特別なメルトダウンとスペクター:これらの脆弱性について知る必要があるすべて(更新)

ベニートとマノロ

新しいチップの作成に割り当てられた一時的および経済的リソースの約20%は設計自体に費やされ、残り、つまり多くの時間とお金はシミュレーション、テスト、および実行されたテストに費やされると想定されています。すべてが正しく機能することを確認します。 ええと、一部のメーカーは自社の製品で物事を完全に正しく行っていないようです、そしてそれは Intelの場合後でわかるように、影響を受けるのはそれだけではありませんが、有名な浮動小数点の問題から、チップセットの他の障害、管理エンジンでも検出された脆弱性まで、すでにチップに多くの問題があります。そして今これ...

すべてのソーシャルネットワークとメディアはニュースで溢れています。この事件については多少矛盾があり、多くのことを話し合うことになります。これはただのメロドラマを見るためにポップコーンの良いボウルを作ることをお勧めします。始めた。 したがって、ユーザー、特にLinuxのユーザーが、多くの情報に迷うことなく、 行動する方法 それに加えて、彼らは何を守っていますか それらが影響を受けるかどうかを知る、この記事をLxAで公開します。

SpectreとMeltdownとは何ですか?

SpectreとMeltdownのロゴ

おそらく、私たちがすでに見たロウハンマーの問題は、この他の問題が抱えている深さに比べれば、いくぶん重要ではありません。 あなたはおそらくパニックを引き起こしている有名な名前をすでに聞いたことがあるでしょう、そしてそれらは MeltdownとSpectre。 セキュリティを著しく損なう可能性のあるこれらの攻撃は、パフォーマンスを向上させるために、すべての最新のプロセッサに実装されているアウトオブオーダー実行や投機的実行などのいくつかの機能を利用します。 それぞれが何であるかを部分的に説明します。

  • メルトダウン:MITRE情報ベースではCVE-2017-5754として知られていますが、基本的にハードウェアによって課せられるアプリケーション間のセキュリティ制限を解消するため、このように呼ばれています。 これは、検出された問題の中で最も深刻であり、特に過去XNUMX年間にリリースされたIntelプロセッサに影響を及ぼします。 この脆弱性のために、特権のないプロセスがカーネル用にメモリに予約されている領域にアクセスする可能性があります。これは重大なセキュリティ問題です。 たとえば、RAMメモリの領域をダンプできます。 この脆弱性に対処するパッチは、パフォーマンスを大幅に低下させます。
  • 分光:その名前は、それを解決することがどれほど複雑であるかにあります。したがって、スペクトルとして、それは長い間私たちに従います。 これはいくつかの亜種(CVE-2017-5753およびCVE-2017-5717)で発生し、プロセスが制御するメモリゾーンから情報を移動するようにプロセスがカーネルを「だます」ことができるため、深刻になる可能性があります。言い換えれば、それはアプリケーション間の障壁を打ち破ります。 この場合、より多くのマイクロプロセッサに影響しますが、簡単なソフトウェアの変更で修正でき、パフォーマンスの低下は事実上ありません...

これはすべて、MeltdownとSpectreが簡単な方法で説明されており、誰もが理解できるように非常に技術的な言葉を使用していません。 最終的に、私たちが見たのは、MeltdownとSpectreが実行中のプログラムのメモリに保存されているデータにアクセスできることであり、これはエクスプロイトと悪意のあるコードで脅威になります。 さて、これは私にどのように影響しますか? まあ、答えも簡単です、なぜなら彼らは許すことができるからです データの変更、パスワードと機密データ、写真、電子メール、フォームデータなどのフィルタリング。。 したがって、これは大きなセキュリティ問題であり、おそらく最近では最大の問題のXNUMXつです。

リーナス・トーバルズが話しました

インテルはあなたを性交します! リーナス・トーバルズ

リーナス·トーバルズ、NVIDIAの作成者Fuck you! 今、彼はインテルに彼らが犯した大きな間違いに対する目覚めの呼びかけをしたようです。 そして、影響を受けているLinuxカーネルのために残っている問題についてのディスカッションスレッドでは、作成者の最初の言葉は待たされていません:

なぜこれがすべて構成オプションなしなのですか? 有能なCPUエンジニアは、推測が保護ドメインを通過しないようにすることでこれを修正します。 […] INtelはCPUを調べて、すべてが設計どおりに機能しているとPRトークを書くのではなく、問題があることを本当に認める必要があると思います。 (Intelの声明を参照)。 ..。つまり、問題を軽減するためのこれらすべてのパッチは、「すべてのCPUがガベージであるとは限らない」ことを念頭に置いて作成する必要があるということです。。 (パッチが適用され、AMDを含むすべてのx86-64マイクロプロセッサに影響を及ぼしますが、結果としてパフォーマンスが低下することはありません)または、Intelは基本的に、「私たちはあなたにたわごとを永遠に売り、何も修正しないことを約束します」と言っていますか? […]その場合は、ARM64の人々の側にもっと目を向けるべきかもしれません(Intelが問題を解決するのか、問題のある製品を販売し続けるのかという点で)。 経営陣にご相談ください。 私は本当にXNUMXつの可能性を見ているからです:

  1. Intelは何も修正するとは決して主張しません。
  2. または、これらのソリューションを無効にする方法があります。

宣言は、のコードを参照します 適用されたパッチはパフォーマンスを著しく損ないます CPUは、脆弱性の影響を受けるかどうかに関係なく、このファミリのすべてのプロセッサに影響します。 そのため、AMDは、マイクロプロセッサが影響を受けないため、パッチのパフォーマンスが低下することを回避するように取り組んでいることを示しています。

どのプロセッサに影響しますか?

マイクロプロセッサチップを逆さまにします

これは百万ドルの質問です。 Linuxに影響を与えるだけでなく、これはチップの問題であるため、macOS、Windows、Android、さらにはiOSなどの両方に影響します。 したがって、これは特定のものではありません。次に、この設計上の問題の影響を受けるチップを確認します。

Meltdownの影響を受けるマイクロプロセッサ:

実用的 1995年以降に製造されたすべてのIntelマイクロプロセッサ これまで、彼らはこの深刻な問題の影響を受けていました。なぜなら、それはその使用のために順不同で実行を利用しているからです。 つまり、これらのプロセッサを使用するラップトップ、デスクトップ、サーバー、スーパーコンピューター、さらにはAtomチップなどを搭載した一部のモバイルデバイスも含まれます。 例外は、実行を順番に使用するIntel Atom(最新のAtomはOoOEを使用しているため、2013年より前にリリースされたもの)と、大型マシン向けであるため自宅に誰もいないIntelItaniumです。

マイクロプロセッサ 影響を受けますか?
インテルのCeleron SI
インテル®Pentium® SI
インテルコア SI
Intel Core 2 SI
インテルCore i3 SI
インテルCore i5 SI
インテルCore i7 SI
インテルCore i9 SI
インテルのCeleron SI
インテル®Xeon® SI
インテルAtom * 2013年以降にリリースされたもののみ
インテル Itanium NO

*ぎりぎり:ARMCortex-A75もメルトダウンの影響を受けます。 現時点では、このモデルのみが影響を受けるようですが、ARMが他のSoC設計者にIPコアのライセンスを供与しており、Cortex-A75を使用している場合はそれらも影響を受けることをすでにご存知でしょう。 しかし、この場合、影響は最小限のようです...

たくさん AMDおよびARMベースのマイクロプロセッサ (Qualcomm、Samsung、Apple、Mediatekなど)はこの問題の影響を受けません。 これらのチップのいずれかをお持ちの場合 あなたは簡単に呼吸することができます...これにより、Intelの株式が売却され、AMDの増加と同時に、株式市場に圧倒的に下落しました。 その理由は、AMDが投機的参照を含むこのタイプのメモリ参照を許可していないため、Meltdownに対して無防備であるためです。

Spectreの影響を受けるマイクロプロセッサ:

この場合 影響を受けるデバイスとチップの数が拡大します、タブレット、スマートフォン、デスクトップ、ラップトップ、サーバー、スーパーコンピューターなども確認できるためです。 影響を受けます。 この場合、Intelチップ、それらすべてのARM Cortex-Aチップ、およびAMDのチップも影響を受ける可能性があります。

マイクロプロセッサ 影響を受けますか?
インテル SI
NVIDIA GPU ***ではありません
ARM * Cortex-Aのみ
AMD **次の表を参照してください

* ARMの場合、Qualcomm Snapdragon、Samsung Exynox、Apple A-Series、Mediatek、NVIDIAなどの変更された設計またはARM IPコアを内部に実装する多数のSoCに影響します(GPUを意味するのではなく、 ARMベースのSoC)など。

