Win10チューニング,WindowsUpdate

更新履歴
①本文を加筆修正。
②v1809 October 2018 Update用KB4465065を追加。

MicrosoftはIntel CPUの脆弱性『L1 Terminal Fault(L1TF)』 (CVE-2018-3615 / CVE-2018-3646)に対応したWindows10用マイクロコードアップデートをMicrosoft Updateカタログにて公開しました。

対象CPUはSkylake (Core i-6000シリーズ) ~ Coffee Lake (Core i-8000シリーズ)となります。より詳細な対象CPUは下記KB情報のリンクよりご確認くださいませ。

MicrosoftによるとこれらのマイクロコードアップデートはWindowsUpdateには降ってこないとのこと。必要な方は上記Microsoft UpdateカタログDLリンクよりダウンロードをどうぞ。

これらのマイクロコードにはこれまでに公開されてきたSpectre Variant 2 (CVE-2017-5715)、Spectre Variant 3a (CVE-2018-3640)、Spectre Variant 4 (CVE-2018-3639)に対する緩和策も含まれています。

以下、これらのパッチとBIOSアップデートとの違いの簡単な説明になります。

CPU


(Source:The Register / SecLists.Org / GitHub)

IntelのCPUに『Portsmash』(CVE-2018-5407)と呼ばれる新たな脆弱性が見つかりました。この脆弱性はハイパースレッティング・テクノロジー(HTT)をサポートするCPUに影響し、特定のデータにアクセスが行われる危険性があるという。

まだ未検証なものの、同時マルチスレッディング(SMT)をサポートするCPUであればIntelのCPUに限らず影響する可能性があるとのこと。

HTT/SMTを無効化することでこの脆弱性を塞げますが、言うまでもなく大幅なパフォーマンスダウンとなります。各社の対応が待たれます。

CPU

海外メディアのANAND TECHの調査によると、Intel Core 9000シリーズはCPUの脆弱性Variant 3および5に対してハードウェアレベルでの緩和策が施されているという。現在の対応状況がこちら。

y
(Source:ANAND TECH)

まだまだハードウェアレベルで対応できていない部分もありますが、対策は順調のようです。

Win10チューニング,WindowsUpdate

Windows10 v1803 April 2018 Update用のIntel CPUマイクロコードアップデートKB4100347を適用すると、Broadwell-E環境でCPUのオーバークロックが効かなくなる場合があるという報告が出ています。

ASUS ROGフォーラムによると、以下のことが判明しています。

CPU

2018年3月、Intelは2018年後半に登場するプロセッサではハードウェアレベルでCPUの脆弱性に対応することを発表しました。では、その対応状況はどんなもんなのか。

海外メディアのANAND TECHの調査よると以下のとおりになります。


(Source:ANAND TECH)

完全とまではいきませんが、対応は着実に進んでいるようです。

そして気になるのがパフォーマンス。これまでのファームウェアでの対応では、ゲームのフレームレートに関しては目立った影響はないものの、ストレージの速度やアプリケーションの起動速度には影響が出ていました。

ファームウェアとハードウェアレベルとではどういった差異が出るのかはまだ未知数ですが、ハードウェアレベルで対応されることで、パフォーマンスへの影響がより少なくなることに期待したいですね。

CPU

Intel CPUの脆弱性を緩和するマイクロコードのソフトウェア使用許諾契約に、とんでもない一文があることが判明しました。その内容がこちら。

    3. LICENSE RESTRICTIONS.
    (中略)
    Unless expressly permitted under the Agreement, You will not, and will not allow any third party to
    (i) use, copy, distribute, sell or offer to sell the Software or associated documentation;
    (中略)
    (v) publish or provide any Software benchmark or comparison test results.


    3. ライセンスの制限事項
    (中略)
    明示的に許可されている場合を除き、お客様は第三者に対して以下のことを禁止します。
    (i) 本ソフトウェアまたは関連文書の使用、複製、頒布、販売、または販売すること。
    (中略)
    (v) ソフトウェアベンチマークまたは比較テストの結果を公開または提供すること。

おわかりいただけたでしょうか。Intelはセキュリティを盾に 「マイクロコードを使用したくばベンチマークや比較した結果は公開するな」 と口封じしようとしているわけです。

CPU


(Source:Intel 12 / Microsoft)

2018年8月15日、Intelは同社のCore / Xeonプロセッサに『L1 Terminal Fault(L1TF)』と呼ばれる脆弱性があることを発表しました。L1TFもMeltdownやSpectreと同様に特定のデータにアクセスが行われる危険性があります。

公開されたL1TFの種類は以下の3点。

CPU


(Source:Ars Technica)

Meltdownの発見者の一人、Daniel Gruss氏は、Spectreを利用した新たな攻撃方法『NetSpectre』を発表しました。NetSpectreはJavaScriptを用いてSpectre攻撃を行い、Spectreと同様に特定のデータにアクセスが行われる危険性があります。

しかし、NetSpectreの動作は非常に遅く、Intelベースのシステムとギガビットネットワークを使用してもデータ抽出は30分に1バイト、AVX2を使用しても8分に1バイト、場合によっては数時間ごとにさらに速度が低下します。最速で抽出を行えたとしても1MBのデータを読み取るのに約15年を必要とします。

非常に低速なのがネックですが、特定の暗号化キーだけにターゲットを絞り込めばデータ抽出は可能とも言われています。

NetSpectreに対してIntelは 「NetSpectreはCVE-2017-5753(Bounds Check Bypass Store(BCBS))を利用したアプリケーションであり、既に公開しているソフトウェア側の変更による緩和策が有効です」 と述べています。

CPU


(Source:SpectreRSB / BleepingComputer / Intel)

