CPU


(Source:Intel / Microsoft / Red Hat / CVE)

Intelのプロセッサに『Lazy FP state restore』と呼ばれる投機的実行を利用した脆弱性(CVE-2018-3665)が見つかり、公表されました。この脆弱性もMeltdownやSpectreと同様に、サイドチャネル攻撃で特定の値を読み取られる危険性があります。しかし、悪用は難しいため、Intelによると脅威は中程度とされています。

この脆弱性の修正にマイクロコードは必要としておらず、OS側での対応が必要になります。Linuxはカーネルアップデートで対応が予定されているため、詳細はお使いのディストリビューションのアナウンスをご確認ください。Red Hatによると、同社のOSはアップデートしてもパフォーマンスに悪影響はないとのことです。

Microsoftもこの件について発表していますが、2018年6月14日時点では脆弱性の影響を受ける製品リストおよび緩和策や回避策は提示されていません。Q&Aでは 「Lazy restoreはWindowsではデフォルトで有効になっており、無効にはできません」 と回答しているため、Windowsは影響を受けるようです。Azure VMに関しては影響を受けないとのことです。

< Update 1: MSが緩和策を公開 >
Microsoftがこの脆弱性の緩和策を公開しました。緩和策は各KBに同梱されており、デフォルトで有効になります。無効化方法は案内されていません。

[ 緩和策が実装されたKB ]
Win7: 2018年7月度 KB4338823(セキュリティのみ) / 2018年7月度 KB4338818(ロールアップ)
Win8.1: 2018年7月度 KB4338824(セキュリティのみ) / 2018年7月度 KB4338815(ロールアップ)
Win10: 2018年7月11日現在なし(v1803 A2U) / 2018年7月11日現在なし(v1709 FCU) / 2018年7月11日現在なし(v1703 CU) / 2018年7月11日現在なし(v1607 AU) / 2018年7月度 KB4338829(v1507 TH1)
(※Win7/8.1のロールアップとWin10は累積されるため、これら以降のパッチも対象となります。セキュリティのみは累積されません)

CPU


(Source:CVS: cvs.openbsd.org: src)

UNIX系OSのOpenBSDはIntelのHyper-Threading Technology(HTT)をデフォルトで無効にしたことを発表しました。

OpenBSDによると、SMT(Simultanious Multi Threading)はスレッド間でTLBとL1キャッシュを共有しているため、キャッシュタイミング攻撃が容易になり、Spectre系の脆弱性へと発展しかねないと疑われています。そのため、今回はIntelのCPUだけですが、いずれ他社のCPUに対しても同様にSMTの無効化を行うとのことです。

現時点ではまだ疑われている段階で、SMTが脆弱性であると証明されたわけではありません。OpenBSDは他のOSよりもセキュリティを非常に重要視しているため、『万が一』を未然に防ぐことを目的とした措置と言えるでしょう。

< Update 1 >
『TLBleed』と呼ばれるTLBとHTTに関連したデータ漏洩に繋がる脆弱性が報告されました。ただし、この脆弱性を悪用するためには、既にマルウェアが実行されているか、システムにログインされているということが前提条件となります。

この脆弱性は投機的実行に依存しないため、SpectreやMeltdownとは無関係であるとされています。現在のところ、TLBleedの悪用は確認されていません。

CPU

Core i7-8086K
(Source:der8auer)

殻割器『Delid-Die-Mate 2』などでおなじみのder8auer氏がさっそくCore i7-8086Kを割りました。上記画像のとおりグリスでした\(^o^)/ うん、知ってた……。

CPU,マザーボード

先日、Intelは28C56T CPUでの5GHzデモを行いましたが、それに使用されたシステムが半端じゃないと話題になっています。まずはマザーボードをご覧ください。



(Source:Tom's Hardware)

おわかりいただけただろうか……。

横一列にならんだ圧巻のVRMと4連ファン付き超大型ヒートシンク、CPU補助電源に8pin x4というとてつもない化物マザーボードとなっています。

そして冷却には、

CPU,RADEON


(Source:AMD / Guru3D / TECH POWER UP)

Computex 2018にて、AMDは各種新製品の発表を行いました。

第2世代THREADRIPPER

12nmのZen+となる第2世代THREADRIPPERの最大コア数は、なんと32C64Tとなることが明らかになりました。限界までぶっこんできましたね! クロックなどの詳細はまだ明らかになっていませんが、発売時期は2018年Q3(7-9月)とのことです。

2018/08/14追記
THREADRIPPER 2990WXの各種ベンチマークが公開されました。詳細は下記の記事をご覧くださいませ。

PowerColor RX Vega 56 Nano

CPU,マザーボード

Computex 2018にて、Intelは28C56T CPUを発表し、5GHzでのCinebench R15動作デモを披露しました。


(Source:Engadget)

スコアは7334cbとなっており、とてつもない化物っぷりを見せています。

デモには2台のPCが展示され、どちらのPCで動かしているのかはわかりませんが、両方とも、

CPU

Computex 2018にて、Intelは創業50周年と8086誕生40周年を記念したCPU『i7-8086K』を発表しました。

スペックは6C12T / ベースクロック4.0GHz / ターボクロック5.0GHzで、2018年6月8日より販売開始。販売価格は正式にはアナウンスされていませんが、425ドル前後になるのではないかと言われています。

また、同社はi7-8086Kのプレゼント企画も発表しました。全世界で8086個、日本国内向けには500個が割り当てられています。応募は下記のキャンペーンページよりどうぞ!

