◎正当な理由による書き込みの削除について:      生島英之とみられる方へ:

LinuxのSpectreとMeltdownの情報スレ ->画像>10枚


動画、画像抽出 || この掲示板へ 類似スレ 掲示板一覧 人気スレ 動画人気順

このスレへの固定リンク: http://5chb.net/r/linux/1515164218/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

1login:Penguin
2018/01/05(金) 23:56:58.57ID:sYJ6id6a
どうなる
2login:Penguin
2018/01/05(金) 23:57:51.24ID:sYJ6id6a
Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ
〜Intel、AMD、Armなど多数のCPUが対象も、コンシューマでは影響は軽微
https://pc.watch.impress.co.jp/docs/news/1099687.html

Spectre
「Bounds Check Bypass」(CVE-2017-5753)
「Branch Target Injection」(CVE-2017-5715)
Meltdown
「Rogue Data Cache Load」(CVE-2017-5754)
3login:Penguin
2018/01/05(金) 23:58:34.68ID:sYJ6id6a
脆弱性についての記事は4gamerのが一番分かりやすかった
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ - 4Gamer.net
http://www.4gamer.net/games/999/G999902/20180105085/
4login:Penguin
2018/01/05(金) 23:59:11.22ID:sYJ6id6a
https://www.cnet.com/news/meltdown-spectre-intel-ceo-no-recall-chip-processor/
>過去5年間に設計されたインテルチップを使用してコンピュータに「完全な緩和」をもたらすパッチを計画している
>10年前のIntelチップの「大多数」の修正は数週間後にリリースされる
5login:Penguin
2018/01/06(土) 00:12:30.90ID:TYt75xVG
CPUの脆弱性、Linux関係者らの見方や対応

https://japan.zdnet.com/article/35112767/
6login:Penguin
2018/01/06(土) 00:20:37.23ID:QMsf+nB/
OpenSUSEにセキュリティアップデータがきた。多分これだろう。
7login:Penguin
2018/01/06(土) 00:22:13.47ID:TYt75xVG
Intel, working with makers of computers and their operating system software,
plans patches that'll bring "complete mitigations" to computers using Intel chips designed in the last five years,
said Steve Smith, Intel's general manager for data center engineering.

The majority are already done, Krzanich said. For chips up to 10 years old,
fixes will be released in coming weeks for the "vast majority" of Intel chips, Smith said.
8login:Penguin
2018/01/06(土) 09:21:05.39ID:G1qmA7f8
穴一つごとにスレ立てる気かよ
こっちでやれ
http://2chb.net/r/linux/1012625735/
9login:Penguin
2018/01/06(土) 09:56:29.41ID:VshfgkSi
>>3
なんで javascript から特権違反のキャッシュデータを読み出せるのか、理解不能
10login:Penguin
2018/01/06(土) 12:54:29.04ID:YmBNLanl
我が家では、PS3でブラウジングする事にしたよ
PS4ユーザーはspectreに怯えてろや
11login:Penguin
2018/01/06(土) 19:27:22.28ID:TYt75xVG
LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
12login:Penguin
2018/01/06(土) 19:42:57.22ID:TYt75xVG
Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56. : intel
https://www.reddit.com/r/intel/comments/7oeh84/performance_impact_of_windows_patch_and_bios/
LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
13login:Penguin
2018/01/06(土) 22:28:10.29ID:TYt75xVG
CPU脆弱性問題でインテルに複数の集団訴訟。公表の遅れや修正による性能低下の損害を主張
http://japanese.engadget.com/2018/01/06/cpu/
14login:Penguin
2018/01/06(土) 22:37:49.93ID:8Hfza9fD
>>13
データセンターなら洒落にならんだろうからな
でもパフォーマンスの保証ってしてったっけ
15login:Penguin
2018/01/09(火) 00:11:04.04ID:U8B6mdlZ
>>8
死にスレに誘導すんなお
16login:Penguin
2018/01/10(水) 08:00:55.44ID:bqyEbJjA
5.6という中途半端なスコアである理由が知りたい。
Variant 2はゲストマシンのローカルユーザならハイパーバイザと
他ゲストに影響を及ぼすように見えるから10.0だと思うんだけど
(ハイパーバイザのローカルユーザなら可能ってこと?)。
17login:Penguin
2018/01/10(水) 16:57:12.40ID:BoE9Lf5Q
How to check Linux for Spectre and Meltdown vulnerability
https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/
このスクリプトで対応済かチェックできる。
18login:Penguin
2018/01/10(水) 16:58:36.48ID:BoE9Lf5Q
https://news.mynavi.jp/article/20180109-linux_vulnerability/

日本語解説。
19login:Penguin
2018/01/10(水) 17:27:07.78ID:BoE9Lf5Q
うちはmeltdownだけ対応済だった。
Manjaro最新
20login:Penguin
2018/01/10(水) 19:35:26.32ID:KrA+z5zw
Linux 4.10.0-42-generic #46-Ubuntu SMP Mon Dec 4 14:36:05 UTC 2017 i686



CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: YES (797 opcodes found, which is >= 70)
> STATUS: NOT VULNERABLE (heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: VULNERABLE

Lubuntu17.4
FMVLT50W
21login:Penguin
2018/01/10(水) 19:41:22.83ID:KrA+z5zw
テンプレ

'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:

'Spectre Variant 2'
* Hardware (CPU microcode) support for mitigation:
* Kernel support for IBRS:
* IBRS enabled for Kernel space:
* IBRS enabled for User space:

* Kernel compiled with retpoline option:
* Kernel compiled with a retpoline-aware compiler:

'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):
* PTI enabled and active:
22login:Penguin
2018/01/11(木) 01:51:15.38ID:inFZlC1l
Ryzenだけど報告どおりVariant1だけVULNERABLEだったよ
23login:Penguin
2018/01/11(木) 11:52:54.39ID:k2DsP7Yo
LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
4.13.0−26にアップデートしたら、やっぱり性能が下がってた
24login:Penguin
2018/01/11(木) 12:09:23.67ID:7TzftyBR
ryzenは性能下がらないって話じゃなかったっけ?
25login:Penguin
2018/01/11(木) 14:38:40.86ID:fL8xZFKH
>>14
パフォーマンス保証の有無は知らないが
流石にCPU使用量2倍化は訴訟案件だわ……
CPUを今までの2倍積めとでも言うのかと


【CPU】 CPUの脆弱性対策後、サーバのCPU使用率が倍以上に
http://blog.livedoor.jp/nichepcgamer/archives/1069525033.html

ブログ系のリンクを踏みたくない人用に以下↓文章コピペ

>CPUの脆弱性問題でサーバが悲鳴を上げているようです。Epic Gamesは、自社が使用するサーバについて、下記のアナウンスを行いました。

>この図は、Meltdownの脆弱性に対処するためホストサーバにパッチを適用後、CPU使用率に大きな影響が出ていることを示しています
   画像   LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚        CPU Utilization = CPU使用率
>来週、私たちが使用ているクラウドサービスがアップデートされます。それに伴って予期せぬ問題が発生する可能性があります。
>当社は、さらなる問題を防ぐためにクラウドサービスプロバイダと協力しており、
>可能な限り迅速に発生する問題を軽減し解決するためにできる限りの努力をします。

>対策前と対策後を示したこのグラフは、CPU使用率が倍以上になっていることを示しています。
>これまで出来ていたことの半分の処理能力しか出ないようでは、サーバ業界への影響は必至となるでしょう。
26login:Penguin
2018/01/11(木) 14:52:23.94ID:fL8xZFKH
CPU脆弱性メルトダウンの対策パッチを導入したEpicのゲームサーバーのCPU使用率が爆上げ
https://gigazine.net/news/20180110-epic-games-meltdown-patch-performance/

同じように以下↓文書コピペ 行数で引っかかったので途中まで

>CPUに内在する脆弱性「Meltdown(メルトダウン)」と「Spectre(スペクター)」の対策では、ソフトウェアアップデートの適用でマシンパフォーマンスの低下が起こり得るとされています。
>ほとんど影響がないシステムが報告される一方で、オンラインゲーム用の配信サーバーのCPU使用率が大幅にアップするという報告も挙がっています。

>Epic Services & Stability Update
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

>Epic Gamesの人気ゲーム「Fortnite Battle Royale」でログインできない状態が発生している件について、公式フォーラムに運営側からの説明がありました。

>システムが不安定になっている原因は2018年初から大騒動になっているIntel製CPUに内在する脆弱性「メルトダウン」への対策にあるとのこと。
>Epic Gamesのすべてのバックエンドサービスはクラウドに依存しており、メルトダウン対策パッチを適用するアップデート作業が行われている真っ最中で、この影響でユーザーのゲーム利用に影響が及んでいるそうです。

>Epic GamesはFortnite Battle Royaleのバックエンドサービスに使っている複数のサーバーのうち1つにメルトダウン対策パッチを適用したところ、CPU使用率が以下の通り、大幅に上昇したことをグラフで明かしています。
>メルトダウン対策ソフトウェアアップデートによってサーバーのパフォーマンス低下の幅はおよそ5%から30%で、Intelからはワークロードなど使用状況によって異なるという予想が出されていましたが、
>Fortnite Battle Royaleのサーバーの場合、パフォーマンスに与える影響は大きく、CPU使用率が約2倍に跳ね上がっていることが確認できます。
   画像   LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚    Utilization = CPU使用率
27login:Penguin
2018/01/12(金) 09:01:32.28ID:NtUfulxe
KPTI有無の差が顕著に出そうなとこのベンチ
i5 4310m / 4.14.13-1-ARCH
ubench index

LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
28login:Penguin
2018/01/12(金) 11:24:23.37ID:+MQSfcJb
KPTIってなんなの?
29login:Penguin
2018/01/12(金) 11:52:59.20ID:NtUfulxe
>>28
Linuxの対メルトダウンの機能の事だよ
30login:Penguin
2018/01/12(金) 13:08:10.85ID:+MQSfcJb
Variant1による影響の範囲

 Variant1を使って,たとえばカーネルのメモリ範囲の内容を推定するには,カーネルのメモリ空間で動作する
プログラムが必要になる。つまり,Variant1だけを使ってユーザープログラムからカーネルのメモリ範囲内に
あるデータを読み出すことはできない。なので,Variant1の脆弱性だけに起因する問題がそうそう簡単に生じることはない。

 ただ,残念ながらというかなんというか,WindowsやLinuxといった現在の高機能なOSでは,ユーザー権限で
安全にカーネルプログラムを実行する,一種のプラグインのような仕組みがあったりする。
そういったプラグインからVariant1を利用することで,本来なら許されていないカーネルのメモリ範囲を
読み出すことは可能で,これは大きな問題になると考えられる。

Variant2による影響の範囲

 カーネルや他のプロセス,あるいは仮想マシンの下で動く仮想環境のメモリをVariant2から推定し,
攻撃を行うには,Variant1と同じく,カーネルのプラグインのような仕組みを使う必要がある。
そのため,Variant1と同じく,Variant2だけを使った攻撃が簡単にできてしまうということはない。

 ただし,Variant1と2を組み合わせて応用することで,JavaScriptなどからカーネルを攻撃する方法が開発されている。
ブラウザからの攻撃が可能になる恐れがあるため,脅威度自体は高いと言っていいだろう。

Variant3による影響の範囲

 Variant3はユーザープログラムのレベルでアクセスが許可されていないメモリ領域にアクセスできる可能性を
秘めているため,Variant1およびVariant2に比べて脅威度がより高い。
実際,Googleのセキュリティチームは,「Mozilla Firefox」ブラウザのパスワードマネージャを,Variant3の手法を
応用することでリークさせることができたと主張していたりもする。

http://www.4gamer.net/games/999/G999902/20180105085/
31login:Penguin
2018/01/12(金) 13:08:19.42ID:+MQSfcJb
http://www.4gamer.net/games/999/G999902/20180105085/
32login:Penguin
2018/01/12(金) 13:19:19.22ID:Ngxj7afd
Spectreて007の敵組織だな
33login:Penguin
2018/01/13(土) 10:30:55.76ID:bStHaaD9
Variant2の対策パッチに関してはCPU忖度せずに適用という事でOK?
リーナス的に。
34login:Penguin
2018/01/14(日) 04:12:46.22ID:95SS/Lgz
>>23
Ryzenのマイクロコードのアップデートが来てるけど、それを入れたらどうなる?
35login:Penguin
2018/01/14(日) 04:14:41.94ID:95SS/Lgz
>>32
さらにいうならば、東京や神奈川の暴走族な。
36login:Penguin
2018/01/14(日) 23:12:44.13ID:RoInsa8n
>>29
Variant 3だけでなくVariant 1向けの対策だと思うがな。

>>34
KPTIはIntelだけでなくAMDも性能に影響受けるだろう。
システムコール前後で処理が増えつつTLBもクリアされるんだから。
ハイパーコールだとさらに最悪。
37login:Penguin
2018/01/15(月) 00:22:04.97ID:CYEY+Dev
>>36
確か一週間くらい前に、lkmlかどこかに、AMD側から、AMDのCPUではKPTI発動させない(不要だから)パッチが投稿されていたけど、
採用されてなかったのかな?(´・ω・`)
38login:Penguin
2018/01/15(月) 05:34:59.23ID:iNeziklZ
>>37
なるほど。
しばらくはどのディストリもIntel用とAMD用のカーネルを別々にしそうだね。
いよいよRyzenの時代か。
39login:Penguin
2018/01/15(月) 10:21:17.16ID:ZuGX7QKR
>>37
採用された。
meltdownはAMD関係ないからね。
40login:Penguin
2018/01/16(火) 11:28:44.94ID:skxZnc8G
kernel 4.15-rc8 に入ったね。
41login:Penguin
2018/01/18(木) 11:31:20.09ID:aYFjF01a
Ryzenだが全てVULNERABLEだったんだが・・・
どういうこと?
42login:Penguin
2018/01/18(木) 13:26:37.11ID:nBqGlrSA
えっ?
43login:Penguin
2018/01/21(日) 22:46:13.06ID:iYdRaw/L
>>41
結局どっちよ。
Ryzenは投機実行中にページテーブルのパーミッションチェックするんかしないんか。
4443
2018/01/21(日) 23:01:19.90ID:iYdRaw/L
とりあえずAMDだとKPTIは無効と。
https://lkml.org/lkml/2017/12/27/2

OS側と協議中とかマイクロコードアップデート予定とかではなく、
CPUベンダ側で具体的な対策を公表して欲しいわ。
45login:Penguin
2018/01/23(火) 15:27:18.62ID:vOk156qE
>>41
チェッカープログラムの項目見てると、あくまでブルドーザーの場合だけど、
・Variant1では、カーネルの対応状況を見てる。
・Variant2ではマイクロコードとカーネルの対応状況を見てる。
・Variant3では、CPUモデルとカーネルの対応状況を見てる。
となってますよ。
なので、旧いカーネルやマイクロコードが未だ使われてないですかね。
kernel.org に4.14.14がリリースされてますが、このchangelogを見ると、スペクターやメルトダウン対策のコードがてんこ盛りになってるので。
4.14.13でも、未だ不十分と言うか入り口しか入ってないと言うか。
46login:Penguin
2018/01/23(火) 17:44:17.91ID:/J9k1lbu
grep . /sys/devices/system/cpu/vulnerabilities/*
とりあえずこれやる
47login:Penguin
2018/01/23(火) 21:01:16.10ID:YI3kt4FT
リーナスがボロクソ言うてるて
48login:Penguin
2018/01/23(火) 21:03:58.92ID:+Jhlhh7K
パフォーマンス優先でパッチ当てずに使い続けることできないの?
セキュリティは運用でカバーする前提で
49login:Penguin
2018/01/23(火) 21:04:56.56ID:3+8AXHvI
>>48
リーナスは認めていない
50login:Penguin
2018/01/24(水) 08:48:14.42ID:t6xq72h+
カーネルは上げたくない。
マイクロコード(ファームウェア)だけ上げる方法はあるのかな?
51login:Penguin
2018/01/24(水) 09:26:38.99ID:8z05C+AE
AMD Ryzen だけど unix benchでkernel 4.13.0 と 4.14.15を比較すると

4.13.0
File Copy 1024 bufsize 2000 maxblocks 3960.0 1067853.5 2696.6
File Copy 256 bufsize 500 maxblocks 1655.0 253184.9 1529.8
File Copy 4096 bufsize 8000 maxblocks 5800.0 3162649.0 5452.8

4.14.15
File Copy 1024 bufsize 2000 maxblocks 3960.0 456584.3 1153.0
File Copy 256 bufsize 500 maxblocks 1655.0 120978.3 731.0
File Copy 4096 bufsize 8000 maxblocks 5800.0 1566936.7 2701.6

ほぼ半分になっている。
AMD でも影響大だな。
52login:Penguin
2018/01/24(水) 10:57:40.93ID:b0EL7TaW
比較するならせめてカーネルのメジャーバージョンは揃えるべきだろう
53login:Penguin
2018/01/24(水) 14:59:40.14ID:qwGGNH52
>>48
パッチ当たったカーネルでも、GRUBの設定ファイル(/etc/default/grubなど)のGRUB_CMDLINE_LINUX_DEFAULTに
「nopti」を書き加えるとパフォーマンス優先モードで動作するらしいです
54login:Penguin
2018/01/24(水) 19:43:43.24ID:FLcq39WB
>>51
AMDは今回の脆弱性で影響ほとんど受けないんだろ
なのに劇低下ってのはIntel脆弱性対策の巻き添えを食ってそうなったのかな
55login:Penguin
2018/01/25(木) 11:50:43.25ID:cLvpRdRl
BIOSのアップデートはやらないでOSにパッチ当てるだけでもパフォーマンス低下するの?
56login:Penguin
2018/01/25(木) 12:04:42.36ID:/L8xH0jF
とりあえずFirefoxはMeltdown対策最新版にアップデートした
57login:Penguin
2018/01/25(木) 12:20:40.15ID:qee4Cm2W
LinuxのリーダーLinus TorvaldsがIntelのMeltdown/Spectre対策を“完全なごみ”と酷評

http://jp.techcrunch.com/2018/01/23/2018-01-22-linus-torvalds-declares-intel-fix-for-meltdown-spectre-complete-and-utter-garbage/
58login:Penguin
2018/01/25(木) 19:19:53.11ID:7FnvGalG
Core 2世代がインテル発表のCPUリストにないよ
59login:Penguin
2018/01/26(金) 18:43:48.94ID:LRKjOqzL
Intel processors will get hardware fix for Spectre and Meltdown this year
https://www.guru3d.com/news-story/intel-processors-will-get-hardware-fix-for-spectre-and-meltdown-this-year.html
60login:Penguin
2018/01/27(土) 11:59:06.13ID:pfi/dRXM
>>59
今年中に出せるもんなの?
61login:Penguin
2018/01/27(土) 12:32:46.54ID:GOnAjRDQ
無理無理
62login:Penguin
2018/01/27(土) 13:16:40.30ID:GJ16dv9Z
まだ1月なのに「今年中にやる」って、嫌な予感しかしないわ
63login:Penguin
2018/01/27(土) 19:23:52.18ID:awV7rwoh
>>51
4.13.0と4.14.15の違い はKPTI(ただし無効)とマイクロコードアップデートでいいの?
64login:Penguin
2018/01/29(月) 01:57:30.43ID:7OnATKIe
>>51
マジか
Ryzenも駄目なのか
65login:Penguin
2018/01/29(月) 03:25:29.34ID:Qe17EoAu
しかし、ゴミCPUと化したわけだが、買い時が難しいな
66login:Penguin
2018/01/29(月) 04:30:07.44ID:8EqNkoMN
Intelの中古相場みるとほぼ打撃受けてないように見えるが
67デムパゆんゆんネトウヨ高等遊民@1月新年焼肉  【関電 58.3 %】
2018/01/29(月) 05:28:42.78ID:zUyLjlqc
誰も買ってないから
雷禅に飛びついて在庫枯渇
68login:Penguin
2018/01/29(月) 13:29:45.83ID:VLfdGCjT
>>66
千円くらい安くなったよ
69login:Penguin
2018/01/29(月) 16:31:50.48ID:YAey901s
>>55
そりゃアプリが脆弱性突けないような動作しかしないように
投機実行を制限するわけだから。
70login:Penguin
2018/01/29(月) 16:35:49.79ID:YAey901s
>>54
AMDにはこのパッチは必要ないのに
パッチ当たったカーネル使ったら遅くなるに決まってる。
遅くして脆弱性を回避するパッチなのだから。
>>51は当たり前の結果。なおかつこの状況はAMDは回避できる。
>>37>>39にある通り。
71login:Penguin
2018/01/29(月) 21:18:17.76ID:3Jb35c7f
最近の判定ソフトでKernel 4.14.15のRyzen1700チェックしたら
期待通りの結果が表示された

1:脆弱性あり
2:脆弱性あり(但しAMDでは実現困難云々)
3:脆弱性なし(そもそもAMDには関係ねーよ)

これで取り敢えず一安心
72login:Penguin
2018/01/30(火) 13:40:58.36ID:ZO7Ku51n
判定ソフトってなんだよ
linux自体に判定機能付いてるのに
73login:Penguin
2018/02/01(木) 16:15:57.22ID:+xXK2g05
AMD、「Spectre」対策で次世代チップ「Zen 2」の設計を変更
https://japan.cnet.com/article/35114046/
74login:Penguin
2018/02/01(木) 23:43:49.60ID:WQ8XubQ9
Spectreの影響もろに喰らってるのはIntelじゃなくてAMDだなこりゃ ARMもそのうち割りを喰らう

去年末の株式売却の騒ぎもおかしいし、Intelは事前にこうなるのを知っていて性能の低下も承知でやらかしてるわ
ZenやARM64の性能が高くなれば特許の優位性が無くなるから狙い撃ちにして潰しにかかってる
75login:Penguin
2018/02/01(木) 23:45:06.28ID:WQ8XubQ9
所詮はWintelのまんま
76login:Penguin
2018/02/02(金) 15:08:04.75ID:O4x/t8ng
Spectre/Meltdown脆弱性を利用したマルウェアが発見
https://pc.watch.impress.co.jp/docs/news/1104573.html
77login:Penguin
2018/02/03(土) 10:01:37.64ID:77Fm78qK
本当はこっそり対策を練ってから脆弱性があるって発表したかったんでしょ?
78login:Penguin
2018/02/03(土) 13:15:37.90ID:3HQCIEUi
もともと1月のWindows Updateに合わせて発表するつもりが
他を出し抜こうとした一部の奴らが先に発表してしまったって
感じに見えるな
79login:Penguin
2018/02/03(土) 13:52:42.88ID:Oo2vNWbE
>>78
と言うより、Intelが余りに塩対応だったんで、しびれを切らせたんじゃないか?
80login:Penguin
2018/02/03(土) 16:22:29.04ID:jtHdjQTT
投機的読み込みの副作用として危険性があることはすでにいくつかの論文で指摘されており,Intel以外のベンダはその機能を実装していないと説明(なのでMeltdownの脆弱性が存在するのは主にIntelプロセッサ)??。
Intelのエンジニアも同じカンファレンスに参加していたことから,エンジニアがこのリスクを無視して開発を行ったとは信じがたく,リスクを無視するように指示を受けたのではないかと疑念を呈しています。

