CPU,WindowsUpdate

CPUの脆弱性対策のためにIntelの欠陥ファームウェア(BIOS)を適用して、再起動問題やデータの消失、システムの不安定などで困っている人向けに、MicrosoftはSpectre Variant 2 (CVE-2017-5715)の対策を無効にするパッチKB4078130をMicrosoft Updateカタログで公開しました。

このパッチを適用することで、ファームウェアが起因する各種不具合が起こらなくなります。WindowsUpdateには降ってきませんので、お困りの方は下記よりダウンロードをどうぞ。Windows7 ~ 10まで全てに対応しています。

言うまでもなく、このパッチを適用するとSpectreに対する穴は開いたままになります。ファームウェアの不具合解消後には、再度有効にすることをMicrosoftは推奨しています。

    注意:
    KB4078130はSpectreを無効にするレジストリを設定するだけのものです。そのため、再度有効にするには、手動でレジストリを書き換える必要があります。ここのページの『修正プログラム * を有効にするには』の項目に有効化の仕方が書かれていますが、よくわからないようでしたらKB4078130の適用はおすすめしません。より簡単な『InSpectre』の使用をおすすめします。

    既にKB4078130を適用してしまい、戻し方がわからない場合、InSpectreから『Enable Spectre Protection』に設定しても有効に戻るはずです。

Microsoftによると、2018年1月25日時点ではSpectre Variant 2が攻撃に使用されたという報告はまだないそうです。

ちなみに、このパッチ以外にも、

といった方法でも無効にできます。お好みの方法でどうぞ。

CPU

先日、Intelは、CPUの脆弱性対策が施されたファームウェア(BIOS)を適用すると、予期せぬ再起動が起こる不具合があるため、ファームウェアを適用しないよう呼びかけました。この発表を受けてHPやDELLなど、各メーカーでファームウェアの公開を中止する動きが出ています。

    [ HP ]

    インテルが更新したセキュリティ アドバイザリによると、現在のバージョンの MCU パッチを適用すると、システム再起動など想定外の挙動が予想よりも高い頻度で生じる恐れがあることから、現在のバージョンのデプロイメントを中止することを推奨しています。

    このインテルの推奨策を受けて、HP では以下の対応をとることにしました。
    ・インテルのマイクロコード パッチを含む HP BIOS の SoftPaq を hp.com から削除する。
    ・2018年1月25日より、以前のインテル マイクロコードを含む HP BIOS の SoftPaq を再発行する。
    ・インテルがマイクロコード アップデートを再発行したら、HP は SoftPaq の改訂版を発行する。

    (Source:HP)

    [ DELL ]

    インテルは、スペクター(バリアント2)、CVE-2017-5715対応のためにリリースされたBIOSアップデートに含まれているマイクロコードによる「再起動の問題」に関する新たなガイダンスを公表しました。デルでは、すべてのお客様は、現時点ではスペクター(バリアント2)脆弱性のためのBIOSアップデートを導入しないようにすることを推奨いたします。デルは影響のあるBIOSアップデートをWebから削除中であり、影響を受けるプラットフォームに対する新たなBIOSのアップデートはサスペンドになっています。
    すでにBIOSアップデートの適用を行ってしまった場合は、新たな情報およびBIOSのアップデートリリースが入手できるまでお待ちください。現時点では、それ以外のいかなるアクションも行わないでください。引き続きアップデートを過去にさかのぼってご確認ください。
    なお、オペレーティングシステムのパッチには影響はなく、引き続きスペクター(バリアント1)およびメルトダウン(バリアント3)の軽減に有効です。マイクロコードのアップデートが必要なのは、スペクター(バリアント2)、CVE-2017-5715のみです。

    (Source:DELL)

Intelの突貫工事のせいでものすごいグダグダになっています。しばらくすればまた新しいファームウェアが公開されると思いますが、すぐに適用するかどうかはくれぐれも慎重にご判断くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェアを適用すると、予期せぬ再起動が起こる不具合があるため、Intelはファームウェアの導入を中止するよう呼びかけています。

HaswellとBroadwellでの再起動問題については原因を特定し、現在テストを行っており、テスト完了後に正式リリースを予定しているとのことです。

2018/1/25追記
各メーカー、ファームウェア公開中止の動きが出ています。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU


(Source:Intel)

先日、Intelは、CPUの脆弱性対策が施されたファームウェア適用後、Haswell / Broadwell環境で予期せぬ再起動が行われるバグが見つかったことを発表しましたが、このバグはIvy Bridge / Sandy Bridge / Skylake / Kaby Lakeでも発生すると新たに発表しました。

Intelは原因特定に向けて作業を進めており、来週までに検証のためのベータ版マイクロコードをベンダーに提供すると述べています。

2018/1/23追記
ファームウェアを適用しないよう、Intelが呼びかけています。詳細は下記の記事をご覧くださいませ。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェア適用後、システムが予期せぬ再起動をするバグが見つかったことをIntelは発表しました。この問題はIntelのHaswell / Broadwell CPUを使用するクライアント、データセンターの両方で起こっているとのことです。

Intelはこの問題に対して迅速に対処すると述べています。

2018/1/18追記
他のCPUでもこの問題が発生することが判明しました。詳細は下記の記事をご覧くださいませ。

CPU,WindowsUpdate


(Source:Meltdown & Spectre Updates Benchmarked, Big Slow Down for SSDs!)

前回、Windowsに配信されたCPUの脆弱性パッチ適用前と適用後のベンチマークに大きな差はありませんでした。

CPUの脆弱性に完全に対応するには、マザーボードのBIOSアップデートも必要と言われており、いくつかのマザーボードでBIOSアップデートがチラホラと出てきいるようで、

  • WindowsUpdate適用後 + BIOSアップデート後
  • WindowsUpdate適用後
  • WindowsUpdate適用前

これらの各種ベンチマークが公開されました。まず、一番酷い結果をどうぞ。

WindowsUpdate適用後 + BIOSアップデート後、NVMeドライブへの読み込み/書き込み速度が、約40%ものパフォーマンスダウンをしています。ATTO Disk Benchmarkのことはいまいちよく知らないため、これが実際のワークロードにどう影響してくるのか自分にはわかりませんが、半端ないインパクトですね……。

なお、他のベンチマークに関してはこれほどまでに大きな差は出ていません。ゲームに関しても概ね大丈夫そうですが、CPUボトルネックになりそうな画質設定によっては、数%のフレームレートの低下が見られるゲームもあります。

それでは各種ベンチマーク結果をどうぞ。i3-8100 + GTX 1080 Ti Testi7-8700K + GTX 1080 Ti Testi7-8700K + NVMe SSD Testi7-8700K + SATA SSD Test、の順番になります。