***一部のメディアはニュースを混乱させましたが、GPUは影響を受けません(UPDATE(直前)を参照)。

**次に、AMDの場合に移ります。CPU設計者の公式ウェブサイトで、楽観的な見方につながり、やや落ち着いた表を見ることができます。

バリアント Google ProjectZeroのタイトル 細部
1 境界チェックバイパス パフォーマンスへの影響がほとんどないOSアップデートまたはパッチで修正可能。
2 分岐ターゲット注入 AMDのマイクロアーキテクチャの違いにより、悪用のリスクはゼロに近くなります。
3 不正なデータキャッシュの読み込み マイクロアーキテクチャの違いによるAMDプロセッサへのリスクはありません。

AMDの設計の違いは、これらのCPUがカーネルメモリへのユーザーコードのロードを直接推測しないため、Meltdownによって引き起こされる問題を回避します。 また、AMD ASIDは、ゲストVMとこれらのルートユーザーの問題もブロックします。

Spectreの影響を受けないマイクロプロセッサ:

このマイクロプロセッサのリストには、命令チャネルがより厳密で順番に実行されるため(OoOEマイクロアーキテクチャではない)、または次のものが含まれているため、Spectreのような脆弱性はありません。 それらを免疫にする特徴s。 非常に古いように見えるものもありますが、他の場合と同様に非常に現代的です SPARCとAMDZen。 したがって、次のリストにあるCPUを使用している場合は、何も心配する必要はありません。

  • 強い腕
  • superSPARC
  • TransmetaCrusoeとEfficeon
  • パワーPC603
  • 古いx86:Pentium Iとクローン、すべての古い8ビットと16ビットのチップ、IDT WinChip、VIA C3、386とクローン、486とクローン
  • z80
  • 6500など
  • 68k
  • ARM Cortex-A7 MPCore(Raspberry Pi 2)
  • のARM Cortex-A5
  • ARM Cortex-A53 MPCoreは、以前のものとは実行が異なり、分岐がありますが、影響を受けていないようです。 Raspberry Pi 3と、Qualcomm Snapdragon625などの一部のスマートフォンやタブレットがここに含まれています...
  • 2013年以前のIntelAtom、つまり、Diamondville、Silverthorne、Pineviewなどのマイクロアーキテクチャに基づくもの。アウトオブオーダー実行を使用しないため。
  • VIA C7は基本的な分岐予測スキームを使用しますが、影響を受けません。
  • Intel Itanium(IA-64)
  • IBM POWER6の分岐予測は限られているため、無敵のようです。
  • XeonPhiとGPGPU
  • SPARCTシリーズ
  • AMD Zen:RyzenおよびEPyCマイクロプロセッサには、Spectreに割り込んだり、無防備にしたりできる興味深い機能があります。 私が話すその構成はSME / SEV(Secure Memory Encryption&Secure Encrypted Virtualization)であり、システムと仮想化環境を危険にさらす可能性のあるメモリ回復を回避します。

解決策は何ですか?

セキュリティロック

アプリケー システムにパッチを適用するか、更新します、それが何であれ、そして パッチ パフォーマンスが低下する可能性があるため、最後のポイントでそれが何であるかを明確にしますが、少なくともセキュリティレベルでは、ある程度保護されます。 Meltdown forLinuxおよびその他のオペレーティングシステムに対するパッチがすでに存在するとします。 最悪のことはAndroidデバイスの観点からであり、それらのすべてがOTAアップデートを持っているわけではありません...

あなたが見ることができます もっと これらのリンクでそれについて:

パフォーマンスの低下とは何ですか?