Theo de Raadt氏は,Intelのアーキテクチャは一貫性がなく複雑で,問題解決に取り組むことは難しいだろうとも指摘しています。
また,MeltdownとSpectreの脆弱性をミックスして発表するIntelのやり口はとてもクレバーで,人の目をくらまそうとしているとも指摘しています。
http://gihyo.jp/admin/serial/01/bsd-yomoyama/0133
81login:Penguin
2018/02/04(日) 01:23:33.30ID:EmwdsNSV
忘れられがちだけどIntelCPU使ってるMacも無縁じゃないよな。
Appleはどう対応するんだろ?
MacでBIOSのアップデートをユーザーにやらせるなんて聞いたことないが・・・
82login:Penguin
2018/02/04(日) 02:21:12.92ID:2EMiQWe2
BIOSのアップデートなんてしてるのwindowsユーザーだけだろ
83login:Penguin
2018/02/04(日) 08:56:15.83ID:kwo9sE9p
macOSでBIOS最新にしてからLinux入れ直すのかな?
84login:Penguin
2018/02/04(日) 18:44:42.98ID:NC/oQTZ7
appleがファームウェアのアップデータ配ってるのだからMacもユーザがやるんだよw
85login:Penguin
2018/02/05(月) 12:29:12.24ID:y0Kt2XCb
>>80
よく知らないけど、1990年とかにそれが指摘されてたの?
P6でμopとかと一緒に出てきた技術だからねこれ。
86login:Penguin
2018/02/06(火) 16:49:34.17ID:lXbEJrrI
vmwareだったらメルトダウン回避できるのか?
87login:Penguin
2018/02/08(木) 07:28:54.19ID:ji6bkmTD
ゲストをうごかさなければかいひかのうです。
ゲストをうごかしてかいひするならヴィエムとゲストにぱっっちがひつようです。
88login:Penguin
2018/02/08(木) 17:43:19.56ID:VB1YdaGm
ありがとう優しい人
89login:Penguin
2018/02/09(金) 10:39:26.18ID:PPTatEc4
違うだろ

http://medaka.2ch.net/test/read.cgi/market/1516899338/
90login:Penguin
2018/02/09(金) 22:02:45.88ID:zi4asvKS
なんか完全仮想化のハイパーバイザーなら大丈夫とかみらぞ
完全仮想化なら←
91login:Penguin
2018/02/11(日) 03:51:18.98ID:pi0dMRyL
AWSとか?
92login:Penguin
2018/02/11(日) 13:16:19.08ID:thQwPnJR
CPUコアをきょうゆうするときょうゆうしてるものどうしこうげきしあえる
わければえいきょうないけどVmwareでどうやってそれやるかしらない
93login:Penguin
2018/02/15(木) 13:18:51.82ID:9fNjAqQl
>>81
software updateの中に含まれてる
Appleはハードウェアが自社のみに限られてるから簡単よ
94login:Penguin
2018/02/15(木) 15:42:43.18ID:wBOzkEyq
Intel、サイドチャネルの脆弱性発見に最大2,600万円の懸賞金

https://pc.watch.impress.co.jp/docs/news/1106582.html
95login:Penguin
2018/02/15(木) 16:45:47.99ID:UjA/n7pb
Skylakeよりも以前は脆弱性放置するつもりじゃねえの?インテルもマザボメーカーも
96login:Penguin
2018/02/18(日) 16:41:28.14ID:3Tgz2qHS
買い替え需要の事は考えてるだろうね。
97login:Penguin
2018/02/22(木) 03:45:45.21ID:de7A58yX
4.15で全てとりあえず大丈夫と判定されるようになったね。
但し、AMDのブルドーザーマシンだけど。
インテルはどうなのか知らない。
98login:Penguin
2018/02/24(土) 17:35:01.46ID:LVpSWMWm
カーネルにRetpoline来たけどこれ入れてたらBIOS更新しなくても良いのん?
99login:Penguin
2018/03/14(水) 08:47:58.68ID:93JIQRqD
あかんでー
http://www.afpbb.com/articles/-/3167253
100login:Penguin
2018/03/14(水) 11:54:28.05ID:Vy4kgL9N
>>99
飛ばし記事に釣られるアホ
101login:Penguin
2018/03/14(水) 11:57:30.46ID:G816LkAc
その脆弱性は管理者権限が無いと利用できないぞ
PCを乗っ取られない限りは安心だな
102login:Penguin
2018/03/15(木) 18:18:11.47ID:B/0hDr9P
AMDもか
おわったな
103login:Penguin
2018/03/16(金) 02:02:02.96ID:Bnwsaddn
なんも考えんとAMDに非があるような紹介したインプレスあたりは終わったよ
104login:Penguin
2018/03/16(金) 09:05:36.08ID:c1qmH+pl
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
https://pc.watch.impress.co.jp/docs/news/1111496.html

AMDは今後、積極的にこの結果を調査/分析し、ユーザーの安全性を確保するため継続的に取り組むとしており、結果をブログで公開するとしている。
105login:Penguin
2018/03/16(金) 10:23:47.71ID:CfdK9aHD
あの記事でAMDも〜って喚く奴は多分meltdown/spectreについてすら何も調べて無いんだろうなぁ
106login:Penguin
2018/03/16(金) 14:46:47.87ID:c1qmH+pl
Intel、次期CPUにSpectre対策機能をハード実装
https://pc.watch.impress.co.jp/docs/news/1112064.html
107login:Penguin
2018/03/16(金) 16:02:56.73ID:DKlyJS4V
インテルが餅を!


絵に描いた!
108login:Penguin
2018/03/16(金) 23:29:42.28ID:S7E+DPXF
トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.zdnet.com/article/35116259/
109login:Penguin
2018/03/21(水) 20:50:01.66ID:HXpvcFcj
AMD、CTS Labsが開示したRyzen/EPIC向け脆弱性対応ファームを近く提供
https://pc.watch.impress.co.jp/docs/news/1112850.html
110login:Penguin
2018/03/28(水) 10:16:22.94ID:9eiq79C1
カーネギーメロン大学などの研究チームが発表:
http://www.itmedia.co.jp/news/spv/1803/28/news062.html
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
111login:Penguin
2018/04/04(水) 22:14:02.17ID:GYMduyc8
Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止
https://pc.watch.impress.co.jp/docs/news/1115400.html
112login:Penguin
2018/04/11(水) 16:53:10.49ID:obwj0HeN
AMD、Spectre脆弱性への対策マイクロコードを配布開始
https://pc.watch.impress.co.jp/docs/news/1116520.html
113login:Penguin
2018/04/17(火) 00:48:38.73ID:YqjKOVJH
結局この問題はWindows10 のアップデートしてれば大丈夫なの?
2600k使ってるんだけど気になる。
114login:Penguin
2018/04/17(火) 01:25:30.63ID:Y+bYhB3W
ここLinux板だよ

ちなみにオレ環はブラウザが対策してればいいやとたかをくくってPTI無効にしてucodeを対応前に戻した。BIOSうpもしない
115login:Penguin
2018/04/17(火) 01:34:11.31ID:YqjKOVJH
リナックス板だつた、すまない
116login:Penguin
2018/04/20(金) 13:16:34.24ID:RcyWD39Q
>>113,114
最低限の対処方として
Intelから逃げることが必須
117login:Penguin
2018/04/20(金) 13:22:13.03ID:0wXZh8dv
ファームが出ないとどれかは未対処状態のはず
118login:Penguin
2018/05/01(火) 23:25:04.04ID:Arva491S
くたばれクソテル

Intel、CPUの脆弱性「メルトダウン」「スペクター」の惨事を受けても経営的にはヘッチャラみたいです | ギズモード・ジャパン
https://www.gizmodo.jp/2018/05/intel-is-fine-despite-meltdown-and-spectre.html
119login:Penguin
2018/05/06(日) 00:13:27.09ID:Pf81oY63
男ならFabをもて!
120login:Penguin
2018/05/10(木) 19:00:54.16ID:OteLGMJx
新たな脆弱性も見つかってボロボロのIntel
121login:Penguin
2018/05/12(土) 07:22:35.39ID:0WzDpq9K
やはり投機とかに手を出さずに、愚直にコツコツとゆっくりだけれども
確実に取り組んで実行して進むのがまっとうないきかたなんだな。
122login:Penguin
2018/05/22(火) 07:08:47.09ID:Czl6p0FW
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

6QMML
123login:Penguin
2018/05/22(火) 11:41:17.03ID:NlhYPEMm
123
124login:Penguin
2018/05/22(火) 18:55:15.57ID:Cxc02mU/
Spectre派生の新たな投機実行脆弱性が発表。多数のCPUが攻撃対象に
https://pc.watch.impress.co.jp/docs/news/1123158.html
125login:Penguin
2018/06/16(土) 15:36:12.28ID:HRewKsl0
Coreプロセッサに新たなサイドチャネル攻撃の脆弱性。深刻度は中
https://pc.watch.impress.co.jp/docs/news/1127769.html
126login:Penguin
2018/06/21(木) 23:44:22.28ID:tZwt37E3
OpenBSDプロジェクトは6月19日(カナダ時間)のコミットで、OpenBSD/amd64において
Intelプロセッサのハイパースレッディング機能をデフォルトで無効にしたと伝えた。
https://news.mynavi.jp/article/20180621-650751/
127login:Penguin
2018/06/22(金) 08:43:37.74ID:VWGt63iQ
最初から HT 切ってるから問題ないやね
128login:Penguin
2018/06/24(日) 20:37:34.59ID:JnzBb1it
インテノレさんまた発狂してAMDのセキュリティホール晒ちゃうぞw
129login:Penguin
2018/07/25(水) 08:46:43.97ID:AFxhxjIs
このパッチてみ必ず当てる必要がある訳ではないの?

パッチ当てようとしたら、not needとなった
130login:Penguin
2018/08/04(土) 23:11:10.35ID:5reNArr1
実際には被害は起きないに等しいってこった
131login:Penguin
2018/08/04(土) 23:38:22.29ID:L/TRINpq
一番ヤバかったのはWebからの攻撃が可能だったという点だからな
ブラウザが即対策したから被害は出ないだろうよ
132login:Penguin
2018/08/07(火) 08:48:08.95ID:bkaFg7Yf
イントラシステムなら、ほぼ問題ない?
133login:Penguin
2018/08/15(水) 13:02:04.95ID:5C+Q7cbu
Intel CPUの投機実行にサイドチャネル攻撃による新たな脆弱性が発見
https://pc.watch.impress.co.jp/docs/news/1138099.html
134login:Penguin
2018/10/09(火) 01:41:06.12ID:Ng5mYR6r
修正
LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
135login:Penguin
2018/10/11(木) 18:54:03.62ID:F7my6G7C
Intel、第9世代Coreプロセッサに「Meltdown」対策をハードウェア実装
〜開発中の“単体GPU”のコンシューマ向け投入も明言
https://pc.watch.impress.co.jp/docs/news/1147377.html
136login:Penguin
2018/10/12(金) 10:27:21.08ID:7IZxiWak
対策と言っても緩和策に過ぎないのは英語原文に書いてある
137login:Penguin
2018/10/20(土) 10:46:52.53ID:93a3GCTu
MIT、プロセッサ性能を犠牲にせず「Meltdown/Spectre」脆弱性を解決する新手法
https://pc.watch.impress.co.jp/docs/news/1148962.html
138login:Penguin
2018/10/21(日) 14:47:55.73ID:G1zhPTqu
>>132
イントラを運用している人しだいかな

それが例えばよく分からない外注の人間なら、イントラかどうかでは安全かどうかの評価はできなかろう
139login:Penguin
2018/10/22(月) 21:24:44.32ID:JtN7jKr/
AWSとかAzureなら大丈夫かな
140login:Penguin
2018/10/23(火) 10:45:17.10ID:0anjVSUQ
>>139
ダメ

むしろ、まさにAWSやAsureといった、どんな人とプロセッサを共用しているか分からないような仕組みがアウトとなり
クラウドは全滅となるゆえに、大きな問題となっている
141login:Penguin
2018/10/24(水) 08:34:27.29ID:A6NYNf8G
どちらもホスト側での対策は完了しているから、大丈夫ではありませんか。
142login:Penguin
2018/10/24(水) 13:43:21.23ID:hcmhnkOD
お前の頭の中ではな
143login:Penguin
2018/10/24(水) 14:10:14.46ID:32VD13zO
>>141
完了はしていない

