GeForce


(Source:GeForce GTX: Nvidia bittet Händler um Verkauf an Spieler, nicht Miner)

国内外問わず、GeForceに購入制限を設けているショップが増えています。マイニング需要等でゲーマーがGeForceを買えなくなるという事態を防ぐため、NVIDIAがショップに購入制限を設けるよう依頼しているそうです。

購入制限について、NVIDIA広報担当のBoris Böhles氏は下記のように述べています。

NVIDIAはゲーマーを優先しています。ゲーマーがGeForceを入手できるようにするために、パートナーには適切な手配を行うことをおすすめしています。

しかし、この依頼に強制力はなく、どうするかはショップの判断に委ねていることを同氏は強調しています。

いくらマイニング需要でGeForceが売れても、ゲーマーの手に渡らないほど売れるという事態はNVIDIAとしては好ましく思っていないようです。

Windows,WindowsUpdate

2018年1月20日、WindowsUpdateに非セキュリティアップデートの『マンスリー品質ロールアップのプレビュー』が配信されました。通常、Windows7 / 8.1用オプションは月例の翌週(1月17日)とされていますが、Microsoftが予定日に間に合わなかったようで3日遅れでの配信となりました。

1月18日にWindows8.1用が1日遅れで配信、1月19日にWindows7用.NETだけが2日遅れで配信、今回はWindows7用『マンスリー品質ロールアップのプレビュー』だけが3日遅れで配信。グダグダすぎでしょう……。

こんなグダグダな状態でリリースされたプレビューパッチ、個人的にはスルーを推奨します。以下、Windows7向けのザックリ説明になります。

Win10チューニング,WindowsUpdate

Microsoftは、Windows10 v1709 Fall Creators Update 32bit専用のセキュリティアップデート、KB4073291をMicrosoft Updateカタログで公開しました。

Microsoftによると、この更新プログラムはMeltdown (CVE 2017-5754)の対策パッチとしており、できるだけ早くインストールすることを推奨しています。 (これまでの32bitパッチにはMeltdownへの対策が含まれていない模様) しかし、そう言う割には、なぜかWindowsUpdateには配信していません。

早くインストールを推奨しておいてWindowsUpdateに配信しないということは、なにかしら配信できない理由があることが考えられます(検証が十分に済んでいないなど)。そのため、すぐに適用するかどうかは慎重にご判断ください。この更新プログラムが本当に重要なものであれば、いずれカタログ専用は撤回されて、WindowsUpdateに降ってくるものと思われます。

なお、この更新プログラムは一部の古いAMD CPU環境でOSが起動できなくなる問題も修正されているとのことです。

また、この更新プログラムには下記の既知の不具合があります。

    [既知の不具合]

  • KB4054517(おそらくKB4054517以降という意味)のアップデートが成功しているにも関わらず、0x80070643エラーが表示される場合があります。Microsoftによると、再度、WindowsUpdateを実行して、KB4054517が降って来なければちゃんと成功しているとのことです。
  • CoInitializeSecurityを呼び出す場合、特定の条件下でRPC_C_IMP_LEVEL_NONEを渡すと呼び出しが失敗します。
  • 一部のアンチウイルスソフトと競合する場合があります。最悪、BSoDの危険性があるため、アンチウイルスソフトがこの更新プログラムに対応しているか必ずご確認ください。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

Windows,WindowsUpdate

2018年1月19日、WindowsUpdateに.NETの非セキュリティアップデートが配信されました。通常、Windows7 / 8.1用オプションは月例の翌週(1月17日)とされていますが、Microsoftが予定日に間に合わなかったようで2日遅れでの配信となりました。先日はWindows8.1用が1日遅れで配信されましたが、今回はWindows7用となります。

予定どおりに進んでいないことから、Microsoft内の慌しさが伝わってきます。そんな状態でリリースされたものなので、個人的にはスルーを推奨します。セキュリティアップデートでもありませんしね。

以下、Windows7向けのザックリ説明&直リンクになります。

CPU


殻割器『Delid-Die-Mate 2』などの製作者、der8auer氏は、Skylake-Xのダイを直冷するためのキット『Skylake-X Direct Die Frame』を発表しました。このキットを使用することで、


(Source:der8auer Skylake-X Direct-Die-Frame (en))

通常の殻割 + 液体金属化よりも上記グラフのように温度を下げることができるとのことです。

Skylake-X Direct Die Frameは海外のオンラインショップCASEKINGにて69.90ユーロで発売中ですが、CASEKINGは日本への発送は行っていないため、購入するためには転送サービスなどを利用する必要があります。

RADEON

Radeon Software Adrenalin Edition 18.1.1ドライバが公開されました。このドライバは18.1.1 AlphaからAlphaが取れたものとなっており、古いゲームが動作しない問題や、その他多数のバグフィックスがメインとなっています。