Intel
第8世代インテル Core I7-8086K LIMITED EDITION プロセッサー獲得のチャンス

CPU

IntelのAtom系プロセッサ、Pentium Silver J5005@1.50GHzが、名機Core 2 Quad Q6600@2.40GHzを上回ったとRedditで話題になっています。

Pentium Silver J5005@1.50GHz vs. Core 2 Quad Q6600@2.40GHz
(Source:PassMark)

PassMark換算でのCPU性能(CPU Mark)はほぼ同等ながら、ベースクロックは900MHz低下して大幅なIPCの向上を見せており、TDPは1/10にまで下がりました。このTDPの下がりっぷりはすごいですね! 時の流れを感じます。

CPU,WindowsUpdate


(Source:Intel / AMD / ARM / US-CERT)

Intel、AMD、ARMは、同社のプロセッサにVariant 4 (CVE-2018-3639)と呼ばれる脆弱性があることを各社一斉に発表しました。Variant 4もSpectre Variant 1と同様に、サイドチャネル攻撃で特定のデータにアクセスが行われる危険性があるとのことです。

Intelはこの脆弱性を緩和するベータ版マイクロコードを既に完成させており、数週間後に正式リリースが予定されています。

Intelは、これまで同社が行ってきたSpectre Variant 1の緩和策はVariant 4に対しても有効であると述べており、そのため、Variant 4の緩和策はデフォルトでは無効に設定されています。より強固なセキュリティを維持したい場合は手動で有効にできますが、その場合、2~8%のパフォーマンスダウンがあるとのことです。

また、マイクロコードにはMeltdown Variant 3の亜種となるVariant 3a (CVE-2018-3640)と呼ばれる脆弱性への対策も含まれており、こちらはパフォーマンスへの影響はないものとされています。

AMDもVariant 4対策パッチの最終テストを完了しており、Windowsの更新プログラムとして配信が予定されています。同様に、Linuxでも各ディストリビューターがアップデートの準備を進めています。パフォーマンスへの影響については言及していません。また、現在のところVariant 3aの影響を受ける製品は見つかっていないとのことです。

ARMはAndroidに関してはGoogleへ問い合わせるよう案内しており、Linuxに関しては信頼できるファームウェアを使用するよう述べています。

2018/6/13追記
WindowsにVariant 4の緩和策が実装されました。詳細は下記の記事をご覧くださいませ。

CPU


(Source:Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious)

ドイツメディアのheise.deは、Intelのプロセッサに新たな脆弱性『Spectre Next Generation』(Spectre-NG)が見つかったことを報じました。今回見つかった脆弱性は計8つで、内4つはハイリスクに分類されています。

基本的にはSpectreに似た性質を持っているものの、内1つの脅威は特に高く、仮想マシンでエクスプロイトコードを実行すると、そこからホストシステムを攻撃できる可能性があると伝えています。

Intelは既にパッチの作成に取り組んでおり、2018年5月と8月の2回にわけて公開を予定しているとのことです。

注意点として、これらの内容はheise.deが独占ニュースとして報じており、ソース元がどこなのかは伝えられておらず真偽は不明です。本当であるなら、5月のパッチ公開にあわせてIntelから発表がされるでしょう。

2018/5/22追記
報じられていた内容とは齟齬がありますが、Variant 4という脆弱性が発表されました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

RYZEN 2000シリーズでWindows7を使いたいという人に朗報です。X470 / RYZEN 2000シリーズに対応したAMDチップセットドライバはWindows7でも動作する模様です。

AMDチップセットドライバはWindows7でも動作する

  AMD
  AMD Chipset Drivers

実際に動かしているスクリーンショットがこちら。

X470 / RYZEN 2000シリーズ環境でWindows7が動作
(Photo via howbot)

注意点として、ASUSのX470マザーボードのマニュアルなどでは正式サポートはWindows10のみとされているため、どこまで正常に動作するかはわかりません。

また、Microsoftのいじわるにより、最新のプラットフォームにインストールされたWindows7にはWindowsUpdateを配信しない仕組みが導入されているため、これを回避する必要があります。回避方法については以下の記事をご覧ください。

  【アプデ】 『最新CPUでWindows Updateお断り機能』をお断りする方法がさっそく見つかる

他にも、Windows7ではAMD StoreMIに対応していなかったりと色々制約はありますが、どうしてもWindows7を使いたいという人には朗報と言えるでしょう。

CPU

RYZEN 7 2700Xのレビューが各所で一斉に公開されました。詳細は下記のレビューリンクへどうぞ!

