CPU,RADEON


(Source:AMD / Guru3D / TECH POWER UP)

Computex 2018にて、AMDは各種新製品の発表を行いました。

第2世代THREADRIPPER

12nmのZen+となる第2世代THREADRIPPERの最大コア数は、なんと32C64Tとなることが明らかになりました。限界までぶっこんできましたね! クロックなどの詳細はまだ明らかになっていませんが、発売時期は2018年Q3(7-9月)とのことです。

2018/08/14追記
THREADRIPPER 2990WXの各種ベンチマークが公開されました。詳細は下記の記事をご覧くださいませ。

PowerColor RX Vega 56 Nano

CPU,マザーボード

Computex 2018にて、Intelは28C56T CPUを発表し、5GHzでのCinebench R15動作デモを披露しました。


(Source:Engadget)

スコアは7334cbとなっており、とてつもない化物っぷりを見せています。

デモには2台のPCが展示され、どちらのPCで動かしているのかはわかりませんが、両方とも、

CPU

Computex 2018にて、Intelは創業50周年と8086誕生40周年を記念したCPU『i7-8086K』を発表しました。

スペックは6C12T / ベースクロック4.0GHz / ターボクロック5.0GHzで、2018年6月8日より販売開始。販売価格は正式にはアナウンスされていませんが、425ドル前後になるのではないかと言われています。

また、同社はi7-8086Kのプレゼント企画も発表しました。全世界で8086個、日本国内向けには500個が割り当てられています。応募は下記のキャンペーンページよりどうぞ!

Intel
第8世代インテル Core I7-8086K LIMITED EDITION プロセッサー獲得のチャンス

CPU

IntelのAtom系プロセッサ、Pentium Silver J5005@1.50GHzが、名機Core 2 Quad Q6600@2.40GHzを上回ったとRedditで話題になっています。

Pentium Silver J5005@1.50GHz vs. Core 2 Quad Q6600@2.40GHz
(Source:PassMark)

PassMark換算でのCPU性能(CPU Mark)はほぼ同等ながら、ベースクロックは900MHz低下して大幅なIPCの向上を見せており、TDPは1/10にまで下がりました。このTDPの下がりっぷりはすごいですね! 時の流れを感じます。

CPU,WindowsUpdate


(Source:Intel / AMD / ARM / US-CERT)

Intel、AMD、ARMは、同社のプロセッサにVariant 4 (CVE-2018-3639)と呼ばれる脆弱性があることを各社一斉に発表しました。Variant 4もSpectre Variant 1と同様に、サイドチャネル攻撃で特定のデータにアクセスが行われる危険性があるとのことです。

Intelはこの脆弱性を緩和するベータ版マイクロコードを既に完成させており、数週間後に正式リリースが予定されています。

Intelは、これまで同社が行ってきたSpectre Variant 1の緩和策はVariant 4に対しても有効であると述べており、そのため、Variant 4の緩和策はデフォルトでは無効に設定されています。より強固なセキュリティを維持したい場合は手動で有効にできますが、その場合、2~8%のパフォーマンスダウンがあるとのことです。

また、マイクロコードにはMeltdown Variant 3の亜種となるVariant 3a (CVE-2018-3640)と呼ばれる脆弱性への対策も含まれており、こちらはパフォーマンスへの影響はないものとされています。

AMDもVariant 4対策パッチの最終テストを完了しており、Windowsの更新プログラムとして配信が予定されています。同様に、Linuxでも各ディストリビューターがアップデートの準備を進めています。パフォーマンスへの影響については言及していません。また、現在のところVariant 3aの影響を受ける製品は見つかっていないとのことです。

ARMはAndroidに関してはGoogleへ問い合わせるよう案内しており、Linuxに関しては信頼できるファームウェアを使用するよう述べています。

2018/6/13追記
WindowsにVariant 4の緩和策が実装されました。詳細は下記の記事をご覧くださいませ。

CPU


(Source:Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious)

ドイツメディアのheise.deは、Intelのプロセッサに新たな脆弱性『Spectre Next Generation』(Spectre-NG)が見つかったことを報じました。今回見つかった脆弱性は計8つで、内4つはハイリスクに分類されています。

基本的にはSpectreに似た性質を持っているものの、内1つの脅威は特に高く、仮想マシンでエクスプロイトコードを実行すると、そこからホストシステムを攻撃できる可能性があると伝えています。