リリースノートによると、下記の不具合の修正が施されています。


・一部の古いDirectX 9ゲームがクラッシュする問題
・Radeon Overlayでパフォーマンスメトリック機能を使用すると、FreeSync環境でスタッターが発生する問題
・保護されたビデオコンテンツ再生中に断続的にフリーズしたりハングアップする問題
・ストアアプリの『映画&テレビ』を使用すると、何も表示されない問題
・マルチGPU環境でStarcraft 2をプレイすると表示がおかしくなる問題
・ベゼル補正が正常に機能しない問題
・スリープから復帰後、Edgeでビデオ再生すると何も表示されない問題
・Radeon Overlayの色がおかしくなる問題
・WattManのファンスライダーが正常に機能しない問題
・Vulkan API使用時、Enhanced Syncが有効にできない問題
・マルチGPU環境でPUBGのメニューでフリッカーが発生する問題
・マルチGPU環境でCLINFOが正常な値を反映しない問題


ダウンロードは下記サイトからどうぞ。

CPU,RADEON


(Source:First Hybrid Intel-AMD Chip Benchmarks With Dell XPS 15 Show ...)

RADEON搭載CPUとなるi7-8705Gを採用したDELLのノートPC、『Dell XPS 15 2-in-1』のRise of the Tomb Raiderでのベンチマーク結果が公開されました。サクッと結果をどうぞ!

CPU


(Source:Intel)

先日、Intelは、CPUの脆弱性対策が施されたファームウェア適用後、Haswell / Broadwell環境で予期せぬ再起動が行われるバグが見つかったことを発表しましたが、このバグはIvy Bridge / Sandy Bridge / Skylake / Kaby Lakeでも発生すると新たに発表しました。

Intelは原因特定に向けて作業を進めており、来週までに検証のためのベータ版マイクロコードをベンダーに提供すると述べています。

2018/1/23追記
ファームウェアを適用しないよう、Intelが呼びかけています。詳細は下記の記事をご覧くださいませ。

Windows,WindowsUpdate

2018年1月18日、WindowsUpdateに.NETの非セキュリティアップデートと、同じく非セキュリティアップデートの『マンスリー品質ロールアップのプレビュー』が配信されました。

通常、Windows7 / 8.1用オプションは月例の翌週(1月17日)とされていますが、Microsoftが予定日に間に合わなかったようで1日遅れでの配信となりました。また、今回はWindows8.1のみとなります。

以下、Windows8.1向けのザックリ説明&直リンクになります。

Win10チューニング,WindowsUpdate

Microsoftは一部の古いAMD CPU環境でOSが起動できなくなる問題に対処したWindows10用更新プログラムをMicrosoft Updateカタログで公開しました。

これらはWindowsUpdateには降ってきませんので必要な方は手動でダウンロード・適用してください。

Windows10の更新プログラムは累積されるため、これらには2018年1月度の修正等(CPUの脆弱性対策など)も含まれています。言い換えるなら、不具合も含まれています。1月度は多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。1月度の不具合については下記の記事をご覧くださいませ。

Windows,WindowsUpdate

Microsoftは一部の古いAMD CPU環境でOSが起動できなくなる問題に対処したWindows7 / 8.1用更新プログラムをMicrosoft Updateカタログで公開しました。

/////////////////////
更新履歴
① KB4073578にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////

ハードウェア全般


(画像クリックでAmazonへ)

SanDisk Extreme Pro microSDXC 128GB SDSQXCG-128G-GN6MA』を購入したので軽くレビューを。Extreme ProブランドのmicroSDカードはどれくらい速いのか。

比較対象は、手元にある他のカードで一番容量の多い『Toshiba Exceria M301 32GB THN-M301R0320C4』になります。

それではサクッとどうぞ!

CPU,ウイルス

Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。

Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。

いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/

パッと見てわかりやすい部分だと、

PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。

ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。

CPU,ウイルス


(Source:A Security Issue in Intel’s Active Management Technology (AMT))

Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。

Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。

攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。

つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。

詳細な設定・無効化方法は下記の記事をご覧くださいませ。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェア適用後、システムが予期せぬ再起動をするバグが見つかったことをIntelは発表しました。この問題はIntelのHaswell / Broadwell CPUを使用するクライアント、データセンターの両方で起こっているとのことです。

Intelはこの問題に対して迅速に対処すると述べています。

2018/1/18追記
他のCPUでもこの問題が発生することが判明しました。詳細は下記の記事をご覧くださいませ。

CPU

CPUの脆弱性について、AMDが今後の対応予定を発表しました。

 Google Project Zero(GPZ)の研究タイトル詳細
Variant 1
(Spectre)
Bounds Check Bypass

Variant 1はAMDプロセッサに影響します。

この問題に対処するため、OSプロバイダと協力しています。MicrosoftのパッチがOpteron / Athlon / Turion X2 Ultraなど、一部の古い製品と競合する問題は、来週までに修正・再配信される予定です。

