ニッチなPCゲーマーの環境構築

ゲームやOS、各種PC環境を快適にするためのニッチな情報

    タグ:CPUの脆弱性修正パッチ

    • カテゴリ:
    2018年3月、Intelは2018年後半に登場するプロセッサではハードウェアレベルでCPUの脆弱性に対応することを発表しました。では、その対応状況はどんなもんなのか。

    海外メディアのANAND TECHの調査よると以下のとおりになります。


    (Source:ANAND TECH)

    完全とまではいきませんが、対応は着実に進んでいるようです。

    そして気になるのがパフォーマンス。これまでのファームウェアでの対応では、ゲームのフレームレートに関しては目立った影響はないものの、ストレージの速度やアプリケーションの起動速度には影響が出ていました。
    ファームウェアとハードウェアレベルとではどういった差異が出るのかはまだ未知数ですが、ハードウェアレベルで対応されることで、パフォーマンスへの影響がより少なくなることに期待したいですね。

    • カテゴリ:


    Intel CPUの脆弱性を緩和するマイクロコードのソフトウェア使用許諾契約に、とんでもない一文があることが判明しました。その内容がこちら。
      3. LICENSE RESTRICTIONS.
      (中略)
      Unless expressly permitted under the Agreement, You will not, and will not allow any third party to
      (i) use, copy, distribute, sell or offer to sell the Software or associated documentation;
      (中略)
      (v) publish or provide any Software benchmark or comparison test results.

      3. ライセンスの制限事項
      (中略)
      明示的に許可されている場合を除き、お客様は第三者に対して以下のことを禁止します。
      (i) 本ソフトウェアまたは関連文書の使用、複製、頒布、販売、または販売すること。
      (中略)
      (v) ソフトウェアベンチマークまたは比較テストの結果を公開または提供すること。
    おわかりいただけたでしょうか。Intelはセキュリティを盾に 「マイクロコードを使用したくばベンチマークや比較した結果は公開するな」 と口封じしようとしているわけです。
    ▼ 続きを読む



    2018年8月22日、MicrosoftはIntel CPUの脆弱性『L1 Terminal Fault(L1TF)』 (CVE-2018-3615 / CVE-2018-3646)に対応したWindows10用マイクロコードアップデートをWindowsUpdateおよびMicrosoft Updateカタログにて公開しました。

    対象CPUはSkylake (Core i-6000シリーズ) ~ Coffee Lake (Core i-8000シリーズ)となります。より詳細な対象CPUリストはこちらのページよりご確認くださいませ。

    Microsoftによるとこのマイクロコードアップデートは、v1803 April 2018 Update環境にはWindowsUpdateに降ってきますが、他のバージョンはWindowsUpdateには降ってこないとのことです。必要な方は下記Microsoft UpdateカタログDLリンクよりダウンロードをどうぞ。
    このマイクロコードにはこれまでに公開されてきたSpectre Variant 2 (CVE-2017-5715)、Spectre Variant 3a (CVE-2018-3640)、Spectre Variant 4 (CVE-2018-3639)に対する緩和策も含まれています。

    以下、これらのパッチとBIOSアップデートとの違いの簡単な説明になります。
    ▼ 続きを読む

    • カテゴリ:

    (Source:Intel 1 2 / Microsoft)

    2018年8月15日、Intelは同社のCore / Xeonプロセッサに『L1 Terminal Fault(L1TF)』と呼ばれる脆弱性があることを発表しました。L1TFもMeltdownやSpectreと同様に特定のデータにアクセスが行われる危険性があります。

    公開されたL1TFの種類は以下の3点。
    ▼ 続きを読む

    • カテゴリ:

    (Source:Ars Technica)

    Meltdownの発見者の一人、Daniel Gruss氏は、Spectreを利用した新たな攻撃方法『NetSpectre』を発表しました。NetSpectreはJavaScriptを用いてSpectre攻撃を行い、Spectreと同様に特定のデータにアクセスが行われる危険性があります。

