Win10チューニング,WindowsUpdate

先日、MicrosoftはIntel CPUの脆弱性(Spectre Variant 2)に対応したWindows10 v1803 April 2018 Update(A2U)専用マイクロコードアップデートKB4100347を公開しましたが、他のバージョン用のマイクロコードアップデートも公開しました。

新たなマイクロコードアップデートがリリースされたときは、下記のページで案内が予定されています。

以下、これらのパッチとBIOSアップデートとの違いの簡単な説明になります。

CPU

IntelのAtom系プロセッサ、Pentium Silver J5005@1.50GHzが、名機Core 2 Quad Q6600@2.40GHzを上回ったとRedditで話題になっています。

Pentium Silver J5005@1.50GHz vs. Core 2 Quad Q6600@2.40GHz
(Source:PassMark)

PassMark換算でのCPU性能(CPU Mark)はほぼ同等ながら、ベースクロックは900MHz低下して大幅なIPCの向上を見せており、TDPは1/10にまで下がりました。このTDPの下がりっぷりはすごいですね! 時の流れを感じます。

CPU,WindowsUpdate


(Source:Intel / AMD / ARM / US-CERT)

Intel、AMD、ARMは、同社のプロセッサにVariant 4 (CVE-2018-3639)と呼ばれる脆弱性があることを各社一斉に発表しました。Variant 4もSpectre Variant 1と同様に、サイドチャネル攻撃で特定のデータにアクセスが行われる危険性があるとのことです。

Intelはこの脆弱性を緩和するベータ版マイクロコードを既に完成させており、数週間後に正式リリースが予定されています。

Intelは、これまで同社が行ってきたSpectre Variant 1の緩和策はVariant 4に対しても有効であると述べており、そのため、Variant 4の緩和策はデフォルトでは無効に設定されています。より強固なセキュリティを維持したい場合は手動で有効にできますが、その場合、2~8%のパフォーマンスダウンがあるとのことです。

また、マイクロコードにはMeltdown Variant 3の亜種となるVariant 3a (CVE-2018-3640)と呼ばれる脆弱性への対策も含まれており、こちらはパフォーマンスへの影響はないものとされています。

AMDもVariant 4対策パッチの最終テストを完了しており、Windowsの更新プログラムとして配信が予定されています。同様に、Linuxでも各ディストリビューターがアップデートの準備を進めています。パフォーマンスへの影響については言及していません。また、現在のところVariant 3aの影響を受ける製品は見つかっていないとのことです。

ARMはAndroidに関してはGoogleへ問い合わせるよう案内しており、Linuxに関しては信頼できるファームウェアを使用するよう述べています。

2018/6/13追記
WindowsにVariant 4の緩和策が実装されました。詳細は下記の記事をご覧くださいませ。

Win10チューニング,WindowsUpdate

MicrosoftはIntel CPUの脆弱性に対応したWindows10 v1803 April 2018 Update(A2U)専用マイクロコードアップデートKB4100347をMicrosoft Updateカタログに公開しました。

このパッチを適用することでSpectre Variant 2 (CVE-2017-5715)への対策が施されます。詳細なCPU対応リストはKB4100347のページをご覧くださいませ。v1709 Fall Creators Update(FCU)の方はFCU専用のKB4090007をご利用ください。

適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があります。

以下、このパッチとBIOSアップデートとの違いの簡単な説明になります。

マザーボードメーカーが提供するBIOSアップデートの場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されます。KB4100347やKB4090007の場合はWindows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。

マイクロコードを含むパッケージマイクロコードの読み込み適用範囲
KB41003477 (A2U) / KB4090007 (FCU)
Windows起動時KB4100347やKB4090007を適用しているWindowsのみ
マザーボードのBIOSアップデートPC起動時 (OS起動前)全てのOS

つまり、BIOSアップデートを既に適用済みの場合はKB4100347やKB4090007を適用する必要はありません。

KB4100347やKB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としてもお使いいただけます。

CPU


(Source:Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious)

