無しの自作er 投稿日:2018/02/02(金) 21:04:51 ID:3f5e6209a 返信

    intelくんがバグやらなんやらでしっちゃかめっちゃかになってる時に出すべきだな

  24. 名前:名無しの自作er 投稿日:2018/02/03(土) 13:16:34 ID:7268cb815 返信

    次はZen+?それともZen2?

  25. 名前:名無しの自作er 投稿日:2018/02/03(土) 14:24:41 ID:a6b6d6ae9 返信

    対策したけどわざと速度が遅いzen2をデビューさせて
    その後zen2リニューアルをさせそうだな