CPU,WindowsUpdate

CPUの脆弱性対策のためにIntelの欠陥ファームウェア(BIOS)を適用して、再起動問題やデータの消失、システムの不安定などで困っている人向けに、MicrosoftはSpectre Variant 2 (CVE-2017-5715)の対策を無効にするパッチKB4078130をMicrosoft Updateカタログで公開しました。

このパッチを適用することで、ファームウェアが起因する各種不具合が起こらなくなります。WindowsUpdateには降ってきませんので、お困りの方は下記よりダウンロードをどうぞ。Windows7 ~ 10まで全てに対応しています。

言うまでもなく、このパッチを適用するとSpectreに対する穴は開いたままになります。ファームウェアの不具合解消後には、再度有効にすることをMicrosoftは推奨しています。

    注意:
    KB4078130はSpectreを無効にするレジストリを設定するだけのものです。そのため、再度有効にするには、手動でレジストリを書き換える必要があります。ここのページの『修正プログラム * を有効にするには』の項目に有効化の仕方が書かれていますが、よくわからないようでしたらKB4078130の適用はおすすめしません。より簡単な『InSpectre』の使用をおすすめします。

    既にKB4078130を適用してしまい、戻し方がわからない場合、InSpectreから『Enable Spectre Protection』に設定しても有効に戻るはずです。

Microsoftによると、2018年1月25日時点ではSpectre Variant 2が攻撃に使用されたという報告はまだないそうです。

ちなみに、このパッチ以外にも、

といった方法でも無効にできます。お好みの方法でどうぞ。

CPU

Intelのブライアン・クルザニッチCEOはアナリストとの電話会議で下記のように述べました。

    弊社は将来の製品に対してシリコンベースでの変更を加え、MeltdownとSpectreの脅威に直接対処するよう取り組んでいます。これらの製品は2018年後半に登場予定です。

    (Source:CRN)

2018年後半に登場予定のプロセッサでは、ハードウェアレベルでMeltdownとSpectreへの対応がされているようです。ただし、この発言だけではどこまで対処しているのかは明確にはなっていません。

というのも、2018年1月5日時点のPC Watchの報道では、Intelの次期プロセッサは

     Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

    (Source:PC Watch)

「完全な解決」 ではなく 「緩和策」 として報じられています。2018年後半に登場するプロセッサでは一体どこまでこの問題への対処がされているのか、続報が待たれます。

2018/3/16
続報書きました。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 AMD、Zen 2ではハードウェアレベルでCPUの脆弱性に対応。ただし

CPU

先日、Intelは、CPUの脆弱性対策が施されたファームウェア(BIOS)を適用すると、予期せぬ再起動が起こる不具合があるため、ファームウェアを適用しないよう呼びかけました。この発表を受けてHPやDELLなど、各メーカーでファームウェアの公開を中止する動きが出ています。

    [ HP ]

    インテルが更新したセキュリティ アドバイザリによると、現在のバージョンの MCU パッチを適用すると、システム再起動など想定外の挙動が予想よりも高い頻度で生じる恐れがあることから、現在のバージョンのデプロイメントを中止することを推奨しています。

    このインテルの推奨策を受けて、HP では以下の対応をとることにしました。
    ・インテルのマイクロコード パッチを含む HP BIOS の SoftPaq を hp.com から削除する。
    ・2018年1月25日より、以前のインテル マイクロコードを含む HP BIOS の SoftPaq を再発行する。
    ・インテルがマイクロコード アップデートを再発行したら、HP は SoftPaq の改訂版を発行する。

    (Source:HP)

    [ DELL ]

