CPU,ウイルス


(Source:Malware Exploiting Spectre, Meltdown Flaws Emerges)

SecurityWeek.comによると、CPUの脆弱性を悪用するように設計されたマルウェアサンプルは、2018年1月31日時点で139件見つかっているという。今のところ、これらのサンプルは、攻撃者がターゲットのコンピュータ、特にウェブブラウザから情報を引き出す方法を模索している研究段階にあると見られています。

専門家は、攻撃に対する緩和策として、OSとBIOSアップデートだけでなく2つの推奨事項を挙げています。

「1時間以上PCを使わないときは電源を切り、休憩中にはウェブブラウザを閉じておくこと。これだけで攻撃されるリスクが減り、エネルギーの節約にもなります」

CPU

AMDのリサ・スーCEOは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    弊社のプロセッサでSpectre Varian 2の悪用は困難であると考えていますが、マイクロコードとOSパッチを組み合わせた追加の緩和策を提供します。長期的には、Spectreのような潜在的脅威にさらに対処するため、Zen 2のデザインからプロセッサコアに変更を加えます。

    (Source:PCWorld)

Zen 2アーキテクチャを採用したプロセッサは2019年登場といわれており、そこでハードウェアレベルでの対応がされるようです。ただし、Intelと同様に、リサ・スーCEOのこの発言は 「完全な解決」 とも 「緩和策」 とも明言していないため、どこまで対処しているのかは明確になっていません。

リサ・スーCEOは 「変更を加える」 と言うにとどめていますが、 「さらに対処するため」 という流れから 「緩和策」 である可能性は高そうです。なお、ソース元のPCWorldでは 「Spectreの緩和策はZen 2から組み込まれる」 と題して報じられています。

CPU

Intelは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    セキュリティの脆弱性と緩和策(ソフトウェアおよびファームウェアを含む)の両方、またはいずれかは一方は、パフォーマンスの低下、再起動、システムの不安定、データの消失または破損、予測不可能なシステムの動作、または第三者によるデータの不正使用を招く可能性があります。

    (Source:Intel)

どうでしょうか。何か違和感を感じませんか。これ、CPUの脆弱性と緩和策の両方を混ぜて語っているんですよ。この書き方だとどれが脆弱性に起因しているのか、欠陥ファームウェアの自爆に起因しているのか、具体的な原因がわかりにくくなっています。

「第三者によるデータの不正使用」 は間違いなく脆弱性が起因して起こる問題でしょう。 「再起動」 についてはIntelが以前から言っているとおり欠陥ファームウェアが原因ですね。では、 「データの消失または破損」 等は一体何が原因なのか。

これについて、Microsoftさんがファームウェア無効化パッチの説明ページで詳細を書いてくれていました。

    このマイクロコードは 「予想以上の再起動や他の予期しないシステム動作」 を引き起こし、  「データの消失または破損」 が発生する可能性があります。

    (Source:KB4078130)

これもファームウェアの自爆じゃないか。

どうやら欠陥ファームウェアは再起動問題だけでなく、データの消失や破損、予期しない動作まで起こるようです。欠陥すぎでしょう……。てか、データの消失や破損って、決算報告にちょろっと書くようなことじゃなくて、もっと大々的に告知すべきでしょ。

既に適用済みの方はお気をつけくださいませ。ファームウェア(BIOS)をロールバックするなり、KB4078130InSpectreレジストリ操作で無効化するなりしておきましょう。

CPU


(Source:RTTNews / TECH POWER UP)

<ザックリ意訳>
MeltdownとSpectreについて、Intelが最初に情報を共有したのはMicrosoftやAmazon、中国企業のLenovoとAlibabaなどの一部顧客だけで、そこに米政府は含まれていなかった。

LenovoとAlibabaは中国政府と緊密な関係にあることが知られており、セキュリティの専門家によると脆弱性の情報公開前に中国政府が情報を入手していた可能性があるという。これまでにこの脆弱性が悪用されたという報告は出ていない。


上記内容が海外メディア各所で報じられました。どこのメディアも直接的なことは言っていませんが 「そっちより先に言うところがあるだろ」 的な感じでしょうか。

CPU,WindowsUpdate

CPUの脆弱性対策のためにIntelの欠陥ファームウェア(BIOS)を適用して、再起動問題やデータの消失、システムの不安定などで困っている人向けに、MicrosoftはSpectre Variant 2 (CVE-2017-5715)の対策を無効にするパッチKB4078130をMicrosoft Updateカタログで公開しました。

このパッチを適用することで、ファームウェアが起因する各種不具合が起こらなくなります。WindowsUpdateには降ってきませんので、お困りの方は下記よりダウンロードをどうぞ。Windows7 ~ 10まで全てに対応しています。

言うまでもなく、このパッチを適用するとSpectreに対する穴は開いたままになります。ファームウェアの不具合解消後には、再度有効にすることをMicrosoftは推奨しています。

    注意:
    KB4078130はSpectreを無効にするレジストリを設定するだけのものです。そのため、再度有効にするには、手動でレジストリを書き換える必要があります。ここのページの『修正プログラム * を有効にするには』の項目に有効化の仕方が書かれていますが、よくわからないようでしたらKB4078130の適用はおすすめしません。より簡単な『InSpectre』の使用をおすすめします。

    既にKB4078130を適用してしまい、戻し方がわからない場合、InSpectreから『Enable Spectre Protection』に設定しても有効に戻るはずです。

Microsoftによると、2018年1月25日時点ではSpectre Variant 2が攻撃に使用されたという報告はまだないそうです。

ちなみに、このパッチ以外にも、

といった方法でも無効にできます。お好みの方法でどうぞ。

CPU

Intelのブライアン・クルザニッチCEOはアナリストとの電話会議で下記のように述べました。

    弊社は将来の製品に対してシリコンベースでの変更を加え、MeltdownとSpectreの脅威に直接対処するよう取り組んでいます。これらの製品は2018年後半に登場予定です。

    (Source:CRN)

2018年後半に登場予定のプロセッサでは、ハードウェアレベルでMeltdownとSpectreへの対応がされているようです。ただし、この発言だけではどこまで対処しているのかは明確にはなっていません。

というのも、2018年1月5日時点のPC Watchの報道では、Intelの次期プロセッサは

     Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

    (Source:PC Watch)

「完全な解決」 ではなく 「緩和策」 として報じられています。2018年後半に登場するプロセッサでは一体どこまでこの問題への対処がされているのか、続報が待たれます。

2018/3/16
続報書きました。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 AMD、Zen 2ではハードウェアレベルでCPUの脆弱性に対応。ただし

CPU

先日、Intelは、CPUの脆弱性対策が施されたファームウェア(BIOS)を適用すると、予期せぬ再起動が起こる不具合があるため、ファームウェアを適用しないよう呼びかけました。この発表を受けてHPやDELLなど、各メーカーでファームウェアの公開を中止する動きが出ています。

    [ HP ]

    インテルが更新したセキュリティ アドバイザリによると、現在のバージョンの MCU パッチを適用すると、システム再起動など想定外の挙動が予想よりも高い頻度で生じる恐れがあることから、現在のバージョンのデプロイメントを中止することを推奨しています。

    このインテルの推奨策を受けて、HP では以下の対応をとることにしました。
    ・インテルのマイクロコード パッチを含む HP BIOS の SoftPaq を hp.com から削除する。
    ・2018年1月25日より、以前のインテル マイクロコードを含む HP BIOS の SoftPaq を再発行する。
    ・インテルがマイクロコード アップデートを再発行したら、HP は SoftPaq の改訂版を発行する。

    (Source:HP)

    [ DELL ]

    インテルは、スペクター(バリアント2)、CVE-2017-5715対応のためにリリースされたBIOSアップデートに含まれているマイクロコードによる「再起動の問題」に関する新たなガイダンスを公表しました。デルでは、すべてのお客様は、現時点ではスペクター(バリアント2)脆弱性のためのBIOSアップデートを導入しないようにすることを推奨いたします。デルは影響のあるBIOSアップデートをWebから削除中であり、影響を受けるプラットフォームに対する新たなBIOSのアップデートはサスペンドになっています。
    すでにBIOSアップデートの適用を行ってしまった場合は、新たな情報およびBIOSのアップデートリリースが入手できるまでお待ちください。現時点では、それ以外のいかなるアクションも行わないでください。引き続きアップデートを過去にさかのぼってご確認ください。
    なお、オペレーティングシステムのパッチには影響はなく、引き続きスペクター(バリアント1)およびメルトダウン(バリアント3)の軽減に有効です。マイクロコードのアップデートが必要なのは、スペクター(バリアント2)、CVE-2017-5715のみです。

    (Source:DELL)

Intelの突貫工事のせいでものすごいグダグダになっています。しばらくすればまた新しいファームウェアが公開されると思いますが、すぐに適用するかどうかはくれぐれも慎重にご判断くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

先日、中国・上海の国有企業『兆芯』が中国産x86プロセッサとなるKX-5000シリーズを発表しましたが、より詳細なKX-5000 SoCプロセッサのラインナップを公開しました。

ラインナップコア/スレッドクロックL2キャッシュ
KX-56404C / 4T2.0GHz4MB
KX-55404C / 4T1.8GHz4MB
KX-U56808C / 8T2.0GHz8MB
KX-U55808C / 8T1.8GHz8MB
KX-U5580M8C / 8T≦1.8GHz8MB
(Source:兆芯)

また、KX-5640とKX-U5680はSPEC CPU 2006でのベンチマークも公開しています。それがこちら。参考にIntel Atom C2750でのスコアも載せています。

SPEC CPU 2006SPECintSPECint_rateSPECfpSPECfp_rate
KX-5640
(4C4T 2.0GHz)
19.164.322.953.0
KX-U5680
(8C8T 2.0GHz)
19.911525.781.3
Atom C2750
(8C8T ベース2.4GHz / ターボ2.6GHz)
17.510123.076.8

KX-U5680はAtom C2750より良好なスコアを示しており、クロックあたりの性能はAtom C2750を上回っています。Atom C2750は22nm、KX-5000シリーズは28nmのため、微細化が進めばさらなる性能向上も期待できそうです。

ただ、消費電力やTDPに関しては掲載されていないため、そこが気になるところです。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェアを適用すると、予期せぬ再起動が起こる不具合があるため、Intelはファームウェアの導入を中止するよう呼びかけています。

HaswellとBroadwellでの再起動問題については原因を特定し、現在テストを行っており、テスト完了後に正式リリースを予定しているとのことです。

2018/1/25追記
各メーカー、ファームウェア公開中止の動きが出ています。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

CPUの脆弱性対策を無効にすることができるツール『InSpectre』がGibson Research Corporationによって公開されました。

このツールを使って『Disable Meltdown Protection』『Disable Spectre Protection』を設定後、PCを再起動すればCPUの脆弱性対策を無効化することができます。つまり、一時的にパッチ適用前のパフォーマンスを発揮できるようになります。

CPU


殻割器『Delid-Die-Mate 2』などの製作者、der8auer氏は、Skylake-Xのダイを直冷するためのキット『Skylake-X Direct Die Frame』を発表しました。このキットを使用することで、


(Source:der8auer Skylake-X Direct-Die-Frame (en))

通常の殻割 + 液体金属化よりも上記グラフのように温度を下げることができるとのことです。

Skylake-X Direct Die Frameは海外のオンラインショップCASEKINGにて69.90ユーロで発売中ですが、CASEKINGは日本への発送は行っていないため、購入するためには転送サービスなどを利用する必要があります。

CPU,RADEON


(Source:First Hybrid Intel-AMD Chip Benchmarks With Dell XPS 15 Show ...)

RADEON搭載CPUとなるi7-8705Gを採用したDELLのノートPC、『Dell XPS 15 2-in-1』のRise of the Tomb Raiderでのベンチマーク結果が公開されました。サクッと結果をどうぞ!

CPU


(Source:Intel)

先日、Intelは、CPUの脆弱性対策が施されたファームウェア適用後、Haswell / Broadwell環境で予期せぬ再起動が行われるバグが見つかったことを発表しましたが、このバグはIvy Bridge / Sandy Bridge / Skylake / Kaby Lakeでも発生すると新たに発表しました。

Intelは原因特定に向けて作業を進めており、来週までに検証のためのベータ版マイクロコードをベンダーに提供すると述べています。

2018/1/23追記
ファームウェアを適用しないよう、Intelが呼びかけています。詳細は下記の記事をご覧くださいませ。

CPU,ウイルス

Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。

Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。

いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/

パッと見てわかりやすい部分だと、

PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。

ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。

CPU,ウイルス


(Source:A Security Issue in Intel’s Active Management Technology (AMT))

Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。

Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。

攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。

つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。

詳細な設定・無効化方法は下記の記事をご覧くださいませ。