(Source:First Hybrid Intel-AMD Chip Benchmarks With Dell XPS 15 Show ...)
RADEON搭載CPUとなるi7-8705Gを採用したDELLのノートPC、『Dell XPS 15 2-in-1』のRise of the Tomb Raiderでのベンチマーク結果が公開されました。サクッと結果をどうぞ!
(Source:First Hybrid Intel-AMD Chip Benchmarks With Dell XPS 15 Show ...)
RADEON搭載CPUとなるi7-8705Gを採用したDELLのノートPC、『Dell XPS 15 2-in-1』のRise of the Tomb Raiderでのベンチマーク結果が公開されました。サクッと結果をどうぞ!
(Source:Intel)
先日、Intelは、CPUの脆弱性対策が施されたファームウェア適用後、Haswell / Broadwell環境で予期せぬ再起動が行われるバグが見つかったことを発表しましたが、このバグはIvy Bridge / Sandy Bridge / Skylake / Kaby Lakeでも発生すると新たに発表しました。
Intelは原因特定に向けて作業を進めており、来週までに検証のためのベータ版マイクロコードをベンダーに提供すると述べています。
2018/1/23追記
ファームウェアを適用しないよう、Intelが呼びかけています。詳細は下記の記事をご覧くださいませ。
2018年1月18日、WindowsUpdateに.NETの非セキュリティアップデートと、同じく非セキュリティアップデートの『マンスリー品質ロールアップのプレビュー』が配信されました。
通常、Windows7 / 8.1用オプションは月例の翌週(1月17日)とされていますが、Microsoftが予定日に間に合わなかったようで1日遅れでの配信となりました。また、今回はWindows8.1のみとなります。
以下、Windows8.1向けのザックリ説明&直リンクになります。
Microsoftは一部の古いAMD CPU環境でOSが起動できなくなる問題に対処したWindows10用更新プログラムをMicrosoft Updateカタログで公開しました。
KB4073290 (Win10 v1709 Fall Creators Update用)
ファイル直リンク:64bit / 32bit / v1709系その他のエディション
備考: 32bit版はKB4073291として配信されています。詳細は下記の記事をご覧くださいませ。
KB4057144 (Win10 v1703 Creators Update用)
ファイル直リンク:64bit / 32bit / v1703系その他のエディション
KB4057142 (Win10 v1607 Anniversary Update用)
ファイル直リンク:64bit / 32bit / v1607系その他のエディション
(※これらの更新プログラムは古いAMD CPU環境(Athlon 64 X2やSempronなど)向けのため、Intel環境やRYZEN環境などであればスルーして問題ありません)
これらはWindowsUpdateには降ってきませんので必要な方は手動でダウンロード・適用してください。
Windows10の更新プログラムは累積されるため、これらには2018年1月度の修正等(CPUの脆弱性対策など)も含まれています。言い換えるなら、不具合も含まれています。1月度は多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。1月度の不具合については下記の記事をご覧くださいませ。
Microsoftは一部の古いAMD CPU環境でOSが起動できなくなる問題に対処したWindows7 / 8.1用更新プログラムをMicrosoft Updateカタログで公開しました。
/////////////////////
更新履歴
① KB4073578にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////
『SanDisk Extreme Pro microSDXC 128GB SDSQXCG-128G-GN6MA』を購入したので軽くレビューを。Extreme ProブランドのmicroSDカードはどれくらい速いのか。
比較対象は、手元にある他のカードで一番容量の多い『Toshiba Exceria M301 32GB THN-M301R0320C4』になります。
それではサクッとどうぞ!
Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。
Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。
いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/
パッと見てわかりやすい部分だと、
PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。
ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。
(Source:A Security Issue in Intel’s Active Management Technology (AMT))
Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。
Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。
攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。
つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。
詳細な設定・無効化方法は下記の記事をご覧くださいませ。
(Source:Intel)
CPUの脆弱性対策が施されたファームウェア適用後、システムが予期せぬ再起動をするバグが見つかったことをIntelは発表しました。この問題はIntelのHaswell / Broadwell CPUを使用するクライアント、データセンターの両方で起こっているとのことです。
Intelはこの問題に対して迅速に対処すると述べています。
2018/1/18追記
他のCPUでもこの問題が発生することが判明しました。詳細は下記の記事をご覧くださいませ。
CPUの脆弱性について、AMDが今後の対応予定を発表しました。
Google Project Zero(GPZ)の研究タイトル | 詳細 | |
Variant 1 (Spectre) | Bounds Check Bypass | Variant 1はAMDプロセッサに影響します。 この問題に対処するため、OSプロバイダと協力しています。MicrosoftのパッチがOpteron / Athlon / Turion X2 Ultraなど、一部の古い製品と競合する問題は、来週までに修正・再配信される予定です。 |
