1: trick ★ 2018/01/10(水) 17:45:29.96 ID:CAP_USER
投機実行の脆弱性修正、Haswell世代以前では性能への影響大 ~I/O集中型アプリケーションを利用するサーバーは慎重な選択を。AMDはほぼ影響受けず - PC Watch
https://pc.watch.impress.co.jp/docs/news/1100287.html
劉 尭2018年1月10日 13:01

 米Microsoft Windows and Devices GroupでExecutive Vice Presidentを務めるTerry Myerson氏は9日(現地時間)にブログ記事を公開し、Googleらが3日に発表したCPUの投機実行機能に関連する脆弱性の修正を取りまとめた。

 既報のとおり、今回発見されたCPUの投機実行機能の脆弱性は3つ。1つ目は「Bounds Check Bypass」で、いわゆるサイドチャネル攻撃(CPUが何をやろうとしているのか、外部から観測することで解析)によって投機実行しようとしているデータを推測するもの。2つ目はBranch Target Injectionで、間接分岐予測器を使い悪質なコードを投機的に実行するもの。そして3つ目の「Rogue Data Cache Load」は、L1データキャッシュに投機的な操作の実行を常駐させることで、投機的に実行されたデータを照会するものだ。

 1つ目および2つ目の脆弱性を突いた攻撃は「Spectre」、3つ目の脆弱性を突いた攻撃は「Meltdown」と呼ばれる。このうち手法1と3に対してはソフトウェアの更新で対策が行なえるが、手法2はCPUのMicrocodeを修正することで対策を行なう。

 攻撃手法1に対して、IntelはLFENCE命令を挿入することでの対策を促している。このLFENCE命令は若い命令(新たに来た命令)が実行されてしまうのを防ぎ、古い命令から順番に実行する。こうすることで外部から投機実行を観測しにくくするわけだ。ただし、命令をシリアライズしてしまうと、投機実行できない分性能が低下する。

 攻撃手法2に対しては2種類の対策法がある、1つ目は、Intelは間接分岐予測を適度にフラッシュするといった新しいインターフェイスをCPUとソフトウェアに盛り込むことで対策する。Intelが言う「過去5年のCPUに対して今月中に対策を完了させる」とはこの対策のことだ。

 新たに盛り込まれるのは、「間接分岐制限付き投機(IBRS)」、「シングルスレッド間接分岐予測器(STIBP)」、初期コードの動作を制御できないようにする「Indirect Branch Predictor Barrier(IBPB)」の3つ、既存製品に対してはMicrocodeの更新で対策する一方で、将来の製品については性能低下を抑えながら投機実行の脆弱性を回避する。

 もう1つの対策法は「リターントランポリン」と呼ばれるソフトウェアの技法で、リターン命令を保護する特殊な操作を行なうもので、先に挙げた手法よりも優れた性能を実現するという。現在IntelはOSベンダーなどとサポートしてこの手法を推奨しており、とくにBroadwell以降では性能低下は少ないという。

 攻撃手法3(Meltdown)への対策についてはOS側で行ない、ユーザーモードでユーザーコードを実行するさいに特権ページがマップされていないことを保証させるため、“ユーザーページング”と“スーパーバイザーページング”のデュアルページテーブルをサポートすることで解決する。ただ、現時点ではTLBをフラッシュする必要があるため性能低下が生じる。Intelの将来CPUではこの性能低下を抑えるとしている。

 さて、実際に低下する性能だが、Myerson氏によれば、1つ目および3つ目の攻撃に対する対策の性能低下は最小限だが、2つ目の対策に対してはMicrocodeおよびOSの更新が伴うためそこそこあるという。

・Windows 10とSkylake世代以降のCPUに関しては1桁台の性能低下。ただしユーザーは感知できないレベル
・Windows 10とHaswell世代以前のCPUでは、一部のベンチマークでは性能低下が見られる。また、ユーザーはその性能低下を体感できる
・Windows 8/7とHaswell世代以前のCPUでは多くのユーザーが性能低下を体感できる
・Windows ServerではいずれのCPU上でも、とくにI/O集中型アプリケーションでは性能への影響が顕著。このため環境に対するセキュリティと性能のトレードオフを慎重に評価する必要がある

 としている。

 なお、攻撃手法1に関して、AMDプロセッサでも同様の影響を受けるが、OSの修正で済むため性能低下は少ない。攻撃手法2に関してはアーキテクチャが異なるため、影響を受けるリスクはゼロに近い。一方で攻撃手法3に関してはAMDアーキテクチャが異なるため影響を受けないとしている。

 しかし、一部AMDシステムで、Windowsの脆弱性修正パッチを当てるとOSが起動できなくなる問題が発見されており、MicrosoftではAMDと協業し、AMDシステム向けのWindows Updateによる更新はもうじき配布するとしている。

3: 名刺は切らしておりまして 2018/01/10(水) 18:06:06.91 ID:E6u4umhX
>>1
エラッタあること十数年前から知ってたけど
処理能力には当時かなわなかった
数年前からamd派

55: 名刺は切らしておりまして 2018/01/11(木) 01:56:12.83 ID:4EZgaWFf
>>1 性能低下を体感できる

!!!

4: 名刺は切らしておりまして 2018/01/10(水) 18:08:29.58 ID:SSrBJzi2
CPUの保証期限(3年)に引っかかる型式は軽微って、
絶対知ってただろ。

11: 名刺は切らしておりまして 2018/01/10(水) 18:45:09.34 ID:622/hFT6
俺含めsandy+win7でまだしばらく戦えると思ってたヤツ多そう
まあ、今年来年あたりに新調しょうかとは思ってたけど

15: 名刺は切らしておりまして 2018/01/10(水) 18:52:55.28 ID:TAN+qCMX
>>11
買い換えるのはいいけど、こういうのが今後もあると想定すると、上位機種を買って長く使うという方向はリスクが高いなと

17: 名刺は切らしておりまして 2018/01/10(水) 19:01:56.53 ID:/+C2gLHo
OSはwin7だけどアプデ後の性能低下はあまり感じない
多少負荷が増えた感じ
ただBIOSアプデも必要らしいからそっちの方がやばそう

18: 名刺は切らしておりまして 2018/01/10(水) 19:02:30.56 ID:ILj9V2nV
95年製からかよ...うちのCb2,V200も対象やないの

30: 名刺は切らしておりまして 2018/01/10(水) 21:31:23.38 ID:bkZq0xPg
>>18
インテル製のCPUはほとんどだめやで

74: 名刺は切らしておりまして 2018/01/11(木) 11:55:58.55 ID:wN29qslY
>>18
PC-9821を踏み台にするハッカーって居るんか…

20: 名刺は切らしておりまして 2018/01/10(水) 19:09:05.97 ID:aBy9zBeF
Xpはあかんか?

21: 名刺は切らしておりまして 2018/01/10(水) 19:17:11.55 ID:lOmTbYls
>>20
サポート終了してるんだから性能低下どころかアプデされないでしょ

48: 名刺は切らしておりまして 2018/01/11(木) 00:16:21.29 ID:o8w+/c2g
リスク覚悟でパッチ充てないという選択肢

56: 名刺は切らしておりまして 2018/01/11(木) 02:10:10.76 ID:pIoKjTWG
インテルの技術者の間では公然の秘密だったんだろうな
でなきゃ現行モデルで影響が軽微になるわけがない

設計生産のリードタイムからして幹部も7年前には知ってたはず

60: 名刺は切らしておりまして 2018/01/11(木) 03:43:16.50 ID:JaHImT+E
2割の性能低下が軽微って、サーバー分野で訴訟起きまくり

87: 名刺は切らしておりまして 2018/01/12(金) 15:38:14.65 ID:Pr2s2EGp
AMD、自社のCPUには影響ない、だから性能低下もない、インテルとは違うんだよと言っていたSpectre脆弱性バリアント2に対して結局修正を行うと発表

あらら、、、こりゃAMD社内ですでに実際に脆弱性の影響受けるじゃんこれっていうアタリがついてるんだろうな


ttps://pc.watch.impress.co.jp/docs/news/1100814.html

> SpectreのBranch Target Injectionについては、
> AMDのプロセッサはほとんど影響を受けないとしているが、
> 万が一のためにプロセッサのマイクロコードとOSのアップデートが行なわれる。

88: 名刺は切らしておりまして 2018/01/12(金) 15:52:06.25 ID:5iv1yp5d
AMD、今までの主張を転換しより性能低下となるSpectreバリアント2のための修正も行うことを発表

https://japan.cnet.com/article/35113065/

91: 名刺は切らしておりまして 2018/01/12(金) 18:23:03.64 ID:ZZqbVW3P
AMDのスペクター2パッチはオプショナルなんだけど・・・

92: 名刺は切らしