CPU


(Source:Intel)

先日、Intelは、CPUの脆弱性対策が施されたファームウェア適用後、Haswell / Broadwell環境で予期せぬ再起動が行われるバグが見つかったことを発表しましたが、このバグはIvy Bridge / Sandy Bridge / Skylake / Kaby Lakeでも発生すると新たに発表しました。

Intelは原因特定に向けて作業を進めており、来週までに検証のためのベータ版マイクロコードをベンダーに提供すると述べています。

2018/1/23追記
ファームウェアを適用しないよう、Intelが呼びかけています。詳細は下記の記事をご覧くださいませ。

Win10チューニング,WindowsUpdate

Microsoftは一部の古いAMD CPU環境でOSが起動できなくなる問題に対処したWindows10用更新プログラムをMicrosoft Updateカタログで公開しました。

これらはWindowsUpdateには降ってきませんので必要な方は手動でダウンロード・適用してください。

Windows10の更新プログラムは累積されるため、これらには2018年1月度の修正等(CPUの脆弱性対策など)も含まれています。言い換えるなら、不具合も含まれています。1月度は多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。1月度の不具合については下記の記事をご覧くださいませ。

CPU,ウイルス

Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。

Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。

いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/

パッと見てわかりやすい部分だと、

PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。

ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。

CPU,ウイルス


(Source:A Security Issue in Intel’s Active Management Technology (AMT))

Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。

Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。

攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。

つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。

詳細な設定・無効化方法は下記の記事をご覧くださいませ。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェア適用後、システムが予期せぬ再起動をするバグが見つかったことをIntelは発表しました。この問題はIntelのHaswell / Broadwell CPUを使用するクライアント、データセンターの両方で起こっているとのことです。

Intelはこの問題に対して迅速に対処すると述べています。

2018/1/18追記
他のCPUでもこの問題が発生することが判明しました。詳細は下記の記事をご覧くださいませ。

CPU

CPUの脆弱性について、AMDが今後の対応予定を発表しました。

 Google Project Zero(GPZ)の研究タイトル詳細
Variant 1
(Spectre)
Bounds Check Bypass

Variant 1はAMDプロセッサに影響します。

この問題に対処するため、OSプロバイダと協力しています。MicrosoftのパッチがOpteron / Athlon / Turion X2 Ultraなど、一部の古い製品と競合する問題は、来週までに修正・再配信される予定です。

Variant 2
(Spectre)
Branch Target Injection

Variant 2はAMDプロセッサに影響します。

アーキテクチャの違いにより、Variant 2を利用することは困難であると考えていますが、脅威をさらに軽減するためにマイクロコードと各OSパッチを公開します。

今週からRYZEN / EPYC向けにオプションのマイクロコードアップデートをお客様とパートナーに提供します。前世代の製品は今後数週間に渡ってアップデートを提供する予定です。これらのソフトウェアアップデートはシステムプロバイダおよびOSベンダーによって提供されます。

LinuxベンダーはOSパッチの公開を始めています。また、MicrosoftともOSパッチの配布について緊密に協力しています。

Variant 3
(Meltdown)
Rogue Data Cache LoadAMDプロセッサは影響を受けません。
RADEON GPUについては投機的実行を使用しないため、これらの脅威の影響を受けません。

(Source:AMD)

2018年1月度のWindowsUpdateを適用すると、一部のAMD CPU環境でOSが起動しなくなる問題については近日中に修正される模様。

Variant 2については、当初、 「アーキテクチャの違いにより、リスクは限りなくゼロに近いものであることを意味します。これまでにVariant 2の脆弱性は実証されていません」 と言われていましたが、今回の公開された予定には 「Variant 2はAMDプロセッサに影響します」 として掲載されています。

脆弱性が実証されたのか、あるいはリスクはゼロに近いものの可能性としてゼロではないためこう書いているのか。この辺のニュアンスをどう受け取っていいのか難しいところですが、いずれにしてもVariant 2の悪用は困難としつつも放置はせず対応するとのことです。

しかし、Variant 2への対策は性能低下が大きいと言われているため、パフォーマンスへの影響が懸念されます。

CPU


(Source:Intel)

