CPU


(Source:Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious)

ドイツメディアのheise.deは、Intelのプロセッサに新たな脆弱性『Spectre Next Generation』(Spectre-NG)が見つかったことを報じました。今回見つかった脆弱性は計8つで、内4つはハイリスクに分類されています。

基本的にはSpectreに似た性質を持っているものの、内1つの脅威は特に高く、仮想マシンでエクスプロイトコードを実行すると、そこからホストシステムを攻撃できる可能性があると伝えています。

Intelは既にパッチの作成に取り組んでおり、2018年5月と8月の2回にわけて公開を予定しているとのことです。

注意点として、これらの内容はheise.deが独占ニュースとして報じており、ソース元がどこなのかは伝えられておらず真偽は不明です。本当であるなら、5月のパッチ公開にあわせてIntelから発表がされるでしょう。

2018/5/22追記
報じられていた内容とは齟齬がありますが、Variant 4という脆弱性が発表されました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

RYZEN 2000シリーズでWindows7を使いたいという人に朗報です。X470 / RYZEN 2000シリーズに対応したAMDチップセットドライバはWindows7でも動作する模様です。

AMDチップセットドライバはWindows7でも動作する

  AMD
  AMD Chipset Drivers

実際に動かしているスクリーンショットがこちら。

X470 / RYZEN 2000シリーズ環境でWindows7が動作
(Photo via howbot)

注意点として、ASUSのX470マザーボードのマニュアルなどでは正式サポートはWindows10のみとされているため、どこまで正常に動作するかはわかりません。

また、Microsoftのいじわるにより、最新のプラットフォームにインストールされたWindows7にはWindowsUpdateを配信しない仕組みが導入されているため、これを回避する必要があります。回避方法については以下の記事をご覧ください。

  【アプデ】 『最新CPUでWindows Updateお断り機能』をお断りする方法がさっそく見つかる

他にも、Windows7ではAMD StoreMIに対応していなかったりと色々制約はありますが、どうしてもWindows7を使いたいという人には朗報と言えるでしょう。

CPU

RYZEN 7 2700Xのレビューが各所で一斉に公開されました。詳細は下記のレビューリンクへどうぞ!

<日本国内>

 4gamer
 「Ryzen 7 2700X」「Ryzen 5 1600X」レビュー

 マイナビ
 Ryzen 7 2700X/Ryzen 5 2600Xレビュー

<海外>

 PC Perspective
 The Ryzen 7 2700X and Ryzen 5 2600X Review: Zen Matures

 ANAND TECH (注:ゲームベンチのリザルトが異常、詳細はこちらをご覧くださいませ)
 The AMD 2nd Gen Ryzen Deep Dive: The 2700X, 2700, 2600X, and 2600 Tested

 TECH POWER UP
 AMD Ryzen 7 2700X 3.7 GHz Review

 PCLab.pl
 AMD Ryzen 7 2700X i Ryzen 5 2600X

 HEXUS
 Review: AMD Ryzen 7 2700X and Ryzen 5 2600X

ということで、サクッと各種パフォーマンスを見ていきましょう。まずはCinebench R15から。

CPU,マザーボード


(Source:Intel)

Intelは同社のチップセットに、BIOS/UEFIファームウェアの内容を消去・改ざんしたりアップデートを妨害できる脆弱性が見つかったことを発表しました。Intelによると、この脆弱性はIntelの社内テストで見つかり、現在のところ悪用は確認されていないとのことです。

影響を受けるプラットフォームは下記になります。

    [ 影響を受けるプラットフォーム ]
    8th generation Intel Core Processors
    7th generation Intel Core Processors
    6th generation Intel Core Processors
    5th generation Intel Core Processors
    Intel Pentium and Celeron Processor N3520, N2920, and N28XX
    Intel Atom Processor x7-Z8XXX, x5-8XXX Processor Family
    Intel Pentium Processor J3710 and N37XX
    Intel Celeron Processor J3XXX
    Intel Atom x5-E8000 Processor
    Intel Pentium Processor J4205 and N4200
    Intel Celeron Processor J3455, J3355, N3350, and N3450
    Intel Atom Processor x7-E39XX Processor
    Intel Xeon Scalable Processors
    Intel Xeon Processor E3 v6 Family
    Intel Xeon Processor E3 v5 Family
    Intel Xeon Processor E7 v4 Family
    Intel Xeon Processor E7 v3 Family
    Intel Xeon Processor E7 v2 Family
    Intel Xeon Phi Processor x200
    Intel Xeon Processor D Family
    Intel Atom Processor C Series

この脆弱性を緩和する修正プログラムは既に完成しており、現在、HPLenovoがこの脆弱性に対応したファームウェアアップデートを公開しています。

CPU,ウイルス


(Source:The Verge)

2018年4月16日、IntelはiGPUを使用したメインメモリ内のウイルススキャン機能『Accelerated Memory Scanning』を発表しました。

IntelによるとCPUを使用してメインメモリをスキャンした場合、20%のCPU負荷が生じていたものが、Accelerated Memory Scanningを使用することでCPU負荷は2%にまで抑えられたとのことです。

対象となるCPUはiGPUを持ったSkylake以降で、現在のところWindows10と『Windows Defender Advanced Threat Protection』が対応予定となっています。今後、他のアンチウイルスソフトでの対応も期待されます。

CPU,WindowsUpdate


(Source:AMD)

AMDは2018年4月10日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードをリリースしたことを発表しました。Bulldozerまで遡ったプロッセッサが対象となり、このマイクロコードはマザーボードメーカーなどが提供するBIOSアップデートなどを通じて入手できるとのことです。

Spectre (Variant 2 / CVE-2017-5715)への対策は、OS側での設定も必要で、MicrosoftはIndirect Branch Prediction Barrier(以下、IBPB)と呼ばれる緩和策を実装しました。 (なお、Linuxに関しては2018年初めに既に対応済みとのことです)

IBPBを有効化するには、MSのページによると、コマンドプロンプト(管理者)から、

CPU


(Source:Review: AMD Ryzen 7 2700X (Chipset X370))

RYZEN 7 2700Xの各種ベンチマークがリークされました。注意点として、各スコアはおそらくターボが効いていると思いますが、ベンチマーク中の動作クロックは不明です。また、少し表記が紛らわしく『2700X (3200 MHz)』といった表記がされていますが、この3200 MHzはCPUクロックではなくメモリクロックになります。

クロックがハッキリしないためふわっとしたリザルトではありますが、サクッとどうぞ!

CPU

Intelは2018年4月2日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを更新しました。Sandy bridge ~ Coffee Lakeまでのマイクロコードは3月上旬に作成が完了しているので、次はCore i第1世代用が完了したのかと思いきや、

Core i第1世代以前は作成中止となりました。古いですし、仕方ないといえば仕方ないですが……。しかし、全て中止ではなく、LynnfieldやNehalem EXなど、作成されているものもあります。完全なリストはリリースノートをご覧くださいませ。

CPU


(Source:ITmedia)

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。

上記内容がITmediaにて報じられました。より詳細な研究論文はカリフォルニア大学リバーサイド校にPDFでアップされています。興味ございましたら、下記のリンク先へどうぞ。

海外メディアのArs TechnicaによるとIntelの見解は、この攻撃手法は以前から知られているサイドチャネル攻撃と類似したものであり、既存の緩和策が有効との考えを示しているとのことです。

CPU


(Source:AMD)

AMDはCTS-Labsの報告にあった脆弱性について、全ての問題をBIOSアップデートで緩和することを発表しました。BIOSアップデートは早くて今後数週間のうちに提供が予定されており、BIOSアップデートに伴って、パフォーマンスへの影響はないものとされています。

CTS-Labsの報告する攻撃方法は全ての前提条件に管理者権限が必要とされており、そもそもの話として、管理者権限を奪取された場合、今回の脆弱性の悪用以上に幅広い攻撃ができることをAMDは付け加えています。

また、AMDは、より詳細な情報として、この脆弱性を調査した第三者のセキュリティ企業Trail of Bitsへのリンクを掲載しており、そこでは、

    ほとんどのユーザは、これらの脆弱性が悪用されるリスクはない。詳細が完全に公開されたとしても、攻撃者は脆弱性を悪用するツールを作るために非常に多くの努力が必要となり、ほとんどの攻撃者には手に負えないものだ。

    (Source:Trail of Bits)

と、結論付けられています。

問題があったことは事実なものの、深刻度は非常に低く、これまでにCTS-Labsが行ってきた大げさな喧伝は間違いなく『誇張』と言えるでしょう。

やはりCTS-Labsの一連の行動は株価下落狙いが第一目的ですね。

関連記事
【CPU】 RYZEN / EPYCで13種もの脆弱性が見つかる? [Update 3: CTS-Labsに不審点。株価下落狙いは確定]

CPU


(Source:Intel)

Intelは2018年後半に登場するXeon(Cascade Lake)および第8世代Coreプロセッサにて、Meltdown / Spectreへの対策をハードウェアレベルで強化することを発表しました。

基本的には2018年1月下旬に報じられたことを踏襲し、繰り返し強調した形となりますが、今回はより詳細な内容が伝えられました。

  • Spectre Variant 1 (CVE-2017-5753)
  • 引き続きソフトウェアによる対応

  • Spectre Variant 2 (CVE-2017-5715)およびMeltdown Variant 3 (CVE-2017-5754)
  • アプリケーションとユーザ特権レベルの間に新たに『防護壁』を設けて、悪意のある動作から保護をする

後者について、これが完全な解決なのか緩和策なのか気になるところですが、その辺についてはどちらとも明言されていません。ただ、これが完全な解決であれ、緩和策であれ、Intelが公開した『防護壁』のイメージ動画をそのままに受け取るなら強力なものに見えます。


(1:01~、Englishが苦手でもイメージの掴みやすい映像となっています)

Intelは 「人々が弊社に期待する最高のパフォーマンスを提供することが重要です。それに加え、最高の安全性も提供することが弊社の目標です」 と述べており、今回、ハードウェアレベルで対応されることにより、パフォーマンスへの影響がより少ないものであることが期待されます。

CPU


(Source:CNET)

イスラエルのセキュリティ企業CTS-Labsの研究者によるとAMDのRYZENおよびEPYCにて、計13種類の脆弱性が見つかったという。脆弱性は以下の4つのカテゴリに分類される。

プロセッサのセキュリティ機能を無効にする『Master Key』、RYZENプロセッサで保護されたデータへのアクセスを可能にする『Ryzenfall』、EPYCプロセッサで保護されたデータへのアクセスを可能にする『Fallout』、Wi-Fiやネットワークからチップセットを経由してキーロガーなどのインストールを可能にする『Chimera』。

CTS-Labsがこれらの問題を解決するのにどれくらいの時間が掛かるかAMDに尋ねたところ、返答はまだないという。研究者らは修正には数ヶ月はかかると見ている。

上記内容がCNETにて報じられました。また、より詳細な情報はCTS-Labsがamdflaws.comPDFにて公開しています。

『Master Key』、『Ryzenfall』、『Fallout』の修正は可能としているものの、『Chimera』は完全には解決ができず、応急処置的な対策になると言われています。また、『Chimera』への対策は困難であり、良くない副作用が懸念されています。

< Update 1: CTS-Labsに不審点 >
Guru3DGemarsNexus、CNETのコメント欄、Redditなど、各所でCTS-Labsについて不審な情報が出てきているため箇条書きにてまとめます。

Win10チューニング,WindowsUpdate

CPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したWindows10 v1709 Fall Creators Update専用マイクロコードアップデートKB4090007が2018年3月13日付けで更新されて、Skylake ~ Coffee Lakeまでのマイクロコードに対応しました。より詳細なCPUリストはKB4090007のページをご確認くださいませ。

適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があります。

マザーボードメーカーが提供するBIOSアップデート(ファームウェア)の場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されるかたちとなりますが、KB4090007の場合、Windows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。

ちょっとややこしいですが↓こういうことです。

マイクロコードを含むパッケージマイクロコードの読み込み適用範囲
KB4090007Windows起動時KB4090007を適用しているWindowsのみ
マザーボードのBIOSアップデートPC起動時 (OS起動前)全てのOS

KB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としても良いかもしれません。

KB4090007はWindowsUpdateには降ってこないため、適用したい場合は下記のMicrosoft Updateカタログよりダウンロードをどうぞ。

CPU

IntelはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを2018年3月6日付けへと更新し、Sandy Bridge ~ Coffee Lakeまでのマイクロコードの作成が完了し、リリースした旨を掲載しました。

この流れでいくと次は第1世代用マイクロコードの作成でしょうか。また、Intel的には

Core 2あたりまでマイクロコードを作るようです。

あとは、マザーボード・PCメーカーやOS側がどの世代までサポートするか、といったところですね。

2018/4/4追記
Core i第1世代以前のマイクロコード作成が中止となりました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

前回のあらすじ。中国語圏でZ170マザーボードでCoffee Lake i3-8350Kの動作に成功させた猛者が現れる。

しかし、このときはPCIeの1スロット目が使用できなかったり、iGPUも認識しなかったりと完全ではありませんでした。

英語圏のフォーラムにて、これらの問題を打開し、100シリーズでCoffee Lakeを完全に動作させることに成功させた猛者が現れました!


(Source:PassMark 1 / 2)

PassMarkのデータベースにしっかりと100シリーズでCoffee Lakeが動作しているリザルトが登録されています。iGPUもバッチリ認識されていますね!

挑戦を考えている人は上記のガイド/パッチページをご覧くださいませ。100/200シリーズでCoffee Lakeを認識させるための魔改造手順が事細かに掲載されています。ただし、難易度はかなり高めです。また、注意点として、 「成功を保証するものではない」 と掲載されているため、挑戦の際は失敗しても泣かない覚悟の上でどうぞ!

2018/12/1追記
Core i 9000シリーズも動作するようです! 詳細は下記の記事をご覧くださいませ。

Win10チューニング,WindowsUpdate


(Source:Microsoft)

MicrosoftはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応するため、Intelのマイクロコードを含んだ更新プログラムをMicrosoft UpdateカタログにKB4090007として掲載しました。この更新プログラムはWindows10 v1709 Fall Creators Update用となっており、現時点ではSkylake CPUを対象にしています。

KB4090007のページによると 「新たなマイクロコードが利用可能になると、このKBページを通じてアップデートを提供していく」 と伝えており、もしかしたら、同じKB番号で対象CPUがどんどん追加されていくのかもしれません。

適用時の注意点として、過去にレジストリ操作等でSpectre対策を無効にしている場合は、適用前に有効にしておく必要があるとのことです。

マザーボードメーカーが提供するBIOSアップデート(ファームウェア)の場合はPC起動時にマイクロコードがCPUに読み込まれるため、全てのOSにマイクロコードが適用されるかたちとなりますが、KB4090007の場合、Windows起動時にマイクロコードがCPUに読み込まれるため、Windowsでのみマイクロコードが適用されます。

ちょっとややこしいですが↓こういうことです。

マイクロコードを含むパッケージマイクロコードの読み込み適用範囲
KB4090007Windows起動時KB4090007を適用しているWindowsのみ
マザーボードのBIOSアップデートPC起動時 (OS起動前)全てのOS

KB4090007は技術的にはWindowsのパッチのひとつとして動作しているため、もし、マイクロコードに何かしらの不具合があった場合は、Windows上から普通にアンインストールができます。マザーボードにBIOSアップデートを行う前に、問題がないかどうか確認しておく手段としても良いかもしれません。

しかし、以前のマイクロコードでは再起動問題だけでなく、データの消失や破損というとんでもないやらかしをしていたり、 「再検証したらSkylakeだけはやっぱ大丈夫だったから以前から変更なし」 というガバガバな検証体制で変更を加えず再リリースをしたものが今回のマイクロコードだったりするため、使用にあたっては万が一に備えておくことをおすすめいたします。

2018/3/14追記
KB4090007がSkylake ~ Coffee Lakeまで対応しました。詳細は下記の記事をご覧くださいませ。

と言っても書いていることはこことほとんど同じですが/(^o^)\

/////////////////////
更新履歴
① 詳しい仕組みが判明したため、記事を大幅に改訂。以前は 「ファームウェアアップデート」 と表現していましたが、このパッチでファームウェアのアップデートはされませんでした。ごめんなさい。
/////////////////////

CPU


(Source:ZDNet / Neowin)

オハイオ州立大学の研究者によって、新たなSpectreの亜種が見つかりました。『SgxPectre』と名付けられたこの脆弱性は、SGXを使用したプログラムに影響し、SGXで保護されたメモリ内容を盗み見ることができるとのことです。言い換えるなら、SGXを使用していない場合は影響はありません。

詳細に興味ございましたら下記のリンクから研究論文を読むことができます。

この脆弱性に対してIntelは、既存のSpectreへの緩和策と、2018年3月16日(現地時間)公開予定のSGX SDKアップデートが効果的であるとの考えを示し、開発者には最新バージョンのツールキットの使用を促しています。

CPU


(Source:Recent PCs have little to fear from Intel's Spectre microcode updates)

Dellは2018年2月18日付でIntel環境向けにSpectre (Variant 2 / CVE-2017-5715)再起動問題に対応したBIOSアップデートの配信を開始しました。海外メディアのThe Tech ReportはさっそくこのBIOSの適用前と後のベンチマークを公開しました。

適用前と後でどれくらいのパフォーマンス差が出てくるのか。サクッと結果をどうぞ!