Intelは既にパッチの作成に取り組んでおり、2018年5月と8月の2回にわけて公開を予定しているとのことです。

注意点として、これらの内容はheise.deが独占ニュースとして報じており、ソース元がどこなのかは伝えられておらず真偽は不明です。本当であるなら、5月のパッチ公開にあわせてIntelから発表がされるでしょう。

2018/5/22追記
報じられていた内容とは齟齬がありますが、Variant 4という脆弱性が発表されました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

RYZEN 2000シリーズでWindows7を使いたいという人に朗報です。X470 / RYZEN 2000シリーズに対応したAMDチップセットドライバはWindows7でも動作する模様です。

AMDチップセットドライバはWindows7でも動作する

  AMD
  AMD Chipset Drivers

実際に動かしているスクリーンショットがこちら。

X470 / RYZEN 2000シリーズ環境でWindows7が動作
(Photo via howbot)

注意点として、ASUSのX470マザーボードのマニュアルなどでは正式サポートはWindows10のみとされているため、どこまで正常に動作するかはわかりません。

また、Microsoftのいじわるにより、最新のプラットフォームにインストールされたWindows7にはWindowsUpdateを配信しない仕組みが導入されているため、これを回避する必要があります。回避方法については以下の記事をご覧ください。

  【アプデ】 『最新CPUでWindows Updateお断り機能』をお断りする方法がさっそく見つかる

他にも、Windows7ではAMD StoreMIに対応していなかったりと色々制約はありますが、どうしてもWindows7を使いたいという人には朗報と言えるでしょう。

CPU

RYZEN 7 2700Xのレビューが各所で一斉に公開されました。詳細は下記のレビューリンクへどうぞ!

<日本国内>

 4gamer
 「Ryzen 7 2700X」「Ryzen 5 1600X」レビュー

 マイナビ
 Ryzen 7 2700X/Ryzen 5 2600Xレビュー

<海外>

 PC Perspective
 The Ryzen 7 2700X and Ryzen 5 2600X Review: Zen Matures

 ANAND TECH (注:ゲームベンチのリザルトが異常、詳細はこちらをご覧くださいませ)
 The AMD 2nd Gen Ryzen Deep Dive: The 2700X, 2700, 2600X, and 2600 Tested

 TECH POWER UP
 AMD Ryzen 7 2700X 3.7 GHz Review

 PCLab.pl
 AMD Ryzen 7 2700X i Ryzen 5 2600X

 HEXUS
 Review: AMD Ryzen 7 2700X and Ryzen 5 2600X

ということで、サクッと各種パフォーマンスを見ていきましょう。まずはCinebench R15から。

CPU,マザーボード


(Source:Intel)

Intelは同社のチップセットに、BIOS/UEFIファームウェアの内容を消去・改ざんしたりアップデートを妨害できる脆弱性が見つかったことを発表しました。Intelによると、この脆弱性はIntelの社内テストで見つかり、現在のところ悪用は確認されていないとのことです。

影響を受けるプラットフォームは下記になります。

    [ 影響を受けるプラットフォーム ]
    8th generation Intel Core Processors
    7th generation Intel Core Processors
    6th generation Intel Core Processors
    5th generation Intel Core Processors
    Intel Pentium and Celeron Processor N3520, N2920, and N28XX
    Intel Atom Processor x7-Z8XXX, x5-8XXX Processor Family
    Intel Pentium Processor J3710 and N37XX
    Intel Celeron Processor J3XXX
    Intel Atom x5-E8000 Processor
    Intel Pentium Processor J4205 and N4200
    Intel Celeron Processor J3455, J3355, N3350, and N3450
    Intel Atom Processor x7-E39XX Processor
    Intel Xeon Scalable Processors
    Intel Xeon Processor E3 v6 Family
    Intel Xeon Processor E3 v5 Family
    Intel Xeon Processor E7 v4 Family
    Intel Xeon Processor E7 v3 Family
    Intel Xeon Processor E7 v2 Family
    Intel Xeon Phi Processor x200
    Intel Xeon Processor D Family
    Intel Atom Processor C Series

この脆弱性を緩和する修正プログラムは既に完成しており、現在、HPLenovoがこの脆弱性に対応したファームウェアアップデートを公開しています。

CPU,ウイルス


(Source:The Verge)

