CPU

Vega搭載APUとなるRYZEN 2000Gシリーズ(Raven Ridge)はグリスバーガーでした。では、2018年4月発売予定のRYZEN 2000シリーズ(Pinnacle Ridge)はどうなのか。その疑問にAMDのテクニカルマーケティング担当Robert Hallock氏が答えました。

第2世代RYZENはソルダリングです。

(Source:Reddit)

メインストリームとなるRYZEN 2000シリーズではしっかりとソルダリングでリリースされるとのことです。

CPU,RADEON



(Source:Скальпировал новые APU Ryzen 2400G и 2200G - что я узнал?)

海外にて、早くもRYZEN 3 2200Gの殻割が行われました。結果、上記画像のとおりRYZEN 2000Gシリーズはグリスバーガーでした。 参考までに定格でPrime95をぶん回した温度がこちら。

[ AMD / Intel共にリテールクーラーを使用 ]

(Source:XFastest)

付属のCPUクーラーでこの温度なので、CPUクーラーを交換すればもう少し下げられると思いますが、OCしてぶん回すことを考えるなら殻割も視野に入れる必要がありそうです。

CPU

先日、IntelはCPUの脆弱性に対応したSkylake用マイクロコードをリリースしたことを発表しましたが、このマイクロコードは前回リリースされたものから一切変更がされていないようです。

何を言っているのかわからないと思いますが、自分でも書いてて 「??」 となりました。順番に説明していきます。まず、Intelが公開したマイクロコードに関する2018年2月8日付のリリースノートを見てみましょう。

Skylakeのマイクロコードについて、[***]という表記があります。この[***]の補足を見てみると、

[***]の行について、以前は使用中止を推奨していました。その後のIntelの社内テストで、安定性の問題の影響を受けていないことが判明したため、変更なしで再リリースすることを決定しました。

と、書かれています。つまり、今回リリースしたものは前回から何も変わっていません。

いやいやいや、前にSkylakeも不具合の影響を受けるって言っていたのは一体なんだったのかと。それって前回はちゃんとテストをせずに適当に発表したってことですよね。ガバガバにもほどがあるでしょう。

そんなガバガバテスト体制で再リリースされたマイクロコード。何も問題がなければ良いのですが、正直なところ不安感は拭えません。万が一にも不具合に遭いたくない場合は、しばらく様子見をして、安全の確認が取れてから適用した方が良いでしょう。

CPU,ウイルス


(Source:Malware Exploiting Spectre, Meltdown Flaws Emerges)

SecurityWeek.comによると、CPUの脆弱性を悪用するように設計されたマルウェアサンプルは、2018年1月31日時点で139件見つかっているという。今のところ、これらのサンプルは、攻撃者がターゲットのコンピュータ、特にウェブブラウザから情報を引き出す方法を模索している研究段階にあると見られています。

専門家は、攻撃に対する緩和策として、OSとBIOSアップデートだけでなく2つの推奨事項を挙げています。

「1時間以上PCを使わないときは電源を切り、休憩中にはウェブブラウザを閉じておくこと。これだけで攻撃されるリスクが減り、エネルギーの節約にもなります」

CPU

AMDのリサ・スーCEOは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    弊社のプロセッサでSpectre Varian 2の悪用は困難であると考えていますが、マイクロコードとOSパッチを組み合わせた追加の緩和策を提供します。長期的には、Spectreのような潜在的脅威にさらに対処するため、Zen 2のデザインからプロセッサコアに変更を加えます。

    (Source:PCWorld)

Zen 2アーキテクチャを採用したプロセッサは2019年登場といわれており、そこでハードウェアレベルでの対応がされるようです。ただし、Intelと同様に、リサ・スーCEOのこの発言は 「完全な解決」 とも 「緩和策」 とも明言していないため、どこまで対処しているのかは明確になっていません。

リサ・スーCEOは 「変更を加える」 と言うにとどめていますが、 「さらに対処するため」 という流れから 「緩和策」 である可能性は高そうです。なお、ソース元のPCWorldでは 「Spectreの緩和策はZen 2から組み込まれる」 と題して報じられています。

CPU

Intelは2017年度第4四半期決算報告でCPUの脆弱性について下記のように述べました。

    セキュリティの脆弱性と緩和策(ソフトウェアおよびファームウェアを含む)の両方、またはいずれかは一方は、パフォーマンスの低下、再起動、システムの不安定、データの消失または破損、予測不可能なシステムの動作、または第三者によるデータの不正使用を招く可能性があります。

    (Source:Intel)

