CPU,ハードウェア全般

アメリカのPCメーカー、NextComputingは、THREADRIPPER 1950Xを搭載したポータブルPC『Radius TR』を発表しました。それがこちら。


ポータブル……(困惑)

ちょっとポータブルを辞書で引いてみましょうか。

ポータブル【portable】
機器などが、手軽に持ち運びできる大きさ、重さであること。携帯用。多く他の外来語と複合して用いる。

(大辞林 第三版の解説より)

これを手軽に持ち運ぶってどれだけの筋力が必要なんでしょうか/(^o^)\ より詳細なスペックに興味がございましたら下記のNextComputingのページをご覧くださいませ。しかし、携帯する上でもっとも気になるであろう重量についてはなぜか書かれていません……。

NextComputing
Radius TR - NextComputing - Extreme Performance Computing Solutions

CPU


(Source:Intel)

IntelはKaby LakeとCoffee Lakeおよび前回含まれなかったSkylake向けに、CPUの脆弱性に対応したマイクロコードをリリースしたことを発表しました。このマイクロコードは各メーカーのBIOSアップデート(ファームウェア)などを通じて利用可能になります。

さて、前回のSkylakeに関しては何の変更もない再リリースでしたが、今回はどうでしょうか。リリースノートをザッと見たところ、

今回は[***]という表記はなく、このリリースノート上では再リリースではないことを示しています。しかしながら2chによると、この『0x84』は過去に掲載されていたという指摘が出ています。

CPU


(Source:The Register / PCWorld)

NVIDIAとPrinceton Universityの研究者はCPUの脆弱性を利用した新たな攻撃方法、『MeltdownPrime』と『SpectrePrime』を発表した。研究論文によると、これらは『Prime+Probe』と呼ばれるタイミング攻撃を利用しており、攻撃に成功した場合、MeltdownとSpectreと同じ精度でパスワードなどを含む機密情報を抽出することができるという。

この攻撃方法について、Intelの広報担当者は下記のように述べた。

    Intel: 私たちはこのレポートのコピーを受け取りました。レポートに書かれている攻撃方法はGoogle Project Zeroが開示しているMeltdownとSpectreに似ています。MeltdownとSpectreへの緩和策は、このレポートに書かれている攻撃方法に対しても効果的であると思われます。

しかし、研究者らは研究論文中で下記のように述べている。

    MeltdownとSpectreのソフトウェアによる緩和策は、MeltdownPrimeとSpectrePrimeを緩和するのにも十分であると考えています。一方、マイクロアーキテクチャによる緩和策は、MeltdownPrimeとSpectrePrimeに対しては新たな考察が必要だと考えられます。

ソフトウェアレベルの対応に関してはMeltdownとSpectreと同じもので十分との見解を示しているが、IntelとAMDが次期プロセッサで行われるとされているハードウェアレベルの対応に関しては、Prime系は仕組みが異なるために適切でないとの考えを示している。


上記内容が海外メディアのThe Register、PCWorldなど、各所にて報じられました。現在のところ、MeltdownPrimeはまだ実証されていないものの、SpectrePrimeの実験は成功したそうです。

これらの悪用が心配されますが、このコードは公開されていないため、 「パニックにならず、パッチの公開を待ってください」 と各メディアは伝えています。

ソフトウェア的にはMeltdownとSpectreと同じ対策で良いそうですが、問題はハードウェアですね。CPUの脆弱性がハードウェア的に完全に解決されたCPUが登場するのはいつになるでしょうか。

CPU

Rockit Coolから発売されているLGA1151用銅製カスタムIHS『Copper IHS for LGA 1151』とデフォルトのIHSではどれくらい温度に差があるのか。海外メディアのGAMERS NEXUSにてPrime95を回したときの温度差が公開されました。

結果がこちら。ダイとIHSの間には液体金属のConductonautを使用、CPUクーラーは簡易水冷のNZXT KRAKEN X62が使用されています。

[ CPU温度は室温から引いた温度 / Prime 95 28.5使用(AVX対応 / AVX2非対応)]

(Source:Custom Copper IHS Tested on i7-8700K (Rockit Cool IHS Review))

