CPU

THREADRIPPER 2990WXのレビューが各所で一斉に公開されました。詳細は下記のレビューリンクへどうぞ!

<日本国内>
ASCII.jp
32コア64スレッドは乗りこなせるか? 第2世代「Ryzen Threadripper」を速攻で試す
PC Watch
32コアの怪物CPU「Ryzen Threadripper 2990WX」を検証。16コアの2950Xも侮れないコスパ

<海外>
PC Perspective
The AMD Ryzen Threadripper 2950X and 2990WX Review: Moving Forward
ANAND TECH
The AMD Threadripper 2990WX 32-Core and 2950X 16-Core Review
HEXUS
Review: AMD Ryzen Threadripper 2990WX
Guru3D
AMD Ryzen 7 AMD Ryzen Threadripper 2990WX review
Phoronix
AMD Threadripper 2990WX Linux Benchmarks: The 32-Core / 64-Thread Beast

ということで、各所のわかりやすいリザルトからサクッと各パフォーマンスを見ていきましょう。まずはCinebench R15から。

CPU,マザーボード

MSIGigabyteASUSに続き、ASRockもIntel 9000シリーズ向けBIOSの公開を発表しました。ASRockによると、以下のZ370、H370、B360、H310マザーボードが9000シリーズに対応しているとのことです。

これらのマザーボード用BIOSはASRockのページよりダウンロードが可能となっています。

CPU,マザーボード

Coffee Lakeは公式にはWindows7に対応していませんが、Windows10用のChipset DriverはWindows7 / 8.1と互換性があるため、以前よりがんばれば普通にWindows7をインストールできるとの報告が出ていました。

そんな中、中国語圏でWindows7にネイティブで対応するマザーボード、H310C(H310 R2.0)が登場するとの話が出てきました。

CPU


(Source:Kit Guru)

海外メディアのKit Guruはプレスブリーフィングで発表されたTHREADRIPPER 2000シリーズの新たなスライドショーを公開しました。特に興味深いのがTHREADRIPPER 2990WX vs i9-7980XEというパフォーマンスを示した下記の1枚。

CPU


(Source:ASUS)

MSIGigabyteに続き、ASUSもIntel 9000シリーズ向けBIOSの公開を発表しました。ASUSによると、以下のZ370、H370、B360、H310、Q370マザーボードが9000シリーズに対応しているとのことです。

a

これらのマザーボード用BIOSはASUSの各マザーボードページよりダウンロードが可能となっています。

CPU

AMDはTHREADRIPPER 2000シリーズを正式に発表しました。また、国内外の各メディアでも一斉に記事が解禁されました。各メディアではパッケージの開封写真などがたくさんありますので、興味ございましたら下記のリンク先へどうぞ!

THREADRIPPER 2000シリーズはまずは2018年8月13日に2990WXが発売されて、同月31日に2950X、10月に2970WXと2920Xの発売となります。その他、各スペックや販売価格については前情報通りとなっています。

モデルコア/スレッドベース
クロック
ターボ
クロック
TDP価格発売日
THREADRIPPER
2990WX
32C/64T3.0GHz4.2GHz250W1,799 USD2018年8月13日
THREADRIPPER
2970WX
24C/48T3.0GHz4.2GHz250W1,299 USD2018年10月
THREADRIPPER
2950X
16C/32T3.5GHz4.4GHz180W899 USD2018年8月31日
THREADRIPPER
2920X
12C/24T3.5GHz4.3GHz180W649 USD2018年10月
THREADRIPPER
1950X
16C/32T3.4GHz4.0GHz180W999 USD発売済み
THREADRIPPER
1920X
12C/24T3.4GHz4.0GHz180W799 USD発売済み

以下、公開されたスライドショーになります。

CPU

AMDのフランス語ページでTHREADRIPPER 2990WXに関する情報が公開されました。といっても、先走って公開してしまったようで現在は見ることができなくなっています。しかし、Googleキャッシュには残っており、そこにはCinebench R15のスコアについて書き記されていました。

「Cinebench R15のスコアはIntel i9-7980XEは平均3,335.2ポイントですが、THREADRIPPER 2990WXは平均5099.3ポイントと、Intelよりも53%も高速です」

AMDの公式発表によると平均5,099cbというとてつもないスコアを叩き出したとのことです。32C64T、半端ないですね!

2018/08/14追記
THREADRIPPER 2990WXの各種ベンチマークが公開されました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

先日、MSIがIntel 9000シリーズ向けBIOSの公開を発表しましたが、Gigabyteも同様の発表を行いました。Gigabyteによると、以下のZ370、H370、B360、H310マザーボードが9000シリーズに対応しているとのことです。

これらのマザーボード用BIOSはGigabyteのページよりダウンロードが可能となっています。

CPU,マザーボード


(Source:MSI)

MSIは公式にIntel 9000シリーズ向けBIOSを公開したことを発表しました。以下のZ370マザーボードが9000シリーズに対応しているとのことです。

これらのBIOSはMSIのページよりダウンロードが可能となっています。

MSIだけに限らず2018年7月上旬頃から、マザーボードメーカー各社が9000シリーズ向けと思われるBIOSを公開しています。9000シリーズにアップグレードを検討されている方は、お使いのマザーボード用BIOSが出ていないかチェックしてみてはいかがでしょうか。

CPU


(Source:Ars Technica)

Meltdownの発見者の一人、Daniel Gruss氏は、Spectreを利用した新たな攻撃方法『NetSpectre』を発表しました。NetSpectreはJavaScriptを用いてSpectre攻撃を行い、Spectreと同様に特定のデータにアクセスが行われる危険性があります。