    インテルは、スペクター(バリアント2)、CVE-2017-5715対応のためにリリースされたBIOSアップデートに含まれているマイクロコードによる「再起動の問題」に関する新たなガイダンスを公表しました。デルでは、すべてのお客様は、現時点ではスペクター(バリアント2)脆弱性のためのBIOSアップデートを導入しないようにすることを推奨いたします。デルは影響のあるBIOSアップデートをWebから削除中であり、影響を受けるプラットフォームに対する新たなBIOSのアップデートはサスペンドになっています。
    すでにBIOSアップデートの適用を行ってしまった場合は、新たな情報およびBIOSのアップデートリリースが入手できるまでお待ちください。現時点では、それ以外のいかなるアクションも行わないでください。引き続きアップデートを過去にさかのぼってご確認ください。
    なお、オペレーティングシステムのパッチには影響はなく、引き続きスペクター(バリアント1)およびメルトダウン(バリアント3)の軽減に有効です。マイクロコードのアップデートが必要なのは、スペクター(バリアント2)、CVE-2017-5715のみです。

    (Source:DELL)

Intelの突貫工事のせいでものすごいグダグダになっています。しばらくすればまた新しいファームウェアが公開されると思いますが、すぐに適用するかどうかはくれぐれも慎重にご判断くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

先日、中国・上海の国有企業『兆芯』が中国産x86プロセッサとなるKX-5000シリーズを発表しましたが、より詳細なKX-5000 SoCプロセッサのラインナップを公開しました。

ラインナップコア/スレッドクロックL2キャッシュ
KX-56404C / 4T2.0GHz4MB
KX-55404C / 4T1.8GHz4MB
KX-U56808C / 8T2.0GHz8MB
KX-U55808C / 8T1.8GHz8MB
KX-U5580M8C / 8T≦1.8GHz8MB
(Source:兆芯)

また、KX-5640とKX-U5680はSPEC CPU 2006でのベンチマークも公開しています。それがこちら。参考にIntel Atom C2750でのスコアも載せています。

SPEC CPU 2006SPECintSPECint_rateSPECfpSPECfp_rate
KX-5640
(4C4T 2.0GHz)
19.164.322.953.0
KX-U5680
(8C8T 2.0GHz)
19.911525.781.3
Atom C2750
(8C8T ベース2.4GHz / ターボ2.6GHz)
17.510123.076.8

KX-U5680はAtom C2750より良好なスコアを示しており、クロックあたりの性能はAtom C2750を上回っています。Atom C2750は22nm、KX-5000シリーズは28nmのため、微細化が進めばさらなる性能向上も期待できそうです。

ただ、消費電力やTDPに関しては掲載されていないため、そこが気になるところです。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェアを適用すると、予期せぬ再起動が起こる不具合があるため、Intelはファームウェアの導入を中止するよう呼びかけています。

HaswellとBroadwellでの再起動問題については原因を特定し、現在テストを行っており、テスト完了後に正式リリースを予定しているとのことです。

2018/1/25追記
各メーカー、ファームウェア公開中止の動きが出ています。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

CPUの脆弱性対策を無効にすることができるツール『InSpectre』がGibson Research Corporationによって公開されました。

このツールを使って『Disable Meltdown Protection』『Disable Spectre Protection』を設定後、PCを再起動すればCPUの脆弱性対策を無効化することができます。つまり、一時的にパッチ適用前のパフォーマンスを発揮できるようになります。

CPU


殻割器『Delid-Die-Mate 2』などの製作者、der8auer氏は、Skylake-Xのダイを直冷するためのキット『Skylake-X Direct Die Frame』を発表しました。このキットを使用することで、


(Source:der8auer Skylake-X Direct-Die-Frame (en))

通常の殻割 + 液体金属化よりも上記グラフのように温度を下げることができるとのことです。

Skylake-X Direct Die Frameは海外のオンラインショップCASEKINGにて69.90ユーロで発売中ですが、CASEKINGは日本への発送は行っていないため、購入するためには転送サービスなどを利用する必要があります。

CPU,RADEON


(Source:First Hybrid Intel-AMD Chip Benchmarks With Dell XPS 15 Show ...)

RADEON搭載CPUとなるi7-8705Gを採用したDELLのノートPC、『Dell XPS 15 2-in-1』のRise of the Tomb Raiderでのベンチマーク結果が公開されました。サクッと結果をどうぞ!