ドイツメディアのheise.deは、Intelのプロセッサに新たな脆弱性『Spectre Next Generation』(Spectre-NG)が見つかったことを報じました。今回見つかった脆弱性は計8つで、内4つはハイリスクに分類されています。

基本的にはSpectreに似た性質を持っているものの、内1つの脅威は特に高く、仮想マシンでエクスプロイトコードを実行すると、そこからホストシステムを攻撃できる可能性があると伝えています。

Intelは既にパッチの作成に取り組んでおり、2018年5月と8月の2回にわけて公開を予定しているとのことです。

注意点として、これらの内容はheise.deが独占ニュースとして報じており、ソース元がどこなのかは伝えられておらず真偽は不明です。本当であるなら、5月のパッチ公開にあわせてIntelから発表がされるでしょう。

2018/5/22追記
報じられていた内容とは齟齬がありますが、Variant 4という脆弱性が発表されました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

RYZEN 2000シリーズでWindows7を使いたいという人に朗報です。X470 / RYZEN 2000シリーズに対応したAMDチップセットドライバはWindows7でも動作する模様です。

AMDチップセットドライバはWindows7でも動作する

  AMD
  AMD Chipset Drivers

実際に動かしているスクリーンショットがこちら。

X470 / RYZEN 2000シリーズ環境でWindows7が動作
(Photo via howbot)

注意点として、ASUSのX470マザーボードのマニュアルなどでは正式サポートはWindows10のみとされているため、どこまで正常に動作するかはわかりません。

また、Microsoftのいじわるにより、最新のプラットフォームにインストールされたWindows7にはWindowsUpdateを配信しない仕組みが導入されているため、これを回避する必要があります。回避方法については以下の記事をご覧ください。

  【アプデ】 『最新CPUでWindows Updateお断り機能』をお断りする方法がさっそく見つかる

他にも、Windows7ではAMD StoreMIに対応していなかったりと色々制約はありますが、どうしてもWindows7を使いたいという人には朗報と言えるでしょう。

CPU

RYZEN 7 2700Xのレビューが各所で一斉に公開されました。詳細は下記のレビューリンクへどうぞ!

<日本国内>

 4gamer
 「Ryzen 7 2700X」「Ryzen 5 1600X」レビュー

 マイナビ
 Ryzen 7 2700X/Ryzen 5 2600Xレビュー

<海外>

 PC Perspective
 The Ryzen 7 2700X and Ryzen 5 2600X Review: Zen Matures

 ANAND TECH (注:ゲームベンチのリザルトが異常、詳細はこちらをご覧くださいませ)
 The AMD 2nd Gen Ryzen Deep Dive: The 2700X, 2700, 2600X, and 2600 Tested

 TECH POWER UP
 AMD Ryzen 7 2700X 3.7 GHz Review

 PCLab.pl
 AMD Ryzen 7 2700X i Ryzen 5 2600X

 HEXUS
 Review: AMD Ryzen 7 2700X and Ryzen 5 2600X

ということで、サクッと各種パフォーマンスを見ていきましょう。まずはCinebench R15から。

CPU,マザーボード


(Source:Intel)

Intelは同社のチップセットに、BIOS/UEFIファームウェアの内容を消去・改ざんしたりアップデートを妨害できる脆弱性が見つかったことを発表しました。Intelによると、この脆弱性はIntelの社内テストで見つかり、現在のところ悪用は確認されていないとのことです。