CPUの温度に3~5度の差が出ています。3000円ちょっとでこの温度差を得られるなら十分でしょう。限界まで温度にこだわりたい人にCopper IHS for LGA 1151はおすすめかもしれません。

お買い求めをご希望の方は下記のRcokit Cool Japanのページへどうぞ。

CPU

Vega搭載APUとなるRYZEN 2000Gシリーズ(Raven Ridge)はグリスバーガーでした。では、2018年4月発売予定のRYZEN 2000シリーズ(Pinnacle Ridge)はどうなのか。その疑問にAMDのテクニカルマーケティング担当Robert Hallock氏が答えました。

第2世代RYZENはソルダリングです。

(Source:Reddit)

メインストリームとなるRYZEN 2000シリーズではしっかりとソルダリングでリリースされるとのことです。

CPU,RADEON



(Source:Скальпировал новые APU Ryzen 2400G и 2200G - что я узнал?)

海外にて、早くもRYZEN 3 2200Gの殻割が行われました。結果、上記画像のとおりRYZEN 2000Gシリーズはグリスバーガーでした。 参考までに定格でPrime95をぶん回した温度がこちら。

[ AMD / Intel共にリテールクーラーを使用 ]

(Source:XFastest)

付属のCPUクーラーでこの温度なので、CPUクーラーを交換すればもう少し下げられると思いますが、OCしてぶん回すことを考えるなら殻割も視野に入れる必要がありそうです。

CPU

先日、IntelはCPUの脆弱性に対応したSkylake用マイクロコードをリリースしたことを発表しましたが、このマイクロコードは前回リリースされたものから一切変更がされていないようです。

何を言っているのかわからないと思いますが、自分でも書いてて 「??」 となりました。順番に説明していきます。まず、Intelが公開したマイクロコードに関する2018年2月8日付のリリースノートを見てみましょう。

Skylakeのマイクロコードについて、[***]という表記があります。この[***]の補足を見てみると、

[***]の行について、以前は使用中止を推奨していました。その後のIntelの社内テストで、安定性の問題の影響を受けていないことが判明したため、変更なしで再リリースすることを決定しました。

と、書かれています。つまり、今回リリースしたものは前回から何も変わっていません。

いやいやいや、前にSkylakeも不具合の影響を受けるって言っていたのは一体なんだったのかと。それって前回はちゃんとテストをせずに適当に発表したってことですよね。ガバガバにもほどがあるでしょう。

そんなガバガバテスト体制で再リリースされたマイクロコード。何も問題がなければ良いのですが、正直なところ不安感は拭えません。万が一にも不具合に遭いたくない場合は、しばらく様子見をして、安全の確認が取れてから適用した方が良いでしょう。

CPU,ウイルス


(Source:Malware Exploiting Spectre, Meltdown Flaws Emerges)

SecurityWeek.comによると、CPUの脆弱性を悪用するように設計されたマルウェアサンプルは、2018年1月31日時点で139件見つかっているという。今のところ、これらのサンプルは、攻撃者がターゲットのコンピュータ、特にウェブブラウザから情報を引き出す方法を模索している研究段階にあると見られています。

専門家は、攻撃に対する緩和策として、OSとBIOSアップデートだけでなく2つの推奨事項を挙げています。

「1時間以上PCを使わないときは電源を切り、休憩中にはウェブブラウザを閉じておくこと。これだけで攻撃されるリスクが減り、エネルギーの節約にもなります」

CPU

AMDのリサ・スーCEOは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    弊社のプロセッサでSpectre Varian 2の悪用は困難であると考えていますが、マイクロコードとOSパッチを組み合わせた追加の緩和策を提供します。長期的には、Spectreのような潜在的脅威にさらに対処するため、Zen 2のデザインからプロセッサコアに変更を加えます。

    (Source:PCWorld)

Zen 2アーキテクチャを採用したプロセッサは2019年登場といわれており、そこでハードウェアレベルでの対応がされるようです。ただし、Intelと同様に、リサ・スーCEOのこの発言は 「完全な解決」 とも 「緩和策」 とも明言していないため、どこまで対処しているのかは明確になっていません。