2018年4月16日、IntelはiGPUを使用したメインメモリ内のウイルススキャン機能『Accelerated Memory Scanning』を発表しました。

IntelによるとCPUを使用してメインメモリをスキャンした場合、20%のCPU負荷が生じていたものが、Accelerated Memory Scanningを使用することでCPU負荷は2%にまで抑えられたとのことです。

対象となるCPUはiGPUを持ったSkylake以降で、現在のところWindows10と『Windows Defender Advanced Threat Protection』が対応予定となっています。今後、他のアンチウイルスソフトでの対応も期待されます。

CPU,WindowsUpdate


(Source:AMD)

AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。

Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)

IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、

CPU


(Source:Review: AMD Ryzen 7 2700X (Chipset X370))

RYZEN 7 2700Xの各種ベンチマークがリークされました。注意点として、各スコアはおそらくターボが効いていると思いますが、ベンチマーク中の動作クロックは不明です。また、少し表記が紛らわしく『2700X (3200 MHz)』といった表記がされていますが、この3200 MHzはCPUクロックではなくメモリクロックになります。

クロックがハッキリしないためふわっとしたリザルトではありますが、サクッとどうぞ!

CPU

Intelは2018年4月2日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを更新しました。Sandy bridge ~ Coffee Lakeまでのマイクロコードは3月上旬に作成が完了しているので、次はCore i第1世代用が完了したのかと思いきや、

Core i第1世代以前は作成中止となりました。古いですし、仕方ないといえば仕方ないですが……。しかし、全て中止ではなく、LynnfieldやNehalem EXなど、作成されているものもあります。完全なリストはリリースノートをご覧くださいませ。

CPU


(Source:ITmedia)

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。

上記内容がITmediaにて報じられました。より詳細な研究論文はカリフォルニア大学リバーサイド校にPDFでアップされています。興味ございましたら、下記のリンク先へどうぞ。

海外メディアのArs TechnicaによるとIntelの見解は、この攻撃手法は以前から知られているサイドチャネル攻撃と類似したものであり、既存の緩和策が有効との考えを示しているとのことです。

CPU


(Source:AMD)

AMDはCTS-Labsの報告にあった脆弱性について、全ての問題をBIOSアップデートで緩和することを発表しました。BIOSアップデートは早くて今後数週間のうちに提供が予定されており、BIOSアップデートに伴って、パフォーマンスへの影響はないものとされています。

CTS-Labsの報告する攻撃方法は全ての前提条件に管理者権限が必要とされており、そもそもの話として、管理者権限を奪取された場合、今回の脆弱性の悪用以上に幅広い攻撃ができることをAMDは付け加えています。

また、AMDは、より詳細な情報として、この脆弱性を調査した第三者のセキュリティ企業Trail of Bitsへのリンクを掲載しており、そこでは、

    ほとんどのユーザは、これらの脆弱性が悪用されるリスクはない。詳細が完全に公開されたとしても、攻撃者は脆弱性を悪用するツールを作るために非常に多くの努力が必要となり、ほとんどの攻撃者には手に負えないものだ。

    (Source:Trail of Bits)

と、結論付けられています。

問題があったことは事実なものの、深刻度は非常に低く、これまでにCTS-Labsが行ってきた大げさな喧伝は間違いなく『誇張』と言えるでしょう。

やはりCTS-Labsの一連の行動は株価下落狙いが第一目的ですね。

関連記事
【CPU】 RYZEN / EPYCで13種もの脆弱性が見つかる? [Update 3: CTS-Labsに不審点。株価下落狙いは確定]

CPU


(Source:Intel)

Intelは2018年後半に登場するXeon(Cascade Lake)および第8世代Coreプロセッサにて、Meltdown / Spectreへの対策をハードウェアレベルで強化することを発表しました。

基本的には2018年1月下旬に報じられたことを踏襲し、繰り返し強調した形となりますが、今回はより詳細な内容が伝えられました。

  • Spectre Variant 1 (CVE-2017-5753)
  • 引き続きソフトウェアによる対応

  • Spectre Variant 2 (CVE-2017-5715)およびMeltdown Variant 3 (CVE-2017-5754)
  • アプリケーションとユーザ特権レベルの間に新たに『防護壁』を設けて、悪意のある動作から保護をする