CPU


(Source:Intel)

先日、Intelは、CPUの脆弱性対策が施されたファームウェア適用後、Haswell / Broadwell環境で予期せぬ再起動が行われるバグが見つかったことを発表しましたが、このバグはIvy Bridge / Sandy Bridge / Skylake / Kaby Lakeでも発生すると新たに発表しました。

Intelは原因特定に向けて作業を進めており、来週までに検証のためのベータ版マイクロコードをベンダーに提供すると述べています。

2018/1/23追記
ファームウェアを適用しないよう、Intelが呼びかけています。詳細は下記の記事をご覧くださいませ。

CPU,ウイルス

Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。

Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。

いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/

パッと見てわかりやすい部分だと、

PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。

ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。

CPU,ウイルス


(Source:A Security Issue in Intel’s Active Management Technology (AMT))

Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。

Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。

攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。

つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。

詳細な設定・無効化方法は下記の記事をご覧くださいませ。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェア適用後、システムが予期せぬ再起動をするバグが見つかったことをIntelは発表しました。この問題はIntelのHaswell / Broadwell CPUを使用するクライアント、データセンターの両方で起こっているとのことです。

Intelはこの問題に対して迅速に対処すると述べています。

2018/1/18追記
他のCPUでもこの問題が発生することが判明しました。詳細は下記の記事をご覧くださいませ。

CPU

CPUの脆弱性について、AMDが今後の対応予定を発表しました。

 Google Project Zero(GPZ)の研究タイトル詳細
Variant 1
(Spectre)
Bounds Check Bypass

Variant 1はAMDプロセッサに影響します。

この問題に対処するため、OSプロバイダと協力しています。MicrosoftのパッチがOpteron / Athlon / Turion X2 Ultraなど、一部の古い製品と競合する問題は、来週までに修正・再配信される予定です。

Variant 2
(Spectre)
Branch Target Injection

Variant 2はAMDプロセッサに影響します。

アーキテクチャの違いにより、Variant 2を利用することは困難であると考えていますが、脅威をさらに軽減するためにマイクロコードと各OSパッチを公開します。

今週からRYZEN / EPYC向けにオプションのマイクロコードアップデートをお客様とパートナーに提供します。前世代の製品は今後数週間に渡ってアップデートを提供する予定です。これらのソフトウェアアップデートはシステムプロバイダおよびOSベンダーによって提供されます。

LinuxベンダーはOSパッチの公開を始めています。また、MicrosoftともOSパッチの配布について緊密に協力しています。

Variant 3
(Meltdown)
Rogue Data Cache LoadAMDプロセッサは影響を受けません。
RADEON GPUについては投機的実行を使用しないため、これらの脅威の影響を受けません。

(Source:AMD)

2018年1月度のWindowsUpdateを適用すると、一部のAMD CPU環境でOSが起動しなくなる問題については近日中に修正される模様。

Variant 2については、当初、 「アーキテクチャの違いにより、リスクは限りなくゼロに近いものであることを意味します。これまでにVariant 2の脆弱性は実証されていません」 と言われていましたが、今回の公開された予定には 「Variant 2はAMDプロセッサに影響します」 として掲載されています。

脆弱性が実証されたのか、あるいはリスクはゼロに近いものの可能性としてゼロではないためこう書いているのか。この辺のニュアンスをどう受け取っていいのか難しいところですが、いずれにしてもVariant 2の悪用は困難としつつも放置はせず対応するとのことです。

しかし、Variant 2への対策は性能低下が大きいと言われているため、パフォーマンスへの影響が懸念されます。

CPU


(Source:Intel)

IntelはCPUの脆弱性修正後のデスクトップ・ノートPCでの各種ベンチマークを公開しました。注意点として、このリザルトには最も影響を及ぼすストレージベンチマークサーバでのベンチマークは含まれていません。

CPU,RADEON

AMDは、デスクトップ版Raven Ridgeとなる『RYZEN 5 2400G』と『RYZEN 3 2200G』を正式に発表しました。

 RYZEN 5 2400GRYZEN 3 2200G
アーキテクチャZen
コア/スレッド4C8T4C4T
ベースクロック
(CPU)
3.6GHz3.5GHz
ターボクロック
(CPU)
3.9GHz3.7GHz
DDR4DDR4-2933
GPUVega 11Vega 8
CU118
SP704SP512SP
ベースクロック
(GPU)
1,250MHz1,100MHz
ソケットAM4
TDP65W
希望小売価格
(SEP / Suggested Etail Price)
169ドル99ドル

注目となるのがお値段。非常にお手ごろ価格となっています。

また、AMDは、IntelのデスクトップCPUに内蔵されたGPUよりも高性能であることをスライドショーでアピールしています。

これらCPUの登場時期は2018年2月12日になるとのことです。

以下、公開されたスライドショーになります。

CPU,RADEON


AMDは第2世代となる12nm版RYZEN Pinnacle Ridgeが2018年4月にローンチとなることを発表し、CPUのロードマップを公開しました。


ロードマップでは2018年にZen+、2019年にZen 2、2020年にZen 3が予定されており、毎年新しいRYZENが登場することになりそうです。

また、AMDはGPUのロードマップも公開しました。

Vegaの次は7nm版Vegaとなるようです。新しいアーキテクチャとなるNaviの登場時期は2019年予定とのことです。

CPU,RADEON

IntelはRADEON搭載CPUとなる『8th Gen Intel Core processor with Radeon RX Vega M Graphics』(以下、8000Gシリーズ)を正式に発表しました。

 i7-8809Gi7-8709Gi7-8706G
(vProモデル)
i7-8705Gi5-8305G
コア/スレッド4C8T
ベースクロック3.1GHz2.8GHz
ターボクロック4.2GHz4.1GHz3.8GHz
GPURadeon RX Vega M GH GraphicsRadeon RX Vega M GL Graphics
CU2420
SP1,5361,280
ベースクロック1,063MHz931MHz
ターボクロック1,190MHz1,011MHz
VRAM4GB HBM2
TDP
(全パッケージ)
100W65W

RX Vega M GL搭載モデルではGTX 1050 4GB以上、RX Vega M GL搭載モデルではMax-Q版GTX 1060 6GB以上であることをスライドショーでアピールしています。

これらのCPUが搭載された多くの製品は2018年春頃に登場すると言われており、Intel NUCからはNUC8i7HVK、NUC8i7HNKの2つの製品が予定されています。

また、DELLやHPからも近いうちに8000Gシリーズ搭載製品が発表予定とのことです。

以下、公開されたスライドショーになります。

CPU,WindowsUpdate


(Source:Meltdown & Spectre Updates Benchmarked, Big Slow Down for SSDs!)

前回、Windowsに配信されたCPUの脆弱性パッチ適用前と適用後のベンチマークに大きな差はありませんでした。

CPUの脆弱性に完全に対応するには、マザーボードのBIOSアップデートも必要と言われており、いくつかのマザーボードでBIOSアップデートがチラホラと出てきいるようで、

  • WindowsUpdate適用後 + BIOSアップデート後
  • WindowsUpdate適用後
  • WindowsUpdate適用前

これらの各種ベンチマークが公開されました。まず、一番酷い結果をどうぞ。

WindowsUpdate適用後 + BIOSアップデート後、NVMeドライブへの読み込み/書き込み速度が、約40%ものパフォーマンスダウンをしています。ATTO Disk Benchmarkのことはいまいちよく知らないため、これが実際のワークロードにどう影響してくるのか自分にはわかりませんが、半端ないインパクトですね……。

なお、他のベンチマークに関してはこれほどまでに大きな差は出ていません。ゲームに関しても概ね大丈夫そうですが、CPUボトルネックになりそうな画質設定によっては、数%のフレームレートの低下が見られるゲームもあります。

それでは各種ベンチマーク結果をどうぞ。i3-8100 + GTX 1080 Ti Testi7-8700K + GTX 1080 Ti Testi7-8700K + NVMe SSD Testi7-8700K + SATA SSD Test、の順番になります。