CPU,マザーボード


(Source:Intel)

Intelは同社のチップセットに、BIOS/UEFIファームウェアの内容を消去・改ざんしたりアップデートを妨害できる脆弱性が見つかったことを発表しました。Intelによると、この脆弱性はIntelの社内テストで見つかり、現在のところ悪用は確認されていないとのことです。

影響を受けるプラットフォームは下記になります。

    [ 影響を受けるプラットフォーム ]
    8th generation Intel Core Processors
    7th generation Intel Core Processors
    6th generation Intel Core Processors
    5th generation Intel Core Processors
    Intel Pentium and Celeron Processor N3520, N2920, and N28XX
    Intel Atom Processor x7-Z8XXX, x5-8XXX Processor Family
    Intel Pentium Processor J3710 and N37XX
    Intel Celeron Processor J3XXX
    Intel Atom x5-E8000 Processor
    Intel Pentium Processor J4205 and N4200
    Intel Celeron Processor J3455, J3355, N3350, and N3450
    Intel Atom Processor x7-E39XX Processor
    Intel Xeon Scalable Processors
    Intel Xeon Processor E3 v6 Family
    Intel Xeon Processor E3 v5 Family
    Intel Xeon Processor E7 v4 Family
    Intel Xeon Processor E7 v3 Family
    Intel Xeon Processor E7 v2 Family
    Intel Xeon Phi Processor x200
    Intel Xeon Processor D Family
    Intel Atom Processor C Series

この脆弱性を緩和する修正プログラムは既に完成しており、現在、HPLenovoがこの脆弱性に対応したファームウェアアップデートを公開しています。

CPU,ウイルス


(Source:The Verge)

2018年4月16日、IntelはiGPUを使用したメインメモリ内のウイルススキャン機能『Accelerated Memory Scanning』を発表しました。

IntelによるとCPUを使用してメインメモリをスキャンした場合、20%のCPU負荷が生じていたものが、Accelerated Memory Scanningを使用することでCPU負荷は2%にまで抑えられたとのことです。

対象となるCPUはiGPUを持ったSkylake以降で、現在のところWindows10と『Windows Defender Advanced Threat Protection』が対応予定となっています。今後、他のアンチウイルスソフトでの対応も期待されます。

CPU,WindowsUpdate


(Source:AMD)

AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。

Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)

IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、

CPU


(Source:Review: AMD Ryzen 7 2700X (Chipset X370))

RYZEN 7 2700Xの各種ベンチマークがリークされました。注意点として、各スコアはおそらくターボが効いていると思いますが、ベンチマーク中の動作クロックは不明です。また、少し表記が紛らわしく『2700X (3200 MHz)』といった表記がされていますが、この3200 MHzはCPUクロックではなくメモリクロックになります。

クロックがハッキリしないためふわっとしたリザルトではありますが、サクッとどうぞ!

CPU

Intelは2018年4月2日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを更新しました。Sandy bridge ~ Coffee Lakeまでのマイクロコードは3月上旬に作成が完了しているので、次はCore i第1世代用が完了したのかと思いきや、

Core i第1世代以前は作成中止となりました。古いですし、仕方ないといえば仕方ないですが……。しかし、全て中止ではなく、LynnfieldやNehalem EXなど、作成されているものもあります。完全なリストはリリースノートをご覧くださいませ。

CPU


(Source:ITmedia)

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。

上記内容がITmediaにて報じられました。より詳細な研究論文はカリフォルニア大学リバーサイド校にPDFでアップされています。興味ございましたら、下記のリンク先へどうぞ。

海外メディアのArs TechnicaによるとIntelの見解は、この攻撃手法は以前から知られているサイドチャネル攻撃と類似したものであり、既存の緩和策が有効との考えを示しているとのことです。

CPU


(Source:AMD)

AMDはCTS-Labsの報告にあった脆弱性について、全ての問題をBIOSアップデートで緩和することを発表しました。BIOSアップデートは早くて今後数週間のうちに提供が予定されており、BIOSアップデートに伴って、パフォーマンスへの影響はないものとされています。