オドメーター

会った XNUMXつの可能な解決策:

  1. ソフトウェアによって:macOS、Linux、Windows、iOS、Androidオペレーティングシステムのパッチを実装する必要がありますが、残念ながら、これらはセキュリティの問題を解決するだけでなく、実行に影響を与える方法が原因でシステムの速度が低下します。 CPUのTLBを実行または消去すると、パフォーマンスが著しく低下します。 CPUのパフォーマンスが最大50%低下するという話もあれば、実行するソフトウェアの種類に応じてパフォーマンスが5〜30%低下するという否定的な予測もあります。 一部の人はアラームを落ち着かせようとしており、テストされた一部のビデオゲームではFPSのパフォーマンスが2%しか低下していないと主張しています(Linuxの場合のみ、Windowsでは分析されていません)。ビデオゲームでは、ゲームがカーネルスペースにジャンプするように要求することはめったにありませんが、他のプログラムや、コードに条件に依存する多くの命令があるソフトウェアではどうなりますか... ここでは、パフォーマンスが大幅に低下する可能性があります。 確かなことは、Intelや他のWebサイトなどの一部がユーザーを落ち着かせようとし、ほとんどのホームユーザーにとってパフォーマンスの低下はそれほど大きくなく、データセンターやサーバーなどやスーパーコンピューターに影響を与える問題だと言っていることです…私たちはどのような予測を信じていますか? 真実は、あなたは落ち着いて、何が起こるかを見るのを待たなければならないということです。
  2. ハードウェアによる:これには、現在のチップのレビューと現在のマイクロアーキテクチャの再設計が含まれるため、これは発生しません。これは時間と費用がかかり、すぐに解決策を期待することはできません。 影響を受けるすべての顧客のチップを交換することを決定したIntelに関しては、最も明確な答えは次のとおりだと思います。 それは会社にとって数百万ドルの損失を意味するでしょう、そして私はそれが起こらないと思います。

もちろん、すべての用途とすべてのCPUモデルでパフォーマンスの低下が同じように認識されるわけではないため、他のモデルよりも影響を受けるモデルがあります。 そしてそれは 素晴らしい雌犬 次世代チップの代金を払って、これらのパッチの100つでは、そのパフォーマンスをXNUMX%まで活用できないことを確認してください。ただし、一部のパッチがうまく機能しない場合に発生します。

次のような大規模なデータセンター アマゾンウェブサービス、マイクロソフトアズール、そしてグーグルクラウド この問題により、サーバーでIntelマイクロプロセッサーを使用すると、SQLデータベースが処理される場合、パフォーマンスの低下は約20%と推定されます。 グーグルのような他の人がパフォーマンスの低下はごくわずかであると言っているのも事実です。

更新(最後のXNUMX時間):

時間が経つにつれて、私たちはこの事件について新しいことを学びます:

  • そのうちの一つは インテルに対する訴訟 それは待たされていません。 具体的には、チップの巨人は米国からXNUMXつを受け取っており、おそらくもっと多くが来るでしょう。 カリフォルニア州、インディアナ州、オレゴン州の裁判所は、脆弱性の存在を時間内に明らかにせず、更新によってプロセッサの速度を低下させ、ユーザーの安全を保護できなかったとして、最初に告発に対応しました。
  • AMDがリバウンドしている間、Intelのシェアは下落しており、これが起こらなければ見過ごされていたであろう行動も明らかになっています。 そしてそれは IntelCEOは彼の株のほぼ半分を売却しました セキュリティ違反が明らかになる直前のXNUMXか月で。 ブライアン・クルザニッチは彼の株を処分しました、そしてこれは彼らがニュースとは何の関係もないと会社から言っていますが、彼らはおそらく以前に問題について知っていたと思われるかもしれません、そしてそれが彼らがそれに応じて行動した理由です。
  • 登場 問題の影響を受ける新しいアーキテクチャこれらはそれほど普及していませんが、サーバーやスーパーコンピューターでは重要です。 IBM POWER8(リトルエンディアンおよびビッグエンディアン)、IBM System Z、IBM POWER9(リトルエンディアン)について説明し、リストをすぐに拡張する必要があるかどうかを確認します。
  • El Linuxカーネルが再設計されました 大規模なデータセンター、サーバー、およびそれに依存する大規模なシステムが深刻な影響を受けるのを防ぐためにパッチが適用されます。 具体的には、KPTI(カーネルページテーブル分離)に触れました。これは、以前はKAISERまたは口語的にFUCKWIT(割り込みトランポリンを使用して完全なカーネルを強制的にマップ解除)と呼ばれ、コンテンツをXNUMXつのページングテーブルを別々に。 テーブルを分割すると、常にパージされます TLBキャッシュ その結果、障害が増加し、メモリ内のデータと命令を検索するためにより多くのクロックサイクルが必要になります。つまり、パフォーマンスが大幅に低下し、プログラムが実行するシステムコールに応じて、多少影響しますが、少なくともメルトダウンが爆破されるのを避けてください。 ASLRなどのいくつかの予防的防御が追加され、Linux 4.14.11およびその他の以前のLTSバージョン(4.9.74、4.4.109、3.16.52、3.18.91、および3.2.97)に実装されました。
  • パフォーマンス損失の見積もり 最近のCPUは、Linus Torvaldsのコメントによると、パフォーマンスが5%低下すると述べていますが、PCIDを含まないやや古いCPUでは、影響がはるかに大きくなるとも述べています。
  • 現時点では、セキュリティ研究者 これらの失敗が悪用されたとは思わない 攻撃を実行するために、少なくとも重要なもの。
  • MozillaのLukeWagner、JavaScriptとWebAssemblyを専門とするエンジニアは、PoCを作成したと主張しており、JavaScriptベースの攻撃はブラウザを介して実行できることが確認されています。 したがって、彼らはすでに解決策に取り組んでいます... GoogleはGoogleChromeの更新にも取り組んでおり、23月64日にChromeXNUMXが修正とともに公開されます。 現時点では、次のことができます。
    • Mozilla Firefox:やることはあまりありません。彼らは、performance.now()関数を変更し、SharedArrayBuffer機能を無効にすることで、バージョンを57から更新する責任を負っており、他のセキュリティ対策に取り組んでいます。
    • Google Chrome:一方、保護メカニズムをアクティブにして、Webサイトを手動で分離できます。 このためにあなたはアドレスにアクセスすることができます chrome://フラグ/#enable-site-per-process そして、スクリプトサイトの分離を示す黄色でマークされたオプションを有効にします。 AndroidにChromeをお持ちの場合は、でこのオプションにアクセスすることもできます クロム:/ /フラグ ただし、競合やパフォーマンスの低下につながる可能性があります。
  • 問題を修正するパッチは、パフォーマンスを超えて他の人を引き起こしています。 たとえば、Windowsでは、一部のウイルス対策に問題があり、それらが生成されます 紛争からのブルースクリーンショット。 したがって、互換性のあるアンチウイルスが必要です...
  • Googleはアップデートに取り組んでいます これは本日5年2018月2日にAndroid向けに公開されますが、OTAアップデートをサポートする携帯電話にのみ届きます。最初はPixel XNUMXで、残りは端末のメーカーによって異なります...
  • Apple iOSとmacOS用のパッチも準備していますが、現時点では何も発表されていません... macOS High Sierra 10.13.2では問題は明らかに解決されたようですが、バージョン10.13.3ではより多くのニュース。 彼らがiPhoneとiPadのためにiOSで何をするかを見ていきます。
  • ARM また、影響を受けるプロセッサ用のパッチも提供しており、Linuxカーネル用のパッチが利用可能になり、セキュリティを強化するためにARM TrustedFirmwareを使用するように促しています。
  • ワインと仮想化ソフトウェア これらは、実行に必要なシステムコールの数が原因で、実行時にパフォーマンスが低下する可能性のあるタイプのソフトウェアです。
  • コンピュータだけが影響を受けるわけではありません モバイル デバイス、コネクテッド カー、影響を受けるチップをベースにした SoC を搭載した産業用システム、ホーム オートメーション、特定の IoT 製品などの他のデバイスも含まれます。
  • NVIDIAはドライバーを更新しました GeGorce、Quadro、NVSモデルの場合、コントローラーのSpectreの影響を受ける可能性があるため、ドライバーの更新を急いでいます。 ただし、GPU自体には影響しません...これは、脆弱なシステム、ブラウザー、ウイルス対策、およびその他のソフトウェアでのエクスプロイトを回避するための単純なドライバー更新です。 影響を受けたGPUのニュースは誤りです...
  • 影響を受けるアーキテクチャの拡張、 MeltdownがIntelの問題にすぎないことはすでにご存知でしょう(ARMとAMDの両方が満足のいくように作成されたPoCで影響を受けていません)が、Spectreも影響します。
家族 影響を受けますか?
x86-64 はい* VIAマ​​イクロプロセッサも追加する前にIntelとAMDの表を参照してください
IA-64 いいえ
電源 POWER8(ビッグエンディアンとリトルエンディアン)およびPOWER9(リトルエンディアン)
SPARC * Solarisはカーネルでアドレス空間の分離を使用し、SPARCはおそらく影響を受けません...しかし、他のオペレーティングシステムでのSPARCはどうですか? どうやら彼らはどんな場合でも無敵です。
MIPS いいえ
RISC * RISC-VがRISCFoundationによって脆弱であると確認された場合
ARM はい* Cortex-Mは脆弱ではなく、Cortex-A8もそうでないため、すべての人が影響を受けやすいわけではありませんが、他のCortex-Aシリーズは脆弱です
z /システム Si
  • 一方、Intelは影響を受ける市場にモデルを発売し続けています パッチ以外は何も修正せずに、影響を受けることがわかっているマイクロプロセッサを今日購入しますか? 古いモデルの在庫がまだ残っているだけでなく、コーヒーレイクのように工場を出たばかりのモデルも発売されています...
  • 私たちは情報を拡大し続け、最後のXNUMX時間は保留中です、新しいセキュリティ対策が出現する可能性があり、問題を引き起こし続ける可能性のある新しいバリアントがリリースされる可能性もあるため...