影響を受けるプラットフォームは下記になります。

    [ 影響を受けるプラットフォーム ]
    8th generation Intel Core Processors
    7th generation Intel Core Processors
    6th generation Intel Core Processors
    5th generation Intel Core Processors
    Intel Pentium and Celeron Processor N3520, N2920, and N28XX
    Intel Atom Processor x7-Z8XXX, x5-8XXX Processor Family
    Intel Pentium Processor J3710 and N37XX
    Intel Celeron Processor J3XXX
    Intel Atom x5-E8000 Processor
    Intel Pentium Processor J4205 and N4200
    Intel Celeron Processor J3455, J3355, N3350, and N3450
    Intel Atom Processor x7-E39XX Processor
    Intel Xeon Scalable Processors
    Intel Xeon Processor E3 v6 Family
    Intel Xeon Processor E3 v5 Family
    Intel Xeon Processor E7 v4 Family
    Intel Xeon Processor E7 v3 Family
    Intel Xeon Processor E7 v2 Family
    Intel Xeon Phi Processor x200
    Intel Xeon Processor D Family
    Intel Atom Processor C Series

この脆弱性を緩和する修正プログラムは既に完成しており、現在、HPLenovoがこの脆弱性に対応したファームウェアアップデートを公開しています。

CPU,ウイルス


(Source:The Verge)

2018年4月16日、IntelはiGPUを使用したメインメモリ内のウイルススキャン機能『Accelerated Memory Scanning』を発表しました。

IntelによるとCPUを使用してメインメモリをスキャンした場合、20%のCPU負荷が生じていたものが、Accelerated Memory Scanningを使用することでCPU負荷は2%にまで抑えられたとのことです。

対象となるCPUはiGPUを持ったSkylake以降で、現在のところWindows10と『Windows Defender Advanced Threat Protection』が対応予定となっています。今後、他のアンチウイルスソフトでの対応も期待されます。

CPU,WindowsUpdate


(Source:AMD)

AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。

Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)

IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、

CPU


(Source:Review: AMD Ryzen 7 2700X (Chipset X370))

RYZEN 7 2700Xの各種ベンチマークがリークされました。注意点として、各スコアはおそらくターボが効いていると思いますが、ベンチマーク中の動作クロックは不明です。また、少し表記が紛らわしく『2700X (3200 MHz)』といった表記がされていますが、この3200 MHzはCPUクロックではなくメモリクロックになります。

クロックがハッキリしないためふわっとしたリザルトではありますが、サクッとどうぞ!

CPU

Intelは2018年4月2日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを更新しました。Sandy bridge ~ Coffee Lakeまでのマイクロコードは3月上旬に作成が完了しているので、次はCore i第1世代用が完了したのかと思いきや、

Core i第1世代以前は作成中止となりました。古いですし、仕方ないといえば仕方ないですが……。しかし、全て中止ではなく、LynnfieldやNehalem EXなど、作成されているものもあります。完全なリストはリリースノートをご覧くださいませ。

CPU


(Source:ITmedia)

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。

上記内容がITmediaにて報じられました。より詳細な研究論文はカリフォルニア大学リバーサイド校にPDFでアップされています。興味ございましたら、下記のリンク先へどうぞ。

海外メディアのArs TechnicaによるとIntelの見解は、この攻撃手法は以前から知られているサイドチャネル攻撃と類似したものであり、既存の緩和策が有効との考えを示しているとのことです。

CPU


(Source:AMD)

AMDはCTS-Labsの報告にあった脆弱性について、全ての問題をBIOSアップデートで緩和することを発表しました。BIOSアップデートは早くて今後数週間のうちに提供が予定されており、BIOSアップデートに伴って、パフォーマンスへの影響はないものとされています。

CTS-Labsの報告する攻撃方法は全ての前提条件に管理者権限が必要とされており、そもそもの話として、管理者権限を奪取された場合、今回の脆弱性の悪用以上に幅広い攻撃ができることをAMDは付け加えています。

また、AMDは、より詳細な情報として、この脆弱性を調査した第三者のセキュリティ企業Trail of Bitsへのリンクを掲載しており、そこでは、

    ほとんどのユーザは、これらの脆弱性が悪用されるリスクはない。詳細が完全に公開されたとしても、攻撃者は脆弱性を悪用するツールを作るために非常に多くの努力が必要となり、ほとんどの攻撃者には手に負えないものだ。

