CPU


(Source:The Register / PCWorld)

NVIDIAとPrinceton Universityの研究者はCPUの脆弱性を利用した新たな攻撃方法、『MeltdownPrime』と『SpectrePrime』を発表した。研究論文によると、これらは『Prime+Probe』と呼ばれるタイミング攻撃を利用しており、攻撃に成功した場合、MeltdownとSpectreと同じ精度でパスワードなどを含む機密情報を抽出することができるという。

この攻撃方法について、Intelの広報担当者は下記のように述べた。

    Intel: 私たちはこのレポートのコピーを受け取りました。レポートに書かれている攻撃方法はGoogle Project Zeroが開示しているMeltdownとSpectreに似ています。MeltdownとSpectreへの緩和策は、このレポートに書かれている攻撃方法に対しても効果的であると思われます。

しかし、研究者らは研究論文中で下記のように述べている。

    MeltdownとSpectreのソフトウェアによる緩和策は、MeltdownPrimeとSpectrePrimeを緩和するのにも十分であると考えています。一方、マイクロアーキテクチャによる緩和策は、MeltdownPrimeとSpectrePrimeに対しては新たな考察が必要だと考えられます。

ソフトウェアレベルの対応に関してはMeltdownとSpectreと同じもので十分との見解を示しているが、IntelとAMDが次期プロセッサで行われるとされているハードウェアレベルの対応に関しては、Prime系は仕組みが異なるために適切でないとの考えを示している。


上記内容が海外メディアのThe Register、PCWorldなど、各所にて報じられました。現在のところ、MeltdownPrimeはまだ実証されていないものの、SpectrePrimeの実験は成功したそうです。

これらの悪用が心配されますが、このコードは公開されていないため、 「パニックにならず、パッチの公開を待ってください」 と各メディアは伝えています。

ソフトウェア的にはMeltdownとSpectreと同じ対策で良いそうですが、問題はハードウェアですね。CPUの脆弱性がハードウェア的に完全に解決されたCPUが登場するのはいつになるでしょうか。

CPU

Rockit Coolから発売されているLGA1151用銅製カスタムIHS『Copper IHS for LGA 1151』とデフォルトのIHSではどれくらい温度に差があるのか。海外メディアのGAMERS NEXUSにてPrime95を回したときの温度差が公開されました。

結果がこちら。ダイとIHSの間には液体金属のConductonautを使用、CPUクーラーは簡易水冷のNZXT KRAKEN X62が使用されています。

[ CPU温度は室温から引いた温度 / Prime 95 28.5使用(AVX対応 / AVX2非対応)]

(Source:Custom Copper IHS Tested on i7-8700K (Rockit Cool IHS Review))

CPUの温度に3~5度の差が出ています。3000円ちょっとでこの温度差を得られるなら十分でしょう。限界まで温度にこだわりたい人にCopper IHS for LGA 1151はおすすめかもしれません。

お買い求めをご希望の方は下記のRcokit Cool Japanのページへどうぞ。

CPU

Vega搭載APUとなるRYZEN 2000Gシリーズ(Raven Ridge)はグリスバーガーでした。では、2018年4月発売予定のRYZEN 2000シリーズ(Pinnacle Ridge)はどうなのか。その疑問にAMDのテクニカルマーケティング担当Robert Hallock氏が答えました。

第2世代RYZENはソルダリングです。

(Source:Reddit)

メインストリームとなるRYZEN 2000シリーズではしっかりとソルダリングでリリースされるとのことです。

CPU,RADEON



(Source:Скальпировал новые APU Ryzen 2400G и 2200G - что я узнал?)