Spectreに関連する新たなCPUの脆弱性『SpectreRSB』がカリフォルニア大学リバーサイド校(UCR)のセキュリティ研究チームよって発表されました。攻撃手法にはReturn Stack Buffer (RSB)を悪用し、SpectreRSBもSpectreと同様に特定のデータにアクセスが行われる危険性があります。

SpectreRSBは現在IntelのCPUで実証されています。AMDとARMのCPUではテストされていませんが、どちらもRSBを使用するため両社にも報告されました。

SpectreRSBの厄介な点として、UCRの研究者は 「これまでに公開されたマイクロコードなどの既知の緩和策では全てのSpectreRSB攻撃を止めることはできない」 と伝えています。しかし、IntelはUCRの研究者とは反対に、SpectreRSBに対しても既知の緩和策が有効との見解を示しました。

CPU


(Source:Intel / ARM / AMD / Microsoft / MIT)

IntelはSpectre Variant 1 CVE-2017-5753の亜種となる新たなCPUの脆弱性、CVE-2018-3693(Bounds Check Bypass Store(BCBS))を発表しました。CVE-2018-3693もこれまでのSpectreと同様に、特定のデータにアクセスが行われる危険性があるとのことです。

Win10チューニング,WindowsUpdate

先日、MicrosoftはIntel CPUの脆弱性(Spectre Variant 2)に対応したWindows10 v1803 April 2018 Update(A2U)専用マイクロコードアップデートKB4100347を公開しましたが、他のバージョン用のマイクロコードアップデートも公開しました。

新たなマイクロコードアップデートがリリースされたときは、下記のページで案内が予定されています。

以下、これらのパッチとBIOSアップデートとの違いの簡単な説明になります。

CPU,WindowsUpdate


(Source:Intel / AMD / ARM / US-CERT)

Intel、AMD、ARMは、同社のプロセッサにVariant 4 (CVE-2018-3639)と呼ばれる脆弱性があることを各社一斉に発表しました。Variant 4もSpectre Variant 1と同様に、サイドチャネル攻撃で特定のデータにアクセスが行われる危険性があるとのことです。

Intelはこの脆弱性を緩和するベータ版マイクロコードを既に完成させており、数週間後に正式リリースが予定されています。

Intelは、これまで同社が行ってきたSpectre Variant 1の緩和策はVariant 4に対しても有効であると述べており、そのため、Variant 4の緩和策はデフォルトでは無効に設定されています。より強固なセキュリティを維持したい場合は手動で有効にできますが、その場合、2~8%のパフォーマンスダウンがあるとのことです。

また、マイクロコードにはMeltdown Variant 3の亜種となるVariant 3a (CVE-2018-3640)と呼ばれる脆弱性への対策も含まれており、こちらはパフォーマンスへの影響はないものとされています。

AMDもVariant 4対策パッチの最終テストを完了しており、Windowsの更新プログラムとして配信が予定されています。同様に、Linuxでも各ディストリビューターがアップデートの準備を進めています。パフォーマンスへの影響については言及していません。また、現在のところVariant 3aの影響を受ける製品は見つかっていないとのことです。

ARMはAndroidに関してはGoogleへ問い合わせるよう案内しており、Linuxに関しては信頼できるファームウェアを使用するよう述べています。

2018/6/13追記
WindowsにVariant 4の緩和策が実装されました。詳細は下記の記事をご覧くださいませ。

Win10チューニング,WindowsUpdate

MicrosoftはIntel CPUの脆弱性に対応したWindows10 v1803 April 2018 Update(A2U)専用マイクロコードアップデートKB4100347をMicrosoft Updateカタログに公開しました。

このパッチを適用することでSpectre Variant 2 (CVE-2017-5715)への対策が施されます。詳細なCPU対応リストはKB4100347のページをご覧くださいませ。v1709 Fall Creators Update(FCU)の方はFCU専用のKB4090007をご利用ください。

適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があります。

以下、このパッチとBIOSアップデートとの違いの簡単な説明になります。

マザーボードメーカーが提供するBIOSアップデートの場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されます。KB4100347やKB4090007の場合はWindows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。

マイクロコードを含むパッケージマイクロコードの読み込み適用範囲
KB41003477 (A2U) / KB4090007 (FCU)
Windows起動時KB4100347やKB4090007を適用しているWindowsのみ
マザーボードのBIOSアップデートPC起動時 (OS起動前)全てのOS

つまり、BIOSアップデートを既に適用済みの場合はKB4100347やKB4090007を適用する必要はありません。

KB4100347やKB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としてもお使いいただけます。

CPU


(Source:Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious)

ドイツメディアのheise.deは、Intelのプロセッサに新たな脆弱性『Spectre Next Generation』(Spectre-NG)が見つかったことを報じました。今回見つかった脆弱性は計8つで、内4つはハイリスクに分類されています。

基本的にはSpectreに似た性質を持っているものの、内1つの脅威は特に高く、仮想マシンでエクスプロイトコードを実行すると、そこからホストシステムを攻撃できる可能性があると伝えています。

Intelは既にパッチの作成に取り組んでおり、2018年5月と8月の2回にわけて公開を予定しているとのことです。

注意点として、これらの内容はheise.deが独占ニュースとして報じており、ソース元がどこなのかは伝えられておらず真偽は不明です。本当であるなら、5月のパッチ公開にあわせてIntelから発表がされるでしょう。

2018/5/22追記
報じられていた内容とは齟齬がありますが、Variant 4という脆弱性が発表されました。詳細は下記の記事をご覧くださいませ。

CPU,WindowsUpdate


(Source:AMD)

AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。

Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)

IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、