私が言うように 連続ドラマはまだ始まったばかりです、そして私は、歴史上最大のセキュリティ障害となったこのニュースの多くが書かれるだろうと感じています。

映画館でポップコーンを食べる

コメントを残すことを忘れないでください…追加するコメント、疑問などがある場合。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   デイビッド

    Core 2 Quad q660は影響を受けますか?

    1.    Nasher_87(ARG)

      はい、そうです、彼らは第2世代のコアだと思います。 彼らはMEコアのものを修理さえしませんでした

    2.    アイザック

      こんにちは、

      はい、影響を受けます!

      ご挨拶とフォローありがとうございます

  2.   Keke korneya

    Ubuntu情報リンクが間違っています(「Meltdown」のつづりが間違っています)。 正しいのは https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3

    AMDを使用することの安心と利点…彼らは誰にも負けません

    1.    4

      それはあなたが思うことです、スペクターはAMDにも影響を及ぼし、最も危険です。

  4.   Daniel Mölk

    Intelプロセッサでの途方もないたわごと。 今日、チームを変えることになると、それはAMDでなければならないでしょう、私は繰り返します、途方もないたわごと。 ご挨拶となんて良い記事でしょう。

  5.   シャレムディオールジュズウ

    紳士を積み重ねます! これはセキュリティ上の欠陥ではなく、これらのプロセッサはそのまま考えられていました。 ほぼ1995か月前にGoogleで実際に発見したのは、XNUMX年以来私たちをスパイしているバックドアです。問題はマイクロコードではなく、設計であり、バックドアは自由に配置されました。 私たちは、これまでのところ人類の歴史の中で捕らえるのが最も難しいセキュリティ上の欠陥に直面しています。

  6.   リラサーモン

    Intel Core QuadQ9550プロセッサがこれらのセキュリティ上の欠陥の影響を受けているかどうかは表からわかりません。
    誰か答えがありますか?
    感謝

    1.    アイザック

      こんにちは、はい、彼らは影響を受けています。

      ではごきげんよう! 読んでいただきありがとうございます...

      1.    タイガー

        より良いのは、プロセッサのcpuidを見つけて、次の表で検索することです。
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17

    ちょうど今週、Intelでマザーボードとプロセッサをアップデートすることを考えていました。Ryzenに決めたアドバイスを読んで聞いた後、購入した翌日は失敗が発表され、昨日はRyzenがPCをアップデートしたので、とても良かったです。私の投資で幸運です。

  8.   ジョン

    どうやらamdの問題を回避するには、これが少し混沌としている場合はfTPMを無効にする必要があります。 私の場合、ryzen 1700の場合、私のPCがLinuxで問題ないかどうかを確認する方法があるかどうかについては、何も見つかりませんでした。
    «TL:DR; PSPは、PCのハードウェアバックドアであり、悪意のある目的に使用される可能性があります。 Coreboot / Librebootはそれを無効にする最初のステップですが、AMDがコミュニティと協力して消費者がPSPチップを無効にするのを支援するまで、Corebootをインストールすることは現在不可能です。」…Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    文字通り、これは自由ソフトウェアのための原子ポンプであり、それは多くのことを疑っています!!!!!

  9.   アンクソヴァレラ

    素晴らしい記事、包括的で非常に最新のもの。 あなたが私にあなたの許可を与えれば、私はそれをブログ投稿にリンクしました:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html