Variant 2
(Spectre)
Branch Target Injection

Variant 2はAMDプロセッサに影響します。

アーキテクチャの違いにより、Variant 2を利用することは困難であると考えていますが、脅威をさらに軽減するためにマイクロコードと各OSパッチを公開します。

今週からRYZEN / EPYC向けにオプションのマイクロコードアップデートをお客様とパートナーに提供します。前世代の製品は今後数週間に渡ってアップデートを提供する予定です。これらのソフトウェアアップデートはシステムプロバイダおよびOSベンダーによって提供されます。

LinuxベンダーはOSパッチの公開を始めています。また、MicrosoftともOSパッチの配布について緊密に協力しています。

Variant 3
(Meltdown)
Rogue Data Cache LoadAMDプロセッサは影響を受けません。
RADEON GPUについては投機的実行を使用しないため、これらの脅威の影響を受けません。

(Source:AMD)

2018年1月度のWindowsUpdateを適用すると、一部のAMD CPU環境でOSが起動しなくなる問題については近日中に修正される模様。

Variant 2については、当初、 「アーキテクチャの違いにより、リスクは限りなくゼロに近いものであることを意味します。これまでにVariant 2の脆弱性は実証されていません」 と言われていましたが、今回の公開された予定には 「Variant 2はAMDプロセッサに影響します」 として掲載されています。

脆弱性が実証されたのか、あるいはリスクはゼロに近いものの可能性としてゼロではないためこう書いているのか。この辺のニュアンスをどう受け取っていいのか難しいところですが、いずれにしてもVariant 2の悪用は困難としつつも放置はせず対応するとのことです。

しかし、Variant 2への対策は性能低下が大きいと言われているため、パフォーマンスへの影響が懸念されます。

CPU


(Source:Intel)

IntelはCPUの脆弱性修正後のデスクトップ・ノートPCでの各種ベンチマークを公開しました。注意点として、このリザルトには最も影響を及ぼすストレージベンチマークサーバでのベンチマークは含まれていません。

GeForce

CPUの脆弱性について、当初、NVIDIAはセキュリティ情報のページで

Variant 2: NVIDIA GPUディスプレイドライバがこのvariantの影響を受ける可能性があることを示しています。

(Source:Googleキャッシュ)

と、NVIDIAの製品が影響を受けることを示した内容を掲載していました。しかし、それは誤りであるとジェンスン・ファンCEOは伝えています。

同氏曰く、NVIDIAのGPUハードウェアに問題があるからパッチを当てているわけではなく、CPU側の問題のためにパッチを当てているという。また、NVIDIAのGPU自体はMeltdownとSpectreの影響は一切受けないと明言しました。

当初掲載されていた内容は誤りだったようで、セキュリティ情報のページは、

Variant 2: 影響を受けるCPU上で実行されているNVIDIAソフトウェアが、更なる更新を必要とする可能性があることを示しています。

(Source:http://nvidia.custhelp.com/app/answers/detail/a_id/4611)

CPUのために更新が必要になる、といった内容に変更されました。

GeForce

海外のGeForce公式フォーラムに投稿された不具合情報です。目に付いた不具合書き込みをざっくり意訳。真偽のほどは定かではありません。ご覧いただいた方の判断にお任せします。同様の不具合をお持ちの方の参考になりましたら幸いです。

Windows,WindowsUpdate

MicrosoftはWindows7 / 8.1用にCPUの脆弱性を修正する『セキュリティのみの品質更新プログラム』をMicrosoft Updateカタログで公開しました。この更新プログラムはWindowsUpdateクライアントには降ってきません。

WindowsUpdateクライアント向けとなる『セキュリティマンスリー品質ロールアップ』についてはこちらの記事、その他の1月度のパッチについてはこちらの記事をご覧くださいませ。

以下、Windows7 / 8.1向けのザックリ説明&ファイル直リンクになります。多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。

/////////////////////
更新履歴
① IE用パッチKB4056568を追記。
② 記事の説明を修正。
誤:WUに降ってこない場合、このレジストリを設定するとWUに降ってくるようになります。
正:適用が上手くいかない場合、このレジストリを設定すると適用できるようになるはずです。
『セキュリティのみの品質更新プログラム』はWUに降ってきません。WUクラ向けの記事の方からコピペした際、書き換えるのを忘れていました。ごめんなさい。
③ Win8.1用KB4056898にテレメトリ(Consent.exe)の混入が確認されました。
④ Win7用KB4056897にもテレメトリ(Consent.exe)の混入が確認されました。
⑤ Win7用KB4056897に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑥ Win7用KB4056897とWin8.1用KB4056898に一部のAMD CPU環境でOSが起動しなくなる不具合有。
⑦ Win8.1用KB4056898に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑧ DiXiM系での不具合、公式アナウンスへのリンクを追記。
⑨ Win7用KB4056897に追記。再起動中にフリーズする不具合有。
⑩ Win7用KB4056897にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////