<日本国内>

 4gamer
 「Ryzen 7 2700X」「Ryzen 5 1600X」レビュー

 マイナビ
 Ryzen 7 2700X/Ryzen 5 2600Xレビュー

<海外>

 PC Perspective
 The Ryzen 7 2700X and Ryzen 5 2600X Review: Zen Matures

 ANAND TECH (注:ゲームベンチのリザルトが異常、詳細はこちらをご覧くださいませ)
 The AMD 2nd Gen Ryzen Deep Dive: The 2700X, 2700, 2600X, and 2600 Tested

 TECH POWER UP
 AMD Ryzen 7 2700X 3.7 GHz Review

 PCLab.pl
 AMD Ryzen 7 2700X i Ryzen 5 2600X

 HEXUS
 Review: AMD Ryzen 7 2700X and Ryzen 5 2600X

ということで、サクッと各種パフォーマンスを見ていきましょう。まずはCinebench R15から。

CPU,マザーボード


(Source:Intel)

Intelは同社のチップセットに、BIOS/UEFIファームウェアの内容を消去・改ざんしたりアップデートを妨害できる脆弱性が見つかったことを発表しました。Intelによると、この脆弱性はIntelの社内テストで見つかり、現在のところ悪用は確認されていないとのことです。

影響を受けるプラットフォームは下記になります。

    [ 影響を受けるプラットフォーム ]
    8th generation Intel Core Processors
    7th generation Intel Core Processors
    6th generation Intel Core Processors
    5th generation Intel Core Processors
    Intel Pentium and Celeron Processor N3520, N2920, and N28XX
    Intel Atom Processor x7-Z8XXX, x5-8XXX Processor Family
    Intel Pentium Processor J3710 and N37XX
    Intel Celeron Processor J3XXX
    Intel Atom x5-E8000 Processor
    Intel Pentium Processor J4205 and N4200
    Intel Celeron Processor J3455, J3355, N3350, and N3450
    Intel Atom Processor x7-E39XX Processor
    Intel Xeon Scalable Processors
    Intel Xeon Processor E3 v6 Family
    Intel Xeon Processor E3 v5 Family
    Intel Xeon Processor E7 v4 Family
    Intel Xeon Processor E7 v3 Family
    Intel Xeon Processor E7 v2 Family
    Intel Xeon Phi Processor x200
    Intel Xeon Processor D Family
    Intel Atom Processor C Series

この脆弱性を緩和する修正プログラムは既に完成しており、現在、HPLenovoがこの脆弱性に対応したファームウェアアップデートを公開しています。

CPU,ウイルス


(Source:The Verge)

2018年4月16日、IntelはiGPUを使用したメインメモリ内のウイルススキャン機能『Accelerated Memory Scanning』を発表しました。

IntelによるとCPUを使用してメインメモリをスキャンした場合、20%のCPU負荷が生じていたものが、Accelerated Memory Scanningを使用することでCPU負荷は2%にまで抑えられたとのことです。

対象となるCPUはiGPUを持ったSkylake以降で、現在のところWindows10と『Windows Defender Advanced Threat Protection』が対応予定となっています。今後、他のアンチウイルスソフトでの対応も期待されます。

CPU,WindowsUpdate


(Source:AMD)

AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。

Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)

IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、

CPU


(Source:Review: AMD Ryzen 7 2700X (Chipset X370))

RYZEN 7 2700Xの各種ベンチマークがリークされました。注意点として、各スコアはおそらくターボが効いていると思いますが、ベンチマーク中の動作クロックは不明です。また、少し表記が紛らわしく『2700X (3200 MHz)』といった表記がされていますが、この3200 MHzはCPUクロックではなくメモリクロックになります。

クロックがハッキリしないためふわっとしたリザルトではありますが、サクッとどうぞ!

CPU

Intelは2018年4月2日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを更新しました。Sandy bridge ~ Coffee Lakeまでのマイクロコードは3月上旬に作成が完了しているので、次はCore i第1世代用が完了したのかと思いきや、

Core i第1世代以前は作成中止となりました。古いですし、仕方ないといえば仕方ないですが……。しかし、全て中止ではなく、LynnfieldやNehalem EXなど、作成されているものもあります。完全なリストはリリースノートをご覧くださいませ。

CPU


(Source:ITmedia)

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。

上記内容がITmediaにて報じられました。より詳細な研究論文はカリフォルニア大学リバーサイド校にPDFでアップされています。興味ございましたら、下記のリンク先へどうぞ。

海外メディアのArs TechnicaによるとIntelの見解は、この攻撃手法は以前から知られているサイドチャネル攻撃と類似したものであり、既存の緩和策が有効との考えを示しているとのことです。