どうでしょうか。何か違和感を感じませんか。これ、CPUの脆弱性と緩和策の両方を混ぜて語っているんですよ。この書き方だとどれが脆弱性に起因しているのか、欠陥ファームウェアの自爆に起因しているのか、具体的な原因がわかりにくくなっています。

「第三者によるデータの不正使用」 は間違いなく脆弱性が起因して起こる問題でしょう。 「再起動」 についてはIntelが以前から言っているとおり欠陥ファームウェアが原因ですね。では、 「データの消失または破損」 等は一体何が原因なのか。

これについて、Microsoftさんがファームウェア無効化パッチの説明ページで詳細を書いてくれていました。

    このマイクロコードは 「予想以上の再起動や他の予期しないシステム動作」 を引き起こし、  「データの消失または破損」 が発生する可能性があります。

    (Source:KB4078130)

これもファームウェアの自爆じゃないか。

どうやら欠陥ファームウェアは再起動問題だけでなく、データの消失や破損、予期しない動作まで起こるようです。欠陥すぎでしょう……。てか、データの消失や破損って、決算報告にちょろっと書くようなことじゃなくて、もっと大々的に告知すべきでしょ。

既に適用済みの方はお気をつけくださいませ。ファームウェア(BIOS)をロールバックするなり、KB4078130InSpectreレジストリ操作で無効化するなりしておきましょう。

CPU


(Source:RTTNews / TECH POWER UP)

<ザックリ意訳>
MeltdownとSpectreについて、Intelが最初に情報を共有したのはMicrosoftやAmazon、中国企業のLenovoとAlibabaなどの一部顧客だけで、そこに米政府は含まれていなかった。

LenovoとAlibabaは中国政府と緊密な関係にあることが知られており、セキュリティの専門家によると脆弱性の情報公開前に中国政府が情報を入手していた可能性があるという。これまでにこの脆弱性が悪用されたという報告は出ていない。


上記内容が海外メディア各所で報じられました。どこのメディアも直接的なことは言っていませんが 「そっちより先に言うところがあるだろ」 的な感じでしょうか。

GPU,ハードウェア全般


(Source:TSMC Breaks Ground on Fab 18 in Southern Taiwan Science Park)

TSMCは5nmプロセスの生産を担う新工場、Fab 18のフェーズ1の起工式を行ったことを発表しました。

TSMCによると、2019年Q1にフェーズ1の建屋を完成させて設備の搬入を始め、2020年初めに生産開始。また、フェーズ2は2018年Q3に起工し2020年中に生産開始、フェーズ3は2019年Q1に起工し2021年に生産開始の予定。3フェーズ全ての建屋が稼動すると、年間100万枚以上の12インチウェハが生産可能になるとのことです。

CPU

Intelのブライアン・クルザニッチCEOはアナリストとの電話会議で下記のように述べました。

    弊社は将来の製品に対してシリコンベースでの変更を加え、MeltdownとSpectreの脅威に直接対処するよう取り組んでいます。これらの製品は2018年後半に登場予定です。

    (Source:CRN)

2018年後半に登場予定のプロセッサでは、ハードウェアレベルでMeltdownとSpectreへの対応がされているようです。ただし、この発言だけではどこまで対処しているのかは明確にはなっていません。

というのも、2018年1月5日時点のPC Watchの報道では、Intelの次期プロセッサは

     Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

    (Source:PC Watch)

「完全な解決」 ではなく 「緩和策」 として報じられています。2018年後半に登場するプロセッサでは一体どこまでこの問題への対処がされているのか、続報が待たれます。

2018/3/16
続報書きました。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 AMD、Zen 2ではハードウェアレベルでCPUの脆弱性に対応。ただし

CPU

先日、Intelは、CPUの脆弱性対策が施されたファームウェア(BIOS)を適用すると、予期せぬ再起動が起こる不具合があるため、ファームウェアを適用しないよう呼びかけました。この発表を受けてHPやDELLなど、各メーカーでファームウェアの公開を中止する動きが出ています。

    [ HP ]

    インテルが更新したセキュリティ アドバイザリによると、現在のバージョンの MCU パッチを適用すると、システム再起動など想定外の挙動が予想よりも高い頻度で生じる恐れがあることから、現在のバージョンのデプロイメントを中止することを推奨しています。

    このインテルの推奨策を受けて、HP では以下の対応をとることにしました。
    ・インテルのマイクロコード パッチを含む HP BIOS の SoftPaq を hp.com から削除する。
    ・2018年1月25日より、以前のインテル マイクロコードを含む HP BIOS の SoftPaq を再発行する。
    ・インテルがマイクロコード アップデートを再発行したら、HP は SoftPaq の改訂版を発行する。