後者について、これが完全な解決なのか緩和策なのか気になるところですが、その辺についてはどちらとも明言されていません。ただ、これが完全な解決であれ、緩和策であれ、Intelが公開した『防護壁』のイメージ動画をそのままに受け取るなら強力なものに見えます。


(1:01~、Englishが苦手でもイメージの掴みやすい映像となっています)

Intelは 「人々が弊社に期待する最高のパフォーマンスを提供することが重要です。それに加え、最高の安全性も提供することが弊社の目標です」 と述べており、今回、ハードウェアレベルで対応されることにより、パフォーマンスへの影響がより少ないものであることが期待されます。

CPU


(Source:CNET)

イスラエルのセキュリティ企業CTS-Labsの研究者によるとAMDのRYZENおよびEPYCにて、計13種類の脆弱性が見つかったという。脆弱性は以下の4つのカテゴリに分類される。

プロセッサのセキュリティ機能を無効にする『Master Key』、RYZENプロセッサで保護されたデータへのアクセスを可能にする『Ryzenfall』、EPYCプロセッサで保護されたデータへのアクセスを可能にする『Fallout』、Wi-Fiやネットワークからチップセットを経由してキーロガーなどのインストールを可能にする『Chimera』。

CTS-Labsがこれらの問題を解決するのにどれくらいの時間が掛かるかAMDに尋ねたところ、返答はまだないという。研究者らは修正には数ヶ月はかかると見ている。

上記内容がCNETにて報じられました。また、より詳細な情報はCTS-Labsがamdflaws.comPDFにて公開しています。

『Master Key』、『Ryzenfall』、『Fallout』の修正は可能としているものの、『Chimera』は完全には解決ができず、応急処置的な対策になると言われています。また、『Chimera』への対策は困難であり、良くない副作用が懸念されています。

< Update 1: CTS-Labsに不審点 >
Guru3DGemarsNexus、CNETのコメント欄、Redditなど、各所でCTS-Labsについて不審な情報が出てきているため箇条書きにてまとめます。

CPU

IntelはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを2018年3月6日付けへと更新し、Sandy Bridge ~ Coffee Lakeまでのマイクロコードの作成が完了し、リリースした旨を掲載しました。

この流れでいくと次は第1世代用マイクロコードの作成でしょうか。また、Intel的には

Core 2あたりまでマイクロコードを作るようです。

あとは、マザーボード・PCメーカーやOS側がどの世代までサポートするか、といったところですね。

2018/4/4追記
Core i第1世代以前のマイクロコード作成が中止となりました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

前回のあらすじ。中国語圏でZ170マザーボードでCoffee Lake i3-8350Kの動作に成功させた猛者が現れる。

しかし、このときはPCIeの1スロット目が使用できなかったり、iGPUも認識しなかったりと完全ではありませんでした。

英語圏のフォーラムにて、これらの問題を打開し、100シリーズでCoffee Lakeを完全に動作させることに成功させた猛者が現れました!


(Source:PassMark 1 / 2)

PassMarkのデータベースにしっかりと100シリーズでCoffee Lakeが動作しているリザルトが登録されています。iGPUもバッチリ認識されていますね!

挑戦を考えている人は上記のガイド/パッチページをご覧くださいませ。100/200シリーズでCoffee Lakeを認識させるための魔改造手順が事細かに掲載されています。ただし、難易度はかなり高めです。また、注意点として、 「成功を保証するものではない」 と掲載されているため、挑戦の際は失敗しても泣かない覚悟の上でどうぞ!

2018/12/1追記
Core i 9000シリーズも動作するようです! 詳細は下記の記事をご覧くださいませ。

CPU


(Source:ZDNet / Neowin)

オハイオ州立大学の研究者によって、新たなSpectreの亜種が見つかりました。『SgxPectre』と名付けられたこの脆弱性は、SGXを使用したプログラムに影響し、SGXで保護されたメモリ内容を盗み見ることができるとのことです。言い換えるなら、SGXを使用していない場合は影響はありません。

詳細に興味ございましたら下記のリンクから研究論文を読むことができます。

この脆弱性に対してIntelは、既存のSpectreへの緩和策と、2018年3月16日(現地時間)公開予定のSGX SDKアップデートが効果的であるとの考えを示し、開発者には最新バージョンのツールキットの使用を促しています。