    (Source:Trail of Bits)

と、結論付けられています。

問題があったことは事実なものの、深刻度は非常に低く、これまでにCTS-Labsが行ってきた大げさな喧伝は間違いなく『誇張』と言えるでしょう。

やはりCTS-Labsの一連の行動は株価下落狙いが第一目的ですね。

関連記事
【CPU】 RYZEN / EPYCで13種もの脆弱性が見つかる? [Update 3: CTS-Labsに不審点。株価下落狙いは確定]

CPU


(Source:Intel)

Intelは2018年後半に登場するXeon(Cascade Lake)および第8世代Coreプロセッサにて、Meltdown / Spectreへの対策をハードウェアレベルで強化することを発表しました。

基本的には2018年1月下旬に報じられたことを踏襲し、繰り返し強調した形となりますが、今回はより詳細な内容が伝えられました。

  • Spectre Variant 1 (CVE-2017-5753)
  • 引き続きソフトウェアによる対応

  • Spectre Variant 2 (CVE-2017-5715)およびMeltdown Variant 3 (CVE-2017-5754)
  • アプリケーションとユーザ特権レベルの間に新たに『防護壁』を設けて、悪意のある動作から保護をする

後者について、これが完全な解決なのか緩和策なのか気になるところですが、その辺についてはどちらとも明言されていません。ただ、これが完全な解決であれ、緩和策であれ、Intelが公開した『防護壁』のイメージ動画をそのままに受け取るなら強力なものに見えます。


(1:01~、Englishが苦手でもイメージの掴みやすい映像となっています)

Intelは 「人々が弊社に期待する最高のパフォーマンスを提供することが重要です。それに加え、最高の安全性も提供することが弊社の目標です」 と述べており、今回、ハードウェアレベルで対応されることにより、パフォーマンスへの影響がより少ないものであることが期待されます。

CPU


(Source:CNET)

イスラエルのセキュリティ企業CTS-Labsの研究者によるとAMDのRYZENおよびEPYCにて、計13種類の脆弱性が見つかったという。脆弱性は以下の4つのカテゴリに分類される。

プロセッサのセキュリティ機能を無効にする『Master Key』、RYZENプロセッサで保護されたデータへのアクセスを可能にする『Ryzenfall』、EPYCプロセッサで保護されたデータへのアクセスを可能にする『Fallout』、Wi-Fiやネットワークからチップセットを経由してキーロガーなどのインストールを可能にする『Chimera』。

CTS-Labsがこれらの問題を解決するのにどれくらいの時間が掛かるかAMDに尋ねたところ、返答はまだないという。研究者らは修正には数ヶ月はかかると見ている。

上記内容がCNETにて報じられました。また、より詳細な情報はCTS-Labsがamdflaws.comPDFにて公開しています。

『Master Key』、『Ryzenfall』、『Fallout』の修正は可能としているものの、『Chimera』は完全には解決ができず、応急処置的な対策になると言われています。また、『Chimera』への対策は困難であり、良くない副作用が懸念されています。

< Update 1: CTS-Labsに不審点 >
Guru3DGemarsNexus、CNETのコメント欄、Redditなど、各所でCTS-Labsについて不審な情報が出てきているため箇条書きにてまとめます。

Win10チューニング,WindowsUpdate

CPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したWindows10 v1709 Fall Creators Update専用マイクロコードアップデートKB4090007が2018年3月13日付けで更新されて、Skylake ~ Coffee Lakeまでのマイクロコードに対応しました。より詳細なCPUリストはKB4090007のページをご確認くださいませ。

適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があります。

マザーボードメーカーが提供するBIOSアップデート(ファームウェア)の場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されるかたちとなりますが、KB4090007の場合、Windows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。