IntelはCPUの脆弱性修正後のデスクトップ・ノートPCでの各種ベンチマークを公開しました。注意点として、このリザルトには最も影響を及ぼすストレージベンチマークサーバでのベンチマークは含まれていません。

Windows,WindowsUpdate

MicrosoftはWindows7 / 8.1用にCPUの脆弱性を修正する『セキュリティマンスリー品質ロールアップ』の配信を開始しました。この更新プログラムはWindowsUpdateクライアント使用者向けとなっています。

Microsoft Updateカタログ専用となる『セキュリティのみの品質更新プログラム』についてはこちらの記事、その他の1月度のパッチについてはこちらの記事をご覧くださいませ。

以下、Windows7 / 8.1向けのザックリ説明&ファイル直リンクになります。多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。

/////////////////////
更新履歴
① Win8.1用パッチKB4056895を追記。パッチ情報のみ公開で、配信はまだのようです。
② Win8.1用パッチKB4056895がWUに配信開始&MSカタログで公開。

③ Win7用KB4056894に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。

④ Win7用KB4056894とWin8.1用KB4056895に一部のAMD CPU環境でOSが起動しなくなる不具合有。

⑤ Win8.1用KB4056895に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。

⑥ DiXiM系での不具合、公式アナウンスへのリンクを追記。
⑦ Win7用KB4056894に追記。再起動中にフリーズする不具合有。
⑧ Win7用KB4056894に追記。SMBサーバーでメモリリークする不具合有。
⑨ Win7用KB4056894にメモリに不正アクセスが可能な脆弱性について追記。


/////////////////////

Win10チューニング,WindowsUpdate

MicrosoftはWindows10にCPUの脆弱性を修正する更新プログラムの配信を開始しました。WindowsUpdateに以下の更新プログラムが降ってきます。

KB4056890 v1607 Anniversary Update用
KB4056891 v1703 Creators Update用
KB4056892 v1709 Fall Creators Update用

ただし、多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。

自動更新をやめて手動更新にする方法は下記の記事をご覧くださいませ。
【Win10】 Windows10 Proの自動更新を無効にして手動更新にする方法 ~更新プログラムの有無だけ自動確認編~
【Win10】 Windows10 Proの自動更新を無効にして手動更新にする方法
【Win10】 Windows10向けサードパーティ製高機能WindowsUpdateクライアント『Windows Update MiniTool』の使い方

以下、不具合内容になります。

CPU,RADEON

AMDは、デスクトップ版Raven Ridgeとなる『RYZEN 5 2400G』と『RYZEN 3 2200G』を正式に発表しました。

 RYZEN 5 2400GRYZEN 3 2200G
アーキテクチャZen
コア/スレッド4C8T4C4T
ベースクロック
(CPU)
3.6GHz3.5GHz
ターボクロック
(CPU)
3.9GHz3.7GHz
DDR4DDR4-2933
GPUVega 11Vega 8
CU118
SP704SP512SP
ベースクロック
(GPU)
1,250MHz1,100MHz
ソケットAM4
TDP65W
希望小売価格
(SEP / Suggested Etail Price)
169ドル99ドル

注目となるのがお値段。非常にお手ごろ価格となっています。

また、AMDは、IntelのデスクトップCPUに内蔵されたGPUよりも高性能であることをスライドショーでアピールしています。

これらCPUの登場時期は2018年2月12日になるとのことです。

以下、公開されたスライドショーになります。

CPU,RADEON


AMDは第2世代となる12nm版RYZEN Pinnacle Ridgeが2018年4月にローンチとなることを発表し、CPUのロードマップを公開しました。


ロードマップでは2018年にZen+、2019年にZen 2、2020年にZen 3が予定されており、毎年新しいRYZENが登場することになりそうです。

また、AMDはGPUのロードマップも公開しました。

Vegaの次は7nm版Vegaとなるようです。新しいアーキテクチャとなるNaviの登場時期は2019年予定とのことです。

CPU,RADEON

IntelはRADEON搭載CPUとなる『8th Gen Intel Core processor with Radeon RX Vega M Graphics』(以下、8000Gシリーズ)を正式に発表しました。

 i7-8809Gi7-8709Gi7-8706G
(vProモデル)
i7-8705Gi5-8305G
コア/スレッド4C8T
ベースクロック3.1GHz2.8GHz
ターボクロック4.2GHz4.1GHz3.8GHz
GPURadeon RX Vega M GH GraphicsRadeon RX Vega M GL Graphics
CU2420
SP1,5361,280
ベースクロック1,063MHz931MHz
ターボクロック1,190MHz1,011MHz
VRAM4GB HBM2
TDP
(全パッケージ)
100W65W