    (Source:HP)

    [ DELL ]

    インテルは、スペクター(バリアント2)、CVE-2017-5715対応のためにリリースされたBIOSアップデートに含まれているマイクロコードによる「再起動の問題」に関する新たなガイダンスを公表しました。デルでは、すべてのお客様は、現時点ではスペクター(バリアント2)脆弱性のためのBIOSアップデートを導入しないようにすることを推奨いたします。デルは影響のあるBIOSアップデートをWebから削除中であり、影響を受けるプラットフォームに対する新たなBIOSのアップデートはサスペンドになっています。
    すでにBIOSアップデートの適用を行ってしまった場合は、新たな情報およびBIOSのアップデートリリースが入手できるまでお待ちください。現時点では、それ以外のいかなるアクションも行わないでください。引き続きアップデートを過去にさかのぼってご確認ください。
    なお、オペレーティングシステムのパッチには影響はなく、引き続きスペクター(バリアント1)およびメルトダウン(バリアント3)の軽減に有効です。マイクロコードのアップデートが必要なのは、スペクター(バリアント2)、CVE-2017-5715のみです。

    (Source:DELL)

Intelの突貫工事のせいでものすごいグダグダになっています。しばらくすればまた新しいファームウェアが公開されると思いますが、すぐに適用するかどうかはくれぐれも慎重にご判断くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

先日、中国・上海の国有企業『兆芯』が中国産x86プロセッサとなるKX-5000シリーズを発表しましたが、より詳細なKX-5000 SoCプロセッサのラインナップを公開しました。

ラインナップコア/スレッドクロックL2キャッシュ
KX-56404C / 4T2.0GHz4MB
KX-55404C / 4T1.8GHz4MB
KX-U56808C / 8T2.0GHz8MB
KX-U55808C / 8T1.8GHz8MB
KX-U5580M8C / 8T≦1.8GHz8MB
(Source:兆芯)

また、KX-5640とKX-U5680はSPEC CPU 2006でのベンチマークも公開しています。それがこちら。参考にIntel Atom C2750でのスコアも載せています。

SPEC CPU 2006SPECintSPECint_rateSPECfpSPECfp_rate
KX-5640
(4C4T 2.0GHz)
19.164.322.953.0
KX-U5680
(8C8T 2.0GHz)
19.911525.781.3
Atom C2750
(8C8T ベース2.4GHz / ターボ2.6GHz)
17.510123.076.8

KX-U5680はAtom C2750より良好なスコアを示しており、クロックあたりの性能はAtom C2750を上回っています。Atom C2750は22nm、KX-5000シリーズは28nmのため、微細化が進めばさらなる性能向上も期待できそうです。

ただ、消費電力やTDPに関しては掲載されていないため、そこが気になるところです。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェアを適用すると、予期せぬ再起動が起こる不具合があるため、Intelはファームウェアの導入を中止するよう呼びかけています。

HaswellとBroadwellでの再起動問題については原因を特定し、現在テストを行っており、テスト完了後に正式リリースを予定しているとのことです。

2018/1/25追記
各メーカー、ファームウェア公開中止の動きが出ています。詳細は下記の記事をご覧くださいませ。

関連記事
【CPU】 CPUの脆弱性対策を一時的に無効にして、パッチ適用前のパフォーマンスを得る方法

CPU

CPUの脆弱性対策を無効にすることができるツール『InSpectre』がGibson Research Corporationによって公開されました。

このツールを使って『Disable Meltdown Protection』『Disable Spectre Protection』を設定後、PCを再起動すればCPUの脆弱性対策を無効化することができます。つまり、一時的にパッチ適用前のパフォーマンスを発揮できるようになります。

CPU


殻割器『Delid-Die-Mate 2』などの製作者、der8auer氏は、Skylake-Xのダイを直冷するためのキット『Skylake-X Direct Die Frame』を発表しました。このキットを使用することで、


(Source:der8auer Skylake-X Direct-Die-Frame (en))

通常の殻割 + 液体金属化よりも上記グラフのように温度を下げることができるとのことです。

Skylake-X Direct Die Frameは海外のオンラインショップCASEKINGにて69.90ユーロで発売中ですが、CASEKINGは日本への発送は行っていないため、購入するためには転送サービスなどを利用する必要があります。

CPU,RADEON


(Source:First Hybrid Intel-AMD Chip Benchmarks With Dell XPS 15 Show ...)

RADEON搭載CPUとなるi7-8705Gを採用したDELLのノートPC、『Dell XPS 15 2-in-1』のRise of the Tomb Raiderでのベンチマーク結果が公開されました。サクッと結果をどうぞ!