現状は簡単に事象を再現させられる脆弱性についての対処にとどまっており、
根本的な対処(=性能が3割4割ダウン)についてはなされていない

実際のとこ、Intelが性能低下を受け入れた上で、CPUの設計を変えることだけが
対処を完了させる唯一の方針
144login:Penguin
2018/10/24(水) 14:22:10.55ID:h+KgGAGS
インテルの高速化実装=脆弱性になったのは攻撃手法の進化によるもの

しかし時計の針は戻せない
145login:Penguin
2018/11/04(日) 06:35:05.80ID:mhkyHf2T
イソテルはギガヘルツ神話時は IPC 削って見かけのクロック上げるは
AMD に負けるや CORE2 でセキュリティ犠牲にして IPC 上げるはやることが姑息だな
146login:Penguin
2018/11/05(月) 20:22:54.97ID:uD1p5ZrF
IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性

https://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/
147login:Penguin
2019/01/02(水) 23:05:45.33ID:+BzFwpSY
これVM使っててもCPUの仮想化支援使うからアウトだよね
148login:Penguin
2019/03/07(木) 12:34:34.83ID:2uq0vTqq
Broadwell以前でも性能低下がほぼない「Spectre V2」対策がWindows 10に実装へ
https://pc.watch.impress.co.jp/docs/news/1172863.html
149login:Penguin
2019/03/23(土) 10:46:08.86ID:M9sQH5vW
LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
LinuxのSpectreとMeltdownの情報スレ 	->画像>10枚
150login:Penguin
2019/03/23(土) 13:19:10.32ID:hiGxQGVc
きんも
151login:Penguin
2019/05/16(木) 22:38:22.32ID:OQGstihP
Intel CPUの投機実行機能に新たな脆弱性「MDS」
〜サーバーは緩和策によるストレージ性能への影響あり
https://pc.watch.impress.co.jp/docs/news/1184943.html
152login:Penguin
2019/05/17(金) 15:15:31.82ID:s+Rm1+x6
spectre-meltdown-checker MDSにも対応
https://github.com/speed47/spectre-meltdown-checker
153login:Penguin
2019/08/02(金) 11:11:27.85ID:gBWEixmq
AMD,Ryzen 3000シリーズで「Destiny 2」が起動できない不具合に対処するチップセットドライバなどをリリース
https://www.4gamer.net/games/446/G044684/20190731048/

 ちなみに,Ryzen Desktop 3000シリーズでDestiny 2が起動できない不具合は,ハードウェアを使った乱数を得るRdRAND命令のエラッタに起因する。
 実はDestiny 2と別に,Ryzen Desktop 3000シリーズにおける「RdRAND」命令の不具合(エラッタ)により,
Linuxのディストリビューションが起動できないという問題も明らかになっていた。
154login:Penguin
2019/08/02(金) 15:25:48.65ID:lYkvBl2l
LinuxがRdSeed使えばいいだけの気がするが、どうなんだろ
155login:Penguin
2019/08/08(木) 23:18:49.38ID:6ZTxTtgh
Ivy Bridge以降のIntel CPUに投機実行に脆弱性
https://pc.watch.impress.co.jp/docs/news/1201041.html
156login:Penguin
2019/11/13(水) 10:52:57.02ID:ga3vIQVO
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
https://www.overclock3d.net/news/cpu_mainboard/intel_has_revealed_77_new_chip_vulnerabilities_one_of_which_has_a_notable_performance_impact/1
157login:Penguin
2019/11/15(金) 11:42:51.98ID:BYgxpyGN
New ZombieLoad v2 Attack Affects Intel's Latest Cascade Lake CPUs
https://thehackernews.com/2019/11/zombieload-cpu-vulnerability.html
158login:Penguin
2019/12/16(月) 11:22:43.07ID:y1/7xVGj
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/
159login:Penguin
2020/01/17(金) 22:41:57.58ID:4Hm3EeB9
Intelのプロセッサ内蔵GPUに脆弱性、ドライバ/カーネル更新を推奨
https://pc.watch.impress.co.jp/docs/news/1229817.html
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況



lud20250214053837
このスレへの固定リンク: http://5chb.net/r/linux/1515164218/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