CTS-Labsの報告する攻撃方法は全ての前提条件に管理者権限が必要とされており、そもそもの話として、管理者権限を奪取された場合、今回の脆弱性の悪用以上に幅広い攻撃ができることをAMDは付け加えています。

また、AMDは、より詳細な情報として、この脆弱性を調査した第三者のセキュリティ企業Trail of Bitsへのリンクを掲載しており、そこでは、

    ほとんどのユーザは、これらの脆弱性が悪用されるリスクはない。詳細が完全に公開されたとしても、攻撃者は脆弱性を悪用するツールを作るために非常に多くの努力が必要となり、ほとんどの攻撃者には手に負えないものだ。

    (Source:Trail of Bits)

と、結論付けられています。

問題があったことは事実なものの、深刻度は非常に低く、これまでにCTS-Labsが行ってきた大げさな喧伝は間違いなく『誇張』と言えるでしょう。

やはりCTS-Labsの一連の行動は株価下落狙いが第一目的ですね。

関連記事
【CPU】 RYZEN / EPYCで13種もの脆弱性が見つかる? [Update 3: CTS-Labsに不審点。株価下落狙いは確定]

CPU


(Source:Intel)

Intelは2018年後半に登場するXeon(Cascade Lake)および第8世代Coreプロセッサにて、Meltdown / Spectreへの対策をハードウェアレベルで強化することを発表しました。

基本的には2018年1月下旬に報じられたことを踏襲し、繰り返し強調した形となりますが、今回はより詳細な内容が伝えられました。

  • Spectre Variant 1 (CVE-2017-5753)
  • 引き続きソフトウェアによる対応

  • Spectre Variant 2 (CVE-2017-5715)およびMeltdown Variant 3 (CVE-2017-5754)
  • アプリケーションとユーザ特権レベルの間に新たに『防護壁』を設けて、悪意のある動作から保護をする

後者について、これが完全な解決なのか緩和策なのか気になるところですが、その辺についてはどちらとも明言されていません。ただ、これが完全な解決であれ、緩和策であれ、Intelが公開した『防護壁』のイメージ動画をそのままに受け取るなら強力なものに見えます。


(1:01~、Englishが苦手でもイメージの掴みやすい映像となっています)

Intelは 「人々が弊社に期待する最高のパフォーマンスを提供することが重要です。それに加え、最高の安全性も提供することが弊社の目標です」 と述べており、今回、ハードウェアレベルで対応されることにより、パフォーマンスへの影響がより少ないものであることが期待されます。

CPU


(Source:CNET)

イスラエルのセキュリティ企業CTS-Labsの研究者によるとAMDのRYZENおよびEPYCにて、計13種類の脆弱性が見つかったという。脆弱性は以下の4つのカテゴリに分類される。

プロセッサのセキュリティ機能を無効にする『Master Key』、RYZENプロセッサで保護されたデータへのアクセスを可能にする『Ryzenfall』、EPYCプロセッサで保護されたデータへのアクセスを可能にする『Fallout』、Wi-Fiやネットワークからチップセットを経由してキーロガーなどのインストールを可能にする『Chimera』。

CTS-Labsがこれらの問題を解決するのにどれくらいの時間が掛かるかAMDに尋ねたところ、返答はまだないという。研究者らは修正には数ヶ月はかかると見ている。

上記内容がCNETにて報じられました。また、より詳細な情報はCTS-Labsがamdflaws.comPDFにて公開しています。

『Master Key』、『Ryzenfall』、『Fallout』の修正は可能としているものの、『Chimera』は完全には解決ができず、応急処置的な対策になると言われています。また、『Chimera』への対策は困難であり、良くない副作用が懸念されています。

< Update 1: CTS-Labsに不審点 >
Guru3DGemarsNexus、CNETのコメント欄、Redditなど、各所でCTS-Labsについて不審な情報が出てきているため箇条書きにてまとめます。

CPU

IntelはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを2018年3月6日付けへと更新し、Sandy Bridge ~ Coffee Lakeまでのマイクロコードの作成が完了し、リリースした旨を掲載しました。

