ニッチなPCゲーマーの環境構築

ゲームやOS、各種PC環境を快適にするためのニッチな情報

    タグ:CPUの脆弱性修正パッチ

    • カテゴリ:

    (Source:The Register / SecLists.Org / GitHub)

    IntelのCPUに『Portsmash』(CVE-2018-5407)と呼ばれる新たな脆弱性が見つかりました。この脆弱性はハイパースレッティング・テクノロジー(HTT)をサポートするCPUに影響し、特定のデータにアクセスが行われる危険性があるという。

    まだ未検証なものの、同時マルチスレッディング(SMT)をサポートするCPUであればIntelのCPUに限らず影響する可能性があるとのこと。

    HTT/SMTを無効化することでこの脆弱性を塞げますが、言うまでもなく大幅なパフォーマンスダウンとなります。各社の対応が待たれます。

    • カテゴリ:
    海外メディアのANAND TECHの調査によると、Intel Core 9000シリーズはCPUの脆弱性Variant 3および5に対してハードウェアレベルでの緩和策が施されているという。現在の対応状況がこちら。

    y
    (Source:ANAND TECH)

    まだまだハードウェアレベルで対応できていない部分もありますが、対策は順調のようです。



    Windows10 v1803 April 2018 Update用のIntel CPUマイクロコードアップデートKB4100347を適用すると、Broadwell-E環境でCPUのオーバークロックが効かなくなる場合があるという報告が出ています。

    ASUS ROGフォーラムによると、以下のことが判明しています。
    ▼ 続きを読む



    2018年8月22日、MicrosoftはIntel CPUの脆弱性『L1 Terminal Fault(L1TF)』 (CVE-2018-3615 / CVE-2018-3646)に対応したWindows10用マイクロコードアップデートをWindowsUpdateおよびMicrosoft Updateカタログにて公開しました。

    対象CPUはSkylake (Core i-6000シリーズ) ~ Coffee Lake (Core i-8000シリーズ)となります。より詳細な対象CPUリストはこちらのページよりご確認くださいませ。

    Microsoftによるとこのマイクロコードアップデートは、v1803 April 2018 Update環境にはWindowsUpdateに降ってきますが、他のバージョンはWindowsUpdateには降ってこないとのことです。

    < Update 1 >
    Microsoftは当初 「v1803はWindowsUpdateに降ってくる」 と案内していましたが、その一文が削除されました。v1803もMicrosoft Updateカタログからでないと入手ができません。

    必要な方は下記Microsoft UpdateカタログDLリンクよりダウンロードをどうぞ。
    このマイクロコードにはこれまでに公開されてきたSpectre Variant 2 (CVE-2017-5715)、Spectre Variant 3a (CVE-2018-3640)、Spectre Variant 4 (CVE-2018-3639)に対する緩和策も含まれています。

    以下、これらのパッチとBIOSアップデートとの違いの簡単な説明になります。
    ▼ 続きを読む

    • カテゴリ:
    2018年3月、Intelは2018年後半に登場するプロセッサではハードウェアレベルでCPUの脆弱性に対応することを発表しました。では、その対応状況はどんなもんなのか。

    海外メディアのANAND TECHの調査よると以下のとおりになります。


    (Source:ANAND TECH)

    完全とまではいきませんが、対応は着実に進んでいるようです。

    そして気になるのがパフォーマンス。これまでのファームウェアでの対応では、ゲームのフレームレートに関しては目立った影響はないものの、ストレージの速度やアプリケーションの起動速度には影響が出ていました。
    ファームウェアとハードウェアレベルとではどういった差異が出るのかはまだ未知数ですが、ハードウェアレベルで対応されることで、パフォーマンスへの影響がより少なくなることに期待したいですね。

    • カテゴリ:


    Intel CPUの脆弱性を緩和するマイクロコードのソフトウェア使用許諾契約に、とんでもない一文があることが判明しました。その内容がこちら。
      3. LICENSE RESTRICTIONS.
      (中略)
      Unless expressly permitted under the Agreement, You will not, and will not allow any third party to
      (i) use, copy, distribute, sell or offer to sell the Software or associated documentation;
      (中略)
      (v) publish or provide any Software benchmark or comparison test results.

      3. ライセンスの制限事項
      (中略)
      明示的に許可されている場合を除き、お客様は第三者に対して以下のことを禁止します。
      (i) 本ソフトウェアまたは関連文書の使用、複製、頒布、販売、または販売すること。
      (中略)
      (v) ソフトウェアベンチマークまたは比較テストの結果を公開または提供すること。
    おわかりいただけたでしょうか。Intelはセキュリティを盾に 「マイクロコードを使用したくばベンチマークや比較した結果は公開するな」 と口封じしようとしているわけです。
    ▼ 続きを読む

    • カテゴリ:

    (Source:Intel 1 2 / Microsoft)

    2018年8月15日、Intelは同社のCore / Xeonプロセッサに『L1 Terminal Fault(L1TF)』と呼ばれる脆弱性があることを発表しました。L1TFもMeltdownやSpectreと同様に特定のデータにアクセスが行われる危険性があります。

    公開されたL1TFの種類は以下の3点。
    ▼ 続きを読む

    • カテゴリ:

    (Source:Ars Technica)

    Meltdownの発見者の一人、Daniel Gruss氏は、Spectreを利用した新たな攻撃方法『NetSpectre』を発表しました。NetSpectreはJavaScriptを用いてSpectre攻撃を行い、Spectreと同様に特定のデータにアクセスが行われる危険性があります。

    しかし、NetSpectreの動作は非常に遅く、Intelベースのシステムとギガビットネットワークを使用してもデータ抽出は30分に1バイト、AVX2を使用しても8分に1バイト、場合によっては数時間ごとにさらに速度が低下します。最速で抽出を行えたとしても1MBのデータを読み取るのに約15年を必要とします。

    非常に低速なのがネックですが、特定の暗号化キーだけにターゲットを絞り込めばデータ抽出は可能とも言われています。

    NetSpectreに対してIntelは 「NetSpectreはCVE-2017-5753(Bounds Check Bypass Store(BCBS))を利用したアプリケーションであり、既に公開しているソフトウェア側の変更による緩和策が有効です」 と述べています。

    このページのトップヘ