    しかし、NetSpectreの動作は非常に遅く、Intelベースのシステムとギガビットネットワークを使用してもデータ抽出は30分に1バイト、AVX2を使用しても8分に1バイト、場合によっては数時間ごとにさらに速度が低下します。最速で抽出を行えたとしても1MBのデータを読み取るのに約15年を必要とします。

    非常に低速なのがネックですが、特定の暗号化キーだけにターゲットを絞り込めばデータ抽出は可能とも言われています。

    NetSpectreに対してIntelは 「NetSpectreはCVE-2017-5753(Bounds Check Bypass Store(BCBS))を利用したアプリケーションであり、既に公開しているソフトウェア側の変更による緩和策が有効です」 と述べています。

    • カテゴリ:

    (Source:SpectreRSB / BleepingComputer / Intel)

    Spectreに関連する新たなCPUの脆弱性『SpectreRSB』がカリフォルニア大学リバーサイド校(UCR)のセキュリティ研究チームよって発表されました。攻撃手法にはReturn Stack Buffer (RSB)を悪用し、SpectreRSBもSpectreと同様に特定のデータにアクセスが行われる危険性があります。

    SpectreRSBは現在IntelのCPUで実証されています。AMDとARMのCPUではテストされていませんが、どちらもRSBを使用するため両社にも報告されました。

    SpectreRSBの厄介な点として、UCRの研究者は 「これまでに公開されたマイクロコードなどの既知の緩和策では全てのSpectreRSB攻撃を止めることはできない」 と伝えています。しかし、IntelはUCRの研究者とは反対に、SpectreRSBに対しても既知の緩和策が有効との見解を示しました。

    • カテゴリ:

    (Source:Intel / ARM / AMD / Microsoft / MIT)

    IntelはSpectre Variant 1 CVE-2017-5753の亜種となる新たなCPUの脆弱性、CVE-2018-3693(Bounds Check Bypass Store(BCBS))を発表しました。CVE-2018-3693もこれまでのSpectreと同様に、特定のデータにアクセスが行われる危険性があるとのことです。
    ▼ 続きを読む

    • カテゴリ:

    (Source:Intel / Microsoft / Red Hat / CVE)

    Intelのプロセッサに『Lazy FP state restore』と呼ばれる投機的実行を利用した脆弱性(CVE-2018-3665)が見つかり、公表されました。この脆弱性もMeltdownやSpectreと同様に、サイドチャネル攻撃で特定の値を読み取られる危険性があります。しかし、悪用は難しいため、Intelによると脅威は中程度とされています。

    この脆弱性の修正にマイクロコードは必要としておらず、OS側での対応が必要になります。Linuxはカーネルアップデートで対応が予定されているため、詳細はお使いのディストリビューションのアナウンスをご確認ください。Red Hatによると、同社のOSはアップデートしてもパフォーマンスに悪影響はないとのことです。

    Microsoftもこの件について発表していますが、2018年6月14日時点では脆弱性の影響を受ける製品リストおよび緩和策や回避策は提示されていません。Q&Aでは 「Lazy restoreはWindowsではデフォルトで有効になっており、無効にはできません」 と回答しているため、Windowsは影響を受けるようです。Azure VMに関しては影響を受けないとのことです。

    < Update 1: MSが緩和策を公開 >
    Microsoftがこの脆弱性の緩和策を公開しました。緩和策は各KBに同梱されており、デフォルトで有効になります。無効化方法は案内されていません。

    [ 緩和策が実装されたKB ]
    Win7: 2018年7月度 KB4338823(セキュリティのみ) / 2018年7月度 KB4338818(ロールアップ)
    Win8.1: 2018年7月度 KB4338824(セキュリティのみ) / 2018年7月度 KB4338815(ロールアップ)
    Win10: 2018年7月11日現在なし(v1803 A2U) / 2018年7月11日現在なし(v1709 FCU) / 2018年7月11日現在なし(v1703 CU) / 2018年7月11日現在なし(v1607 AU) / 2018年7月度 KB4338829(v1507 TH1)
    (※Win7/8.1のロールアップとWin10は累積されるため、これら以降のパッチも対象となります。セキュリティのみは累積されません)

    このページのトップヘ