ちょっとややこしいですが↓こういうことです。

マイクロコードを含むパッケージマイクロコードの読み込み適用範囲
KB4090007Windows起動時KB4090007を適用しているWindowsのみ
マザーボードのBIOSアップデートPC起動時 (OS起動前)全てのOS

KB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としても良いかもしれません。

KB4090007はWindowsUpdateには降ってこないため、適用したい場合は下記のMicrosoft Updateカタログよりダウンロードをどうぞ。

CPU

IntelはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを2018年3月6日付けへと更新し、Sandy Bridge ~ Coffee Lakeまでのマイクロコードの作成が完了し、リリースした旨を掲載しました。

この流れでいくと次は第1世代用マイクロコードの作成でしょうか。また、Intel的には

Core 2あたりまでマイクロコードを作るようです。

あとは、マザーボード・PCメーカーやOS側がどの世代までサポートするか、といったところですね。

2018/4/4追記
Core i第1世代以前のマイクロコード作成が中止となりました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

前回のあらすじ。中国語圏でZ170マザーボードでCoffee Lake i3-8350Kの動作に成功させた猛者が現れる。

しかし、このときはPCIeの1スロット目が使用できなかったり、iGPUも認識しなかったりと完全ではありませんでした。

英語圏のフォーラムにて、これらの問題を打開し、100シリーズでCoffee Lakeを完全に動作させることに成功させた猛者が現れました!


(Source:PassMark 1 / 2)

PassMarkのデータベースにしっかりと100シリーズでCoffee Lakeが動作しているリザルトが登録されています。iGPUもバッチリ認識されていますね!

挑戦を考えている人は上記のガイド/パッチページをご覧くださいませ。100/200シリーズでCoffee Lakeを認識させるための魔改造手順が事細かに掲載されています。ただし、難易度はかなり高めです。また、注意点として、 「成功を保証するものではない」 と掲載されているため、挑戦の際は失敗しても泣かない覚悟の上でどうぞ!

2018/12/1追記
Core i 9000シリーズも動作するようです! 詳細は下記の記事をご覧くださいませ。

Win10チューニング,WindowsUpdate


(Source:Microsoft)

MicrosoftはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応するため、Intelのマイクロコードを含んだ更新プログラムをMicrosoft UpdateカタログにKB4090007として掲載しました。この更新プログラムはWindows10 v1709 Fall Creators Update用となっており、現時点ではSkylake CPUを対象にしています。

KB4090007のページによると 「新たなマイクロコードが利用可能になると、このKBページを通じてアップデートを提供していく」 と伝えており、もしかしたら、同じKB番号で対象CPUがどんどん追加されていくのかもしれません。

適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があるとのことです。

マザーボードメーカーが提供するBIOSアップデート(ファームウェア)の場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されるかたちとなりますが、KB4090007の場合、Windows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。

ちょっとややこしいですが↓こういうことです。

マイクロコードを含むパッケージマイクロコードの読み込み適用範囲
KB4090007Windows起動時KB4090007を適用しているWindowsのみ
マザーボードのBIOSアップデートPC起動時 (OS起動前)全てのOS

KB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としても良いかもしれません。

しかし、以前のマイクロコードでは再起動問題だけでなく、データの消失や破損というとんでもないやらかしをしていたり、 「再検証したらSkylakeだけはやっぱ大丈夫だったから以前から変更なし」 というガバガバな検証体制で変更を加えず再リリースをしたものが今回のマイクロコードだったりするため、使用にあたっては万が一に備えておくことをおすすめいたします。

2018/3/14追記
KB4090007がSkylake ~ Coffee Lakeまで対応しました。詳細は下記の記事をご覧くださいませ。

と言っても書いていることはこことほとんど同じですが/(^o^)\

/////////////////////
更新履歴
① 詳しい仕組みが判明したため、記事を大幅に改訂。以前は 「ファームウェアアップデート」 と表現していましたが、このパッチでファームウェアのアップデートはされませんでした。ごめんなさい。
/////////////////////