Variant 2 (Spectre) | Branch Target Injection | Variant 2はAMDプロセッサに影響します。 アーキテクチャの違いにより、Variant 2を利用することは困難であると考えていますが、脅威をさらに軽減するためにマイクロコードと各OSパッチを公開します。 今週からRYZEN / EPYC向けにオプションのマイクロコードアップデートをお客様とパートナーに提供します。前世代の製品は今後数週間に渡ってアップデートを提供する予定です。これらのソフトウェアアップデートはシステムプロバイダおよびOSベンダーによって提供されます。 LinuxベンダーはOSパッチの公開を始めています。また、MicrosoftともOSパッチの配布について緊密に協力しています。 |
Variant 3 (Meltdown) | Rogue Data Cache Load | AMDプロセッサは影響を受けません。 |
RADEON GPUについては投機的実行を使用しないため、これらの脅威の影響を受けません。 |
(Source:AMD)
2018年1月度のWindowsUpdateを適用すると、一部のAMD CPU環境でOSが起動しなくなる問題については近日中に修正される模様。
Variant 2については、当初、 「アーキテクチャの違いにより、リスクは限りなくゼロに近いものであることを意味します。これまでにVariant 2の脆弱性は実証されていません」 と言われていましたが、今回の公開された予定には 「Variant 2はAMDプロセッサに影響します」 として掲載されています。
脆弱性が実証されたのか、あるいはリスクはゼロに近いものの可能性としてゼロではないためこう書いているのか。この辺のニュアンスをどう受け取っていいのか難しいところですが、いずれにしてもVariant 2の悪用は困難としつつも放置はせず対応するとのことです。
しかし、Variant 2への対策は性能低下が大きいと言われているため、パフォーマンスへの影響が懸念されます。
(Source:Intel)
IntelはCPUの脆弱性修正後のデスクトップ・ノートPCでの各種ベンチマークを公開しました。注意点として、このリザルトには最も影響を及ぼすストレージベンチマークとサーバでのベンチマークは含まれていません。
CPUの脆弱性について、当初、NVIDIAはセキュリティ情報のページで
Variant 2: NVIDIA GPUディスプレイドライバがこのvariantの影響を受ける可能性があることを示しています。 |
(Source:Googleキャッシュ)
と、NVIDIAの製品が影響を受けることを示した内容を掲載していました。しかし、それは誤りであるとジェンスン・ファンCEOは伝えています。
同氏曰く、NVIDIAのGPUハードウェアに問題があるからパッチを当てているわけではなく、CPU側の問題のためにパッチを当てているという。また、NVIDIAのGPU自体はMeltdownとSpectreの影響は一切受けないと明言しました。
当初掲載されていた内容は誤りだったようで、セキュリティ情報のページは、
Variant 2: 影響を受けるCPU上で実行されているNVIDIAソフトウェアが、更なる更新を必要とする可能性があることを示しています。 |
(Source:http://nvidia.custhelp.com/app/answers/detail/a_id/4611)
CPUのために更新が必要になる、といった内容に変更されました。
海外のGeForce公式フォーラムに投稿された不具合情報です。目に付いた不具合書き込みをざっくり意訳。真偽のほどは定かではありません。ご覧いただいた方の判断にお任せします。同様の不具合をお持ちの方の参考になりましたら幸いです。
MicrosoftはWindows7 / 8.1用にCPUの脆弱性を修正する『セキュリティのみの品質更新プログラム』をMicrosoft Updateカタログで公開しました。この更新プログラムはWindowsUpdateクライアントには降ってきません。
WindowsUpdateクライアント向けとなる『セキュリティマンスリー品質ロールアップ』についてはこちらの記事、その他の1月度のパッチについてはこちらの記事をご覧くださいませ。
以下、Windows7 / 8.1向けのザックリ説明&ファイル直リンクになります。多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。
/////////////////////
更新履歴
① IE用パッチKB4056568を追記。
② 記事の説明を修正。
誤:WUに降ってこない場合、このレジストリを設定するとWUに降ってくるようになります。
正:適用が上手くいかない場合、このレジストリを設定すると適用できるようになるはずです。
『セキュリティのみの品質更新プログラム』はWUに降ってきません。WUクラ向けの記事の方からコピペした際、書き換えるのを忘れていました。ごめんなさい。
③ Win8.1用KB4056898にテレメトリ(Consent.exe)の混入が確認されました。
④ Win7用KB4056897にもテレメトリ(Consent.exe)の混入が確認されました。
⑤ Win7用KB4056897に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑥ Win7用KB4056897とWin8.1用KB4056898に一部のAMD CPU環境でOSが起動しなくなる不具合有。
⑦ Win8.1用KB4056898に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑧ DiXiM系での不具合、公式アナウンスへのリンクを追記。
⑨ Win7用KB4056897に追記。再起動中にフリーズする不具合有。
⑩ Win7用KB4056897にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////
MicrosoftはWindows7 / 8.1用にCPUの脆弱性を修正する『セキュリティマンスリー品質ロールアップ』の配信を開始しました。この更新プログラムはWindowsUpdateクライアント使用者向けとなっています。
Microsoft Updateカタログ専用となる『セキュリティのみの品質更新プログラム』についてはこちらの記事、その他の1月度のパッチについてはこちらの記事をご覧くださいませ。
以下、Windows7 / 8.1向けのザックリ説明&ファイル直リンクになります。多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。
/////////////////////
更新履歴
① Win8.1用パッチKB4056895を追記。パッチ情報のみ公開で、配信はまだのようです。
② Win8.1用パッチKB4056895がWUに配信開始&MSカタログで公開。
③ Win7用KB4056894に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
④ Win7用KB4056894とWin8.1用KB4056895に一部のAMD CPU環境でOSが起動しなくなる不具合有。
⑤ Win8.1用KB4056895に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑥ DiXiM系での不具合、公式アナウンスへのリンクを追記。
⑦ Win7用KB4056894に追記。再起動中にフリーズする不具合有。
⑧ Win7用KB4056894に追記。SMBサーバーでメモリリークする不具合有。
⑨ Win7用KB4056894にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////