RX Vega M GL搭載モデルではGTX 1050 4GB以上、RX Vega M GL搭載モデルではMax-Q版GTX 1060 6GB以上であることをスライドショーでアピールしています。

これらのCPUが搭載された多くの製品は2018年春頃に登場すると言われており、Intel NUCからはNUC8i7HVK、NUC8i7HNKの2つの製品が予定されています。

また、DELLやHPからも近いうちに8000Gシリーズ搭載製品が発表予定とのことです。

以下、公開されたスライドショーになります。

CPU,WindowsUpdate


(Source:Meltdown & Spectre Updates Benchmarked, Big Slow Down for SSDs!)

前回、Windowsに配信されたCPUの脆弱性パッチ適用前と適用後のベンチマークに大きな差はありませんでした。

CPUの脆弱性に完全に対応するには、マザーボードのBIOSアップデートも必要と言われており、いくつかのマザーボードでBIOSアップデートがチラホラと出てきいるようで、

  • WindowsUpdate適用後 + BIOSアップデート後
  • WindowsUpdate適用後
  • WindowsUpdate適用前

これらの各種ベンチマークが公開されました。まず、一番酷い結果をどうぞ。

WindowsUpdate適用後 + BIOSアップデート後、NVMeドライブへの読み込み/書き込み速度が、約40%ものパフォーマンスダウンをしています。ATTO Disk Benchmarkのことはいまいちよく知らないため、これが実際のワークロードにどう影響してくるのか自分にはわかりませんが、半端ないインパクトですね……。

なお、他のベンチマークに関してはこれほどまでに大きな差は出ていません。ゲームに関しても概ね大丈夫そうですが、CPUボトルネックになりそうな画質設定によっては、数%のフレームレートの低下が見られるゲームもあります。

それでは各種ベンチマーク結果をどうぞ。i3-8100 + GTX 1080 Ti Testi7-8700K + GTX 1080 Ti Testi7-8700K + NVMe SSD Testi7-8700K + SATA SSD Test、の順番になります。

CPU,ウイルス

CPUの脆弱性問題でサーバが悲鳴を上げているようです。Epic Gamesは、自社が使用するサーバについて、下記のアナウンスを行いました。

この図は、Meltdownの脆弱性に対処するためホストサーバにパッチを適用後、CPU使用率に大きな影響が出ていることを示しています。

来週、私たちが使用ているクラウドサービスがアップデートされます。それに伴って予期せぬ問題が発生する可能性があります。

当社は、さらなる問題を防ぐためにクラウドサービスプロバイダと協力しており、可能な限り迅速に発生する問題を軽減し解決するためにできる限りの努力をします。

(Source:Epic Games)

対策前と対策後を示したこのグラフは、CPU使用率が倍以上になっていることを示しています。これまで出来ていたことの半分の処理能力しか出ないようでは、サーバ業界への影響は必至となるでしょう。

CPU,ウイルス

Intel関連の話題を、2本立てでお届けいたします。

 

Intel、脆弱性を知りながらCoffee Lakeを発売か

Google Project ZeroによってMeltdownとSpectreが報告されたのは2017年中頃、Coffee Lakeの発売は2017年10月、つまり、Intelは脆弱性のことを知りつつCoffee Lakeを発売したと海外メディアのTECH POWER UPが報じました。

もし、Coffee Lakeのユーザが集団訴訟を起こした場合、この事実はIntelの責任問題となり裁判に影響する可能性があると言われています。

 

ハードウェア的な解決はまだまだ先?

ho

PC Watchによると、

 Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

(Source:PC Watch)

上記のように報じられており、次期プロセッサでも完全な解決とはならず、 「問題を軽減する対策」 に留まるようです。

ここでいう次期プロセッサが何を指しているのかはわかりませんが、ハードウェア的に完全に解決されたCPUが登場するまで、まだしばらく時間がかかりそうです。