TOPへ TOPへ  

このエントリをはてなブックマークに追加現在登録者数177 ブックマークへ


全掲示板一覧 この掲示板へ 人気スレ | >50 >100 >200 >300 >500 >1000枚 新着画像

 ↓「LinuxのSpectreとMeltdownの情報スレ ->画像>10枚 」を見た人も見ています:
beatmaniaIIDX 25 CANNON BALLERS 情報スレ part19
beatmaniaIIDX 25 CANNON BALLERS 情報スレ part27
beatmaniaIIDX 25 CANNON BALLERS 情報スレ part20
beatmaniaIIDX 24 SINOBUZ 情報スレ part50
beatmaniaIIDX 24 SINOBUZ 情報スレ part49
beatmaniaIIDX 29 CastHour 情報スレ Part1
beatmaniaIIDX 27 HEROIC VERSE 情報スレ Part8
Nintendo Switch発送・店頭販売情報スレ ★234[転売の話題禁止]
beatmaniaIIDX 27 HEROIC VERSE 情報スレ Part26
beatmaniaIIDX 24 SINOBUZ 情報スレ part39 [無断転載禁止]
beatmaniaIIDX 27 HEROIC VERSE 情報スレ Part31
beatmaniaIIDX 26 Rootage 情報スレ Part19
beatmaniaIIDX 26 Rootage 情報スレ Part16
beatmaniaIIDX 28 BISTROVER 情報スレ Part30
Manchesterunited情報総合スレッド
闇金情報スレ その37 ©2ch.net
【速報】Twitterジャパンが日本青年会議所とパートナー協定「情報リテラシーの向上を」 ネット「中身はネトウヨの宇予くんやんけ」
【悲報】トランプ政権を賞賛するニュースを集める責任者が突然辞任、1日2回大統領の机に情報を届ける担当 [無断転載禁止]©2ch.net
中国、オーストラリアへの報復制裁で石炭の輸入を制限⇒電力不足で停電w ネット「これにはグレタもニッコリ」「PM2.5も減っていいこと… [Felis silvestris catus★]
【朗報】AKB48 ・日テレ 「Da-iCE music Lab」出演決定! コラボパフォーマンスや新曲、秋元康についてトークを展開
beatmaniaIIDX 30 RESIDENT 情報スレ Part2
ーーーbeatmaniaIIDX 24 SINOBUZ 情報スレーーー [無断転載禁止]
【アニメ】Beitのビジュアル公開!アニメ「アイドルマスター SideM」スタッフ情報も [無断転載禁止]
【ネット】あおり運転投稿サイト『Number Data』運営者「警察からの要請があれば情報提供する」[08/29] [無断転載禁止]©bbspink.com
【訃報】SwitchのVulkanやOPEN GL4.5が低レベルなAPIに対応
【TGAME】Truegame情報交換スレ【ICO】
役所に電話相談したら名前聞かれて躊躇ったら「いや一応公的機関なんで別に個人情報出して損するとかないですよw」って言われたんだけど [無断転載禁止]©2ch.net
【悲報】モ娘(狼)板まとめサイト筆頭「℃-ute派なんday」さん、ハロプロの記事をまとめるモチベはないのに乃木坂のスレは即まとめる
Rakuten Mini B4→B1交換情報スレ3台目
お台場専用 情報交換スレLV.34 [無断転載禁止]©2ch.net [無断転載禁止]
★150921 mnewsplus 「midnightradiolife1.blog|varietytv123.blog.fc2|t.co」マルチポスト荒らし報告
【煎餅】武蔵国北部ポケモンGO情報交換スレッド 81 【饅頭】 [無断転載禁止]©4ch.net [無断転載禁止]
静岡県浜松市スロット店情報NO.54 c2ch.net
立憲 小西氏「この際、放送法に違反し偏向報道を続けるNHKとフジテレビに対し、放送法などあらゆる手段を講じる」★2 [powder snow★]
【文春】「これを我慢しないと売れないから」英BBCが報じたジャニー喜多川氏の性加害 元ジャニーズJr.が顔出しで衝撃告白 ★9 [Ailuropoda melanoleuca★]
【企業】IntelやBroadcomもHuaweiとの取引停止か──Bloomberg報道
【声優】喜多村英梨さんのニューシングル「DiVE to GiG - K - AiM」が7月26日発売決定! 気になる予約特典情報もお届け
WACK総合スレッド Part737【BiSH/GANG PAPADE/EMPiRE/BiS/WAgg/PEDRO/CARRY LOOSE/その他】
初音ミク Project DIVA MEGA39’s公式生放送 新情報解禁SPが本日8時(20時)開始
【次イベの情報】神姫PROJECT Gメダル456枚目【早く出せ】 [無断転載禁止] [無断転載禁止]©bbspink.com
『出川哲朗の充電させてもらえませんか?』ロケでスタッフが暴言か「追っかけなら来んな!」テレビ東京は「確認はできていない」 [Ailuropoda melanoleuca★]
モンスターストライク総合1992【個人情報流出 4周年】 [無断転載禁止]©2ch.net [無断転載禁止]
WACK総合スレッド Part987【BiSH/GANG PARADE/EMPiRE/BiS/PEDRO/CARRY LOOSE/豆柴の大群/WAgg/アイドル研究所(仮)】
《TBSも社内調査へ》中居正広『金スマ』謎の赤い衣装の女性100人の正体「鉄の掟」と「消えた理由」 [Ailuropoda melanoleuca★]
【FLASH】 BTS出身事務所の韓流アイドルが日本のCM&テレビを席巻! ジャニーズタレント起用中止で「ビッグボーナス」 ★2 [9/16] [仮面ウニダー★]
仁義なきキンタマ ウイルス情報 Part66
仁義なきキンタマ ウイル ス情報 Part42
お台場情報交換スレ 73 【無断転載禁止】©2ch net [無断転載禁止]
塾講師・予備校講師の求人情報 PART 1
【初ロマンススクープ】杉咲花が若葉竜也と交際!自宅でお泊り 『アンメット』での共演を機に距離縮まる [Ailuropoda melanoleuca★]
【サッカー】ビジャレアル久保建英がELブレイクの若手ベスト11に選出!5試合1ゴール3アシスト記録 [数の子★]
【EEW】緊急地震速報発令記録スレ Part55
【軍事】ロシア軍、ウクライナ東部州の集落「再制圧」と主張 露クルスク州奪還作戦は停滞か[09/30] [Ttongsulian★]
【NHK】《独自》『ニュースウオッチ9』の次期メインキャスターは「三雲孝江の美人娘」星麻琴アナに内定 “ポスト和久田”の本命へ [Ailuropoda melanoleuca★]
steamお役立ち情報総合スレ
情報ライブ ミヤネ屋★5©3ch.net [無断転載禁止]
【ARM】IntelとAMDのx86系モバイルCPU、Apple M1にベンチマークスコアで勝利 [trick★]
【楽園新館】大宮駅前出玉情報30【独占】 [無断転載禁止]©2ch.net [無断転載禁止]
【速報】 北朝鮮、核実験の準備完了 韓国情報機関 [無断転載禁止]©2ch.net
【ex25|yutori】VIP&VIP+運用情報328
グアム・サイパン・パラオのゲイ情報
偽ブランド情報@71 ©3ch.net
【金券】西日本の金券ショップ情報【2ch.net】★4
◆中日本の金券ショップ情報【2ch.net】★4
【悲報】斎藤元彦陣営のネット広報担当会社が投稿したnoteで騒然★450
08:51:00 up 39 days, 9:54, 0 users, load average: 8.29, 7.49, 8.45

in 0.069407939910889 sec @0.069407939910889@0b7 on 022122