(Source:der8auer)
殻割器『Delid-Die-Mate 2』などでおなじみのder8auer氏がさっそくCore i7-8086Kを割りました。上記画像のとおりグリスでした\(^o^)/ うん、知ってた……。
(Source:der8auer)
殻割器『Delid-Die-Mate 2』などでおなじみのder8auer氏がさっそくCore i7-8086Kを割りました。上記画像のとおりグリスでした\(^o^)/ うん、知ってた……。
先日、Intelは28C56T CPUでの5GHzデモを行いましたが、それに使用されたシステムが半端じゃないと話題になっています。まずはマザーボードをご覧ください。
(Source:Tom's Hardware)
おわかりいただけただろうか……。
横一列にならんだ圧巻のVRMと4連ファン付き超大型ヒートシンク、CPU補助電源に8pin x4というとてつもない化物マザーボードとなっています。
そして冷却には、
(Source:AMD / Guru3D / TECH POWER UP)
Computex 2018にて、AMDは各種新製品の発表を行いました。
12nmのZen+となる第2世代THREADRIPPERの最大コア数は、なんと32C64Tとなることが明らかになりました。限界までぶっこんできましたね! クロックなどの詳細はまだ明らかになっていませんが、発売時期は2018年Q3(7-9月)とのことです。
2018/08/14追記
THREADRIPPER 2990WXの各種ベンチマークが公開されました。詳細は下記の記事をご覧くださいませ。
Computex 2018にて、Intelは28C56T CPUを発表し、5GHzでのCinebench R15動作デモを披露しました。
(Source:Engadget)
スコアは7334cbとなっており、とてつもない化物っぷりを見せています。
デモには2台のPCが展示され、どちらのPCで動かしているのかはわかりませんが、両方とも、
Computex 2018にて、Intelは創業50周年と8086誕生40周年を記念したCPU『i7-8086K』を発表しました。
スペックは6C12T / ベースクロック4.0GHz / ターボクロック5.0GHzで、2018年6月8日より販売開始。販売価格は正式にはアナウンスされていませんが、425ドル前後になるのではないかと言われています。
また、同社はi7-8086Kのプレゼント企画も発表しました。全世界で8086個、日本国内向けには500個が割り当てられています。応募は下記のキャンペーンページよりどうぞ!
先日、MicrosoftはIntel CPUの脆弱性(Spectre Variant 2)に対応したWindows10 v1803 April 2018 Update(A2U)専用マイクロコードアップデートKB4100347を公開しましたが、他のバージョン用のマイクロコードアップデートも公開しました。
バージョン | KB&DLリンク |
v1803 April 2018 Update | KB4100347 [ダウンロード] |
v1709 Fall Creators Update | KB4090007 [ダウンロード] |
v1703 Creators Update | KB4091663 [ダウンロード] |
v1607 Anniversary Update | KB4091664 [ダウンロード] |
v1507 Threshold 1 | KB4091666 [ダウンロード] |
新たなマイクロコードアップデートがリリースされたときは、下記のページで案内が予定されています。
以下、これらのパッチとBIOSアップデートとの違いの簡単な説明になります。
(Source:Intel / AMD / ARM / US-CERT)
Intel、AMD、ARMは、同社のプロセッサにVariant 4 (CVE-2018-3639)と呼ばれる脆弱性があることを各社一斉に発表しました。Variant 4もSpectre Variant 1と同様に、サイドチャネル攻撃で特定のデータにアクセスが行われる危険性があるとのことです。
Intelはこの脆弱性を緩和するベータ版マイクロコードを既に完成させており、数週間後に正式リリースが予定されています。
Intelは、これまで同社が行ってきたSpectre Variant 1の緩和策はVariant 4に対しても有効であると述べており、そのため、Variant 4の緩和策はデフォルトでは無効に設定されています。より強固なセキュリティを維持したい場合は手動で有効にできますが、その場合、2~8%のパフォーマンスダウンがあるとのことです。
また、マイクロコードにはMeltdown Variant 3の亜種となるVariant 3a (CVE-2018-3640)と呼ばれる脆弱性への対策も含まれており、こちらはパフォーマンスへの影響はないものとされています。
AMDもVariant 4対策パッチの最終テストを完了しており、Windowsの更新プログラムとして配信が予定されています。同様に、Linuxでも各ディストリビューターがアップデートの準備を進めています。パフォーマンスへの影響については言及していません。また、現在のところVariant 3aの影響を受ける製品は見つかっていないとのことです。
ARMはAndroidに関してはGoogleへ問い合わせるよう案内しており、Linuxに関しては信頼できるファームウェアを使用するよう述べています。
2018/6/13追記
WindowsにVariant 4の緩和策が実装されました。詳細は下記の記事をご覧くださいませ。
MicrosoftはIntel CPUの脆弱性に対応したWindows10 v1803 April 2018 Update(A2U)専用マイクロコードアップデートKB4100347をMicrosoft Updateカタログに公開しました。
このパッチを適用することでSpectre Variant 2 (CVE-2017-5715)への対策が施されます。詳細なCPU対応リストはKB4100347のページをご覧くださいませ。v1709 Fall Creators Update(FCU)の方はFCU専用のKB4090007をご利用ください。
適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があります。