海外にて、早くもRYZEN 3 2200Gの殻割が行われました。結果、上記画像のとおりRYZEN 2000Gシリーズはグリスバーガーでした。 参考までに定格でPrime95をぶん回した温度がこちら。

[ AMD / Intel共にリテールクーラーを使用 ]

(Source:XFastest)

付属のCPUクーラーでこの温度なので、CPUクーラーを交換すればもう少し下げられると思いますが、OCしてぶん回すことを考えるなら殻割も視野に入れる必要がありそうです。

CPU

先日、IntelはCPUの脆弱性に対応したSkylake用マイクロコードをリリースしたことを発表しましたが、このマイクロコードは前回リリースされたものから一切変更がされていないようです。

何を言っているのかわからないと思いますが、自分でも書いてて 「??」 となりました。順番に説明していきます。まず、Intelが公開したマイクロコードに関する2018年2月8日付のリリースノートを見てみましょう。

Skylakeのマイクロコードについて、[***]という表記があります。この[***]の補足を見てみると、

[***]の行について、以前は使用中止を推奨していました。その後のIntelの社内テストで、安定性の問題の影響を受けていないことが判明したため、変更なしで再リリースすることを決定しました。

と、書かれています。つまり、今回リリースしたものは前回から何も変わっていません。

いやいやいや、前にSkylakeも不具合の影響を受けるって言っていたのは一体なんだったのかと。それって前回はちゃんとテストをせずに適当に発表したってことですよね。ガバガバにもほどがあるでしょう。

そんなガバガバテスト体制で再リリースされたマイクロコード。何も問題がなければ良いのですが、正直なところ不安感は拭えません。万が一にも不具合に遭いたくない場合は、しばらく様子見をして、安全の確認が取れてから適用した方が良いでしょう。

CPU,ウイルス


(Source:Malware Exploiting Spectre, Meltdown Flaws Emerges)

SecurityWeek.comによると、CPUの脆弱性を悪用するように設計されたマルウェアサンプルは、2018年1月31日時点で139件見つかっているという。今のところ、これらのサンプルは、攻撃者がターゲットのコンピュータ、特にウェブブラウザから情報を引き出す方法を模索している研究段階にあると見られています。

専門家は、攻撃に対する緩和策として、OSとBIOSアップデートだけでなく2つの推奨事項を挙げています。

「1時間以上PCを使わないときは電源を切り、休憩中にはウェブブラウザを閉じておくこと。これだけで攻撃されるリスクが減り、エネルギーの節約にもなります」

CPU

AMDのリサ・スーCEOは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    弊社のプロセッサでSpectre Varian 2の悪用は困難であると考えていますが、マイクロコードとOSパッチを組み合わせた追加の緩和策を提供します。長期的には、Spectreのような潜在的脅威にさらに対処するため、Zen 2のデザインからプロセッサコアに変更を加えます。

    (Source:PCWorld)

Zen 2アーキテクチャを採用したプロセッサは2019年登場といわれており、そこでハードウェアレベルでの対応がされるようです。ただし、Intelと同様に、リサ・スーCEOのこの発言は 「完全な解決」 とも 「緩和策」 とも明言していないため、どこまで対処しているのかは明確になっていません。

リサ・スーCEOは 「変更を加える」 と言うにとどめていますが、 「さらに対処するため」 という流れから 「緩和策」 である可能性は高そうです。なお、ソース元のPCWorldでは 「Spectreの緩和策はZen 2から組み込まれる」 と題して報じられています。

CPU

Intelは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    セキュリティの脆弱性と緩和策(ソフトウェアおよびファームウェアを含む)の両方、またはいずれかは一方は、パフォーマンスの低下、再起動、システムの不安定、データの消失または破損、予測不可能なシステムの動作、または第三者によるデータの不正使用を招く可能性があります。

    (Source:Intel)

どうでしょうか。何か違和感を感じませんか。これ、CPUの脆弱性と緩和策の両方を混ぜて語っているんですよ。この書き方だとどれが脆弱性に起因しているのか、欠陥ファームウェアの自爆に起因しているのか、具体的な原因がわかりにくくなっています。

「第三者によるデータの不正使用」 は間違いなく脆弱性が起因して起こる問題でしょう。 「再起動」 についてはIntelが以前から言っているとおり欠陥ファームウェアが原因ですね。では、 「データの消失または破損」 等は一体何が原因なのか。

これについて、Microsoftさんがファームウェア無効化パッチの説明ページで詳細を書いてくれていました。

    このマイクロコードは 「予想以上の再起動や他の予期しないシステム動作」 を引き起こし、  「データの消失または破損」 が発生する可能性があります。

    (Source:KB4078130)