リサ・スーCEOは 「変更を加える」 と言うにとどめていますが、 「さらに対処するため」 という流れから 「緩和策」 である可能性は高そうです。なお、ソース元のPCWorldでは 「Spectreの緩和策はZen 2から組み込まれる」 と題して報じられています。

CPU

Intelは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    セキュリティの脆弱性と緩和策(ソフトウェアおよびファームウェアを含む)の両方、またはいずれかは一方は、パフォーマンスの低下、再起動、システムの不安定、データの消失または破損、予測不可能なシステムの動作、または第三者によるデータの不正使用を招く可能性があります。

    (Source:Intel)

どうでしょうか。何か違和感を感じませんか。これ、CPUの脆弱性と緩和策の両方を混ぜて語っているんですよ。この書き方だとどれが脆弱性に起因しているのか、欠陥ファームウェアの自爆に起因しているのか、具体的な原因がわかりにくくなっています。

「第三者によるデータの不正使用」 は間違いなく脆弱性が起因して起こる問題でしょう。 「再起動」 についてはIntelが以前から言っているとおり欠陥ファームウェアが原因ですね。では、 「データの消失または破損」 等は一体何が原因なのか。

これについて、Microsoftさんがファームウェア無効化パッチの説明ページで詳細を書いてくれていました。

    このマイクロコードは 「予想以上の再起動や他の予期しないシステム動作」 を引き起こし、  「データの消失または破損」 が発生する可能性があります。

    (Source:KB4078130)

これもファームウェアの自爆じゃないか。

どうやら欠陥ファームウェアは再起動問題だけでなく、データの消失や破損、予期しない動作まで起こるようです。欠陥すぎでしょう……。てか、データの消失や破損って、決算報告にちょろっと書くようなことじゃなくて、もっと大々的に告知すべきでしょ。

既に適用済みの方はお気をつけくださいませ。ファームウェア(BIOS)をロールバックするなり、KB4078130InSpectreレジストリ操作で無効化するなりしておきましょう。

CPU


(Source:RTTNews / TECH POWER UP)

<ザックリ意訳>
MeltdownとSpectreについて、Intelが最初に情報を共有したのはMicrosoftやAmazon、中国企業のLenovoとAlibabaなどの一部顧客だけで、そこに米政府は含まれていなかった。

LenovoとAlibabaは中国政府と緊密な関係にあることが知られており、セキュリティの専門家によると脆弱性の情報公開前に中国政府が情報を入手していた可能性があるという。これまでにこの脆弱性が悪用されたという報告は出ていない。


上記内容が海外メディア各所で報じられました。どこのメディアも直接的なことは言っていませんが 「そっちより先に言うところがあるだろ」 的な感じでしょうか。

CPU,WindowsUpdate

CPUの脆弱性対策のためにIntelの欠陥ファームウェア(BIOS)を適用して、再起動問題やデータの消失、システムの不安定などで困っている人向けに、MicrosoftはSpectre Variant 2 (CVE-2017-5715)の対策を無効にするパッチKB4078130をMicrosoft Updateカタログで公開しました。

このパッチを適用することで、ファームウェアが起因する各種不具合が起こらなくなります。WindowsUpdateには降ってきませんので、お困りの方は下記よりダウンロードをどうぞ。Windows7 ~ 10まで全てに対応しています。

言うまでもなく、このパッチを適用するとSpectreに対する穴は開いたままになります。ファームウェアの不具合解消後には、再度有効にすることをMicrosoftは推奨しています。

    注意:
    KB4078130はSpectreを無効にするレジストリを設定するだけのものです。そのため、再度有効にするには、手動でレジストリを書き換える必要があります。ここのページの『修正プログラム * を有効にするには』の項目に有効化の仕方が書かれていますが、よくわからないようでしたらKB4078130の適用はおすすめしません。より簡単な『InSpectre』の使用をおすすめします。

    既にKB4078130を適用してしまい、戻し方がわからない場合、InSpectreから『Enable Spectre Protection』に設定しても有効に戻るはずです。

Microsoftによると、2018年1月25日時点ではSpectre Variant 2が攻撃に使用されたという報告はまだないそうです。

ちなみに、このパッチ以外にも、

といった方法でも無効にできます。お好みの方法でどうぞ。