以下、このパッチとBIOSアップデートとの違いの簡単な説明になります。
マザーボードメーカーが提供するBIOSアップデートの場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されます。KB4100347やKB4090007の場合はWindows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。
マイクロコードを含むパッケージ | マイクロコードの読み込み | 適用範囲 |
KB41003477 (A2U) / KB4090007 (FCU) | Windows起動時 | KB4100347やKB4090007を適用しているWindowsのみ |
マザーボードのBIOSアップデート | PC起動時 (OS起動前) | 全てのOS |
つまり、BIOSアップデートを既に適用済みの場合はKB4100347やKB4090007を適用する必要はありません。
KB4100347やKB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としてもお使いいただけます。
(Source:Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious)
ドイツメディアのheise.deは、Intelのプロセッサに新たな脆弱性『Spectre Next Generation』(Spectre-NG)が見つかったことを報じました。今回見つかった脆弱性は計8つで、内4つはハイリスクに分類されています。
基本的にはSpectreに似た性質を持っているものの、内1つの脅威は特に高く、仮想マシンでエクスプロイトコードを実行すると、そこからホストシステムを攻撃できる可能性があると伝えています。
Intelは既にパッチの作成に取り組んでおり、2018年5月と8月の2回にわけて公開を予定しているとのことです。
注意点として、これらの内容はheise.deが独占ニュースとして報じており、ソース元がどこなのかは伝えられておらず真偽は不明です。本当であるなら、5月のパッチ公開にあわせてIntelから発表がされるでしょう。
2018/5/22追記
報じられていた内容とは齟齬がありますが、Variant 4という脆弱性が発表されました。詳細は下記の記事をご覧くださいませ。
RYZEN 2000シリーズでWindows7を使いたいという人に朗報です。X470 / RYZEN 2000シリーズに対応したAMDチップセットドライバはWindows7でも動作する模様です。
実際に動かしているスクリーンショットがこちら。
(Photo via howbot)
注意点として、ASUSのX470マザーボードのマニュアルなどでは正式サポートはWindows10のみとされているため、どこまで正常に動作するかはわかりません。
また、Microsoftのいじわるにより、最新のプラットフォームにインストールされたWindows7にはWindowsUpdateを配信しない仕組みが導入されているため、これを回避する必要があります。回避方法については以下の記事をご覧ください。
【アプデ】 『最新CPUでWindows Updateお断り機能』をお断りする方法がさっそく見つかる
他にも、Windows7ではAMD StoreMIに対応していなかったりと色々制約はありますが、どうしてもWindows7を使いたいという人には朗報と言えるでしょう。
RYZEN 7 2700Xのレビューが各所で一斉に公開されました。詳細は下記のレビューリンクへどうぞ!
<日本国内>
4gamer
「Ryzen 7 2700X」「Ryzen 5 1600X」レビュー
マイナビ
Ryzen 7 2700X/Ryzen 5 2600Xレビュー
<海外>
PC Perspective
The Ryzen 7 2700X and Ryzen 5 2600X Review: Zen Matures
ANAND TECH (注:ゲームベンチのリザルトが異常、詳細はこちらをご覧くださいませ)
The AMD 2nd Gen Ryzen Deep Dive: The 2700X, 2700, 2600X, and 2600 Tested
TECH POWER UP
AMD Ryzen 7 2700X 3.7 GHz Review
PCLab.pl
AMD Ryzen 7 2700X i Ryzen 5 2600X
HEXUS
Review: AMD Ryzen 7 2700X and Ryzen 5 2600X
ということで、サクッと各種パフォーマンスを見ていきましょう。まずはCinebench R15から。
(Source:Intel)
Intelは同社のチップセットに、BIOS/UEFIファームウェアの内容を消去・改ざんしたりアップデートを妨害できる脆弱性が見つかったことを発表しました。Intelによると、この脆弱性はIntelの社内テストで見つかり、現在のところ悪用は確認されていないとのことです。
影響を受けるプラットフォームは下記になります。
この脆弱性を緩和する修正プログラムは既に完成しており、現在、HPやLenovoがこの脆弱性に対応したファームウェアアップデートを公開しています。
(Source:The Verge)
2018年4月16日、IntelはiGPUを使用したメインメモリ内のウイルススキャン機能『Accelerated Memory Scanning』を発表しました。
IntelによるとCPUを使用してメインメモリをスキャンした場合、20%のCPU負荷が生じていたものが、Accelerated Memory Scanningを使用することでCPU負荷は2%にまで抑えられたとのことです。
対象となるCPUはiGPUを持ったSkylake以降で、現在のところWindows10と『Windows Defender Advanced Threat Protection』が対応予定となっています。今後、他のアンチウイルスソフトでの対応も期待されます。
(Source:AMD)
AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。
Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)
IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、