これもファームウェアの自爆じゃないか。

どうやら欠陥ファームウェアは再起動問題だけでなく、データの消失や破損、予期しない動作まで起こるようです。欠陥すぎでしょう……。てか、データの消失や破損って、決算報告にちょろっと書くようなことじゃなくて、もっと大々的に告知すべきでしょ。

既に適用済みの方はお気をつけくださいませ。ファームウェア(BIOS)をロールバックするなり、KB4078130InSpectreレジストリ操作で無効化するなりしておきましょう。

CPU


(Source:RTTNews / TECH POWER UP)

<ザックリ意訳>
MeltdownとSpectreについて、Intelが最初に情報を共有したのはMicrosoftやAmazon、中国企業のLenovoとAlibabaなどの一部顧客だけで、そこに米政府は含まれていなかった。

LenovoとAlibabaは中国政府と緊密な関係にあることが知られており、セキュリティの専門家によると脆弱性の情報公開前に中国政府が情報を入手していた可能性があるという。これまでにこの脆弱性が悪用されたという報告は出ていない。


上記内容が海外メディア各所で報じられました。どこのメディアも直接的なことは言っていませんが 「そっちより先に言うところがあるだろ」 的な感じでしょうか。

CPU,WindowsUpdate

CPUの脆弱性対策のためにIntelの欠陥ファームウェア(BIOS)を適用して、再起動問題やデータの消失、システムの不安定などで困っている人向けに、MicrosoftはSpectre Variant 2 (CVE-2017-5715)の対策を無効にするパッチKB4078130をMicrosoft Updateカタログで公開しました。

このパッチを適用することで、ファームウェアが起因する各種不具合が起こらなくなります。WindowsUpdateには降ってきませんので、お困りの方は下記よりダウンロードをどうぞ。Windows7 ~ 10まで全てに対応しています。

言うまでもなく、このパッチを適用するとSpectreに対する穴は開いたままになります。ファームウェアの不具合解消後には、再度有効にすることをMicrosoftは推奨しています。

    注意:
    KB4078130はSpectreを無効にするレジストリを設定するだけのものです。そのため、再度有効にするには、手動でレジストリを書き換える必要があります。ここのページの『修正プログラム * を有効にするには』の項目に有効化の仕方が書かれていますが、よくわからないようでしたらKB4078130の適用はおすすめしません。より簡単な『InSpectre』の使用をおすすめします。

    既にKB4078130を適用してしまい、戻し方がわからない場合、InSpectreから『Enable Spectre Protection』に設定しても有効に戻るはずです。

Microsoftによると、2018年1月25日時点ではSpectre Variant 2が攻撃に使用されたという報告はまだないそうです。

ちなみに、このパッチ以外にも、

といった方法でも無効にできます。お好みの方法でどうぞ。

CPU

Intelのブライアン・クルザニッチCEOはアナリストとの電話会議で下記のように述べました。

    弊社は将来の製品に対してシリコンベースでの変更を加え、MeltdownとSpectreの脅威に直接対処するよう取り組んでいます。これらの製品は2018年後半に登場予定です。

    (Source:CRN)

2018年後半に登場予定のプロセッサでは、ハードウェアレベルでMeltdownとSpectreへの対応がされているようです。ただし、この発言だけではどこまで対処しているのかは明確にはなっていません。

というのも、2018年1月5日時点のPC Watchの報道では、Intelの次期プロセッサは

     Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

    (Source:PC Watch)

「完全な解決」 ではなく 「緩和策」 として報じられています。2018年後半に登場するプロセッサでは一体どこまでこの問題への対処がされているのか、続報が待たれます。

2018/3/16
続報書きました。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 AMD、Zen 2ではハードウェアレベルでCPUの脆弱性に対応。ただし

CPU

先日、Intelは、CPUの脆弱性対策が施されたファームウェア(BIOS)を適用すると、予期せぬ再起動が起こる不具合があるため、ファームウェアを適用しないよう呼びかけました。この発表を受けてHPやDELLなど、各メーカーでファームウェアの公開を中止する動きが出ています。

    [ HP ]

    インテルが更新したセキュリティ アドバイザリによると、現在のバージョンの MCU パッチを適用すると、システム再起動など想定外の挙動が予想よりも高い頻度で生じる恐れがあることから、現在のバージョンのデプロイメントを中止することを推奨しています。

    このインテルの推奨策を受けて、HP では以下の対応をとることにしました。
    ・インテルのマイクロコード パッチを含む HP BIOS の SoftPaq を hp.com から削除する。
    ・2018年1月25日より、以前のインテル マイクロコードを含む HP BIOS の SoftPaq を再発行する。
    ・インテルがマイクロコード アップデートを再発行したら、HP は SoftPaq の改訂版を発行する。

    (Source:HP)

    [ DELL ]

    インテルは、スペクター(バリアント2)、CVE-2017-5715対応のためにリリースされたBIOSアップデートに含まれているマイクロコードによる「再起動の問題」に関する新たなガイダンスを公表しました。デルでは、すべてのお客様は、現時点ではスペクター(バリアント2)脆弱性のためのBIOSアップデートを導入しないようにすることを推奨いたします。デルは影響のあるBIOSアップデートをWebから削除中であり、影響を受けるプラットフォームに対する新たなBIOSのアップデートはサスペンドになっています。
    すでにBIOSアップデートの適用を行ってしまった場合は、新たな情報およびBIOSのアップデートリリースが入手できるまでお待ちください。現時点では、それ以外のいかなるアクションも行わないでください。引き続きアップデートを過去にさかのぼってご確認ください。
    なお、オペレーティングシステムのパッチには影響はなく、引き続きスペクター(バリアント1)およびメルトダウン(バリアント3)の軽減に有効です。マイクロコードのアップデートが必要なのは、スペクター(バリアント2)、CVE-2017-5715のみです。

    (Source:DELL)

Intelの突貫工事のせいでものすごいグダグダになっています。しばらくすればまた新しいファームウェアが公開されると思いますが、すぐに適用するかどうかはくれぐれも慎重にご判断くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

先日、中国・上海の国有企業『兆芯』が中国産x86プロセッサとなるKX-5000シリーズを発表しましたが、より詳細なKX-5000 SoCプロセッサのラインナップを公開しました。

ラインナップコア/スレッドクロックL2キャッシュ
KX-56404C / 4T2.0GHz4MB
KX-55404C / 4T1.8GHz4MB
KX-U56808C / 8T2.0GHz8MB
KX-U55808C / 8T1.8GHz8MB
KX-U5580M8C / 8T≦1.8GHz8MB
(Source:兆芯)

また、KX-5640とKX-U5680はSPEC CPU 2006でのベンチマークも公開しています。それがこちら。参考にIntel Atom C2750でのスコアも載せています。

SPEC CPU 2006SPECintSPECint_rateSPECfpSPECfp_rate
KX-5640
(4C4T 2.0GHz)
19.164.322.953.0
KX-U5680
(8C8T 2.0GHz)
19.911525.781.3
Atom C2750
(8C8T ベース2.4GHz / ターボ2.6GHz)
17.510123.076.8

KX-U5680はAtom C2750より良好なスコアを示しており、クロックあたりの性能はAtom C2750を上回っています。Atom C2750は22nm、KX-5000シリーズは28nmのため、微細化が進めばさらなる性能向上も期待できそうです。

ただ、消費電力やTDPに関しては掲載されていないため、そこが気になるところです。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェアを適用すると、予期せぬ再起動が起こる不具合があるため、Intelはファームウェアの導入を中止するよう呼びかけています。

HaswellとBroadwellでの再起動問題については原因を特定し、現在テストを行っており、テスト完了後に正式リリースを予定しているとのことです。

2018/1/25追記
各メーカー、ファームウェア公開中止の動きが出ています。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

CPUの脆弱性対策を無効にすることができるツール『InSpectre』がGibson Research Corporationによって公開されました。

このツールを使って『Disable Meltdown Protection』『Disable Spectre Protection』を設定後、PCを再起動すればCPUの脆弱性対策を無効化することができます。つまり、一時的にパッチ適用前のパフォーマンスを発揮できるようになります。