しかし、NetSpectreの動作は非常に遅く、Intelベースのシステムとギガビットネットワークを使用してもデータ抽出は30分に1バイト、AVX2を使用しても8分に1バイト、場合によっては数時間ごとにさらに速度が低下します。最速で抽出を行えたとしても1MBのデータを読み取るのに約15年を必要とします。

非常に低速なのがネックですが、特定の暗号化キーだけにターゲットを絞り込めばデータ抽出は可能とも言われています。

NetSpectreに対してIntelは 「NetSpectreはCVE-2017-5753(Bounds Check Bypass Store(BCBS))を利用したアプリケーションであり、既に公開しているソフトウェア側の変更による緩和策が有効です」 と述べています。

CPU

前回のあらすじ。上記画像の9000番台CPUスペックがリーク。

リークしたSoothepain氏によるとi7-9700Kは8C8Tと主張しており、これまでのi7ブランドとは異なった傾向に驚きを覚えましたが、そんなi7-9700Kが早くもSandraのデータベースに掲載されました。それがこちら。

CPU


(Source:SpectreRSB / BleepingComputer / Intel)

Spectreに関連する新たなCPUの脆弱性『SpectreRSB』がカリフォルニア大学リバーサイド校(UCR)のセキュリティ研究チームよって発表されました。攻撃手法にはReturn Stack Buffer (RSB)を悪用し、SpectreRSBもSpectreと同様に特定のデータにアクセスが行われる危険性があります。

SpectreRSBは現在IntelのCPUで実証されています。AMDとARMのCPUではテストされていませんが、どちらもRSBを使用するため両社にも報告されました。

SpectreRSBの厄介な点として、UCRの研究者は 「これまでに公開されたマイクロコードなどの既知の緩和策では全てのSpectreRSB攻撃を止めることはできない」 と伝えています。しかし、IntelはUCRの研究者とは反対に、SpectreRSBに対しても既知の緩和策が有効との見解を示しました。

CPU


(Source:Intel / ARM / AMD / Microsoft / MIT)

IntelはSpectre Variant 1 CVE-2017-5753の亜種となる新たなCPUの脆弱性、CVE-2018-3693(Bounds Check Bypass Store(BCBS))を発表しました。CVE-2018-3693もこれまでのSpectreと同様に、特定のデータにアクセスが行われる危険性があるとのことです。

CPU


(Source:Intel / Microsoft / Red Hat / CVE)

Intelのプロセッサに『Lazy FP state restore』と呼ばれる投機的実行を利用した脆弱性(CVE-2018-3665)が見つかり、公表されました。この脆弱性もMeltdownやSpectreと同様に、サイドチャネル攻撃で特定の値を読み取られる危険性があります。しかし、悪用は難しいため、Intelによると脅威は中程度とされています。

この脆弱性の修正にマイクロコードは必要としておらず、OS側での対応が必要になります。Linuxはカーネルアップデートで対応が予定されているため、詳細はお使いのディストリビューションのアナウンスをご確認ください。Red Hatによると、同社のOSはアップデートしてもパフォーマンスに悪影響はないとのことです。

Microsoftもこの件について発表していますが、2018年6月14日時点では脆弱性の影響を受ける製品リストおよび緩和策や回避策は提示されていません。Q&Aでは 「Lazy restoreはWindowsではデフォルトで有効になっており、無効にはできません」 と回答しているため、Windowsは影響を受けるようです。Azure VMに関しては影響を受けないとのことです。

< Update 1: MSが緩和策を公開 >
Microsoftがこの脆弱性の緩和策を公開しました。緩和策は各KBに同梱されており、デフォルトで有効になります。無効化方法は案内されていません。

[ 緩和策が実装されたKB ]
Win7: 2018年7月度 KB4338823(セキュリティのみ) / 2018年7月度 KB4338818(ロールアップ)
Win8.1: 2018年7月度 KB4338824(セキュリティのみ) / 2018年7月度 KB4338815(ロールアップ)
Win10: 2018年7月11日現在なし(v1803 A2U) / 2018年7月11日現在なし(v1709 FCU) / 2018年7月11日現在なし(v1703 CU) / 2018年7月11日現在なし(v1607 AU) / 2018年7月度 KB4338829(v1507 TH1)
(※Win7/8.1のロールアップとWin10は累積されるため、これら以降のパッチも対象となります。セキュリティのみは累積されません)

CPU


(Source:CVS: cvs.openbsd.org: src)

UNIX系OSのOpenBSDはIntelのHyper-Threading Technology(HTT)をデフォルトで無効にしたことを発表しました。

OpenBSDによると、SMT(Simultanious Multi Threading)はスレッド間でTLBとL1キャッシュを共有しているため、キャッシュタイミング攻撃が容易になり、Spectre系の脆弱性へと発展しかねないと疑われています。そのため、今回はIntelのCPUだけですが、いずれ他社のCPUに対しても同様にSMTの無効化を行うとのことです。

現時点ではまだ疑われている段階で、SMTが脆弱性であると証明されたわけではありません。OpenBSDは他のOSよりもセキュリティを非常に重要視しているため、『万が一』を未然に防ぐことを目的とした措置と言えるでしょう。

< Update 1 >
『TLBleed』と呼ばれるTLBとHTTに関連したデータ漏洩に繋がる脆弱性が報告されました。ただし、この脆弱性を悪用するためには、既にマルウェアが実行されているか、システムにログインされているということが前提条件となります。

この脆弱性は投機的実行に依存しないため、SpectreやMeltdownとは無関係であるとされています。現在のところ、TLBleedの悪用は確認されていません。