この流れでいくと次は第1世代用マイクロコードの作成でしょうか。また、Intel的には

Core 2あたりまでマイクロコードを作るようです。

あとは、マザーボード・PCメーカーやOS側がどの世代までサポートするか、といったところですね。

2018/4/4追記
Core i第1世代以前のマイクロコード作成が中止となりました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

前回のあらすじ。中国語圏でZ170マザーボードでCoffee Lake i3-8350Kの動作に成功させた猛者が現れる。

しかし、このときはPCIeの1スロット目が使用できなかったり、iGPUも認識しなかったりと完全ではありませんでした。

英語圏のフォーラムにて、これらの問題を打開し、100シリーズでCoffee Lakeを完全に動作させることに成功させた猛者が現れました!


(Source:PassMark 1 / 2)

PassMarkのデータベースにしっかりと100シリーズでCoffee Lakeが動作しているリザルトが登録されています。iGPUもバッチリ認識されていますね!

挑戦を考えている人は上記のガイド/パッチページをご覧くださいませ。100/200シリーズでCoffee Lakeを認識させるための魔改造手順が事細かに掲載されています。ただし、難易度はかなり高めです。また、注意点として、 「成功を保証するものではない」 と掲載されているため、挑戦の際は失敗しても泣かない覚悟の上でどうぞ!

2018/12/1追記
Core i 9000シリーズも動作するようです! 詳細は下記の記事をご覧くださいませ。

CPU


(Source:ZDNet / Neowin)

オハイオ州立大学の研究者によって、新たなSpectreの亜種が見つかりました。『SgxPectre』と名付けられたこの脆弱性は、SGXを使用したプログラムに影響し、SGXで保護されたメモリ内容を盗み見ることができるとのことです。言い換えるなら、SGXを使用していない場合は影響はありません。

詳細に興味ございましたら下記のリンクから研究論文を読むことができます。

この脆弱性に対してIntelは、既存のSpectreへの緩和策と、2018年3月16日(現地時間)公開予定のSGX SDKアップデートが効果的であるとの考えを示し、開発者には最新バージョンのツールキットの使用を促しています。

CPU


(Source:Recent PCs have little to fear from Intel's Spectre microcode updates)

Dellは2018年2月18日付でIntel環境向けにSpectre (Variant 2 / CVE-2017-5715)再起動問題に対応したBIOSアップデートの配信を開始しました。海外メディアのThe Tech ReportはさっそくこのBIOSの適用前と後のベンチマークを公開しました。

適用前と後でどれくらいのパフォーマンス差が出てくるのか。サクッと結果をどうぞ!

CPU,ハードウェア全般

アメリカのPCメーカー、NextComputingは、THREADRIPPER 1950Xを搭載したポータブルPC『Radius TR』を発表しました。それがこちら。


ポータブル……(困惑)

ちょっとポータブルを辞書で引いてみましょうか。

ポータブル【portable】
機器などが、手軽に持ち運びできる大きさ、重さであること。携帯用。多く他の外来語と複合して用いる。

(大辞林 第三版の解説より)

これを手軽に持ち運ぶってどれだけの筋力が必要なんでしょうか/(^o^)\ より詳細なスペックに興味がございましたら下記のNextComputingのページをご覧くださいませ。しかし、携帯する上でもっとも気になるであろう重量についてはなぜか書かれていません……。

NextComputing
Radius TR - NextComputing - Extreme Performance Computing Solutions

CPU


(Source:Intel)

IntelはKaby LakeとCoffee Lakeおよび前回含まれなかったSkylake向けに、CPUの脆弱性に対応したマイクロコードをリリースしたことを発表しました。このマイクロコードは各メーカーのBIOSアップデート(ファームウェア)などを通じて利用可能になります。

さて、前回のSkylakeに関しては何の変更もない再リリースでしたが、今回はどうでしょうか。リリースノートをザッと見たところ、

今回は[***]という表記はなく、このリリースノート上では再リリースではないことを示しています。しかしながら2chによると、この『0x84』は過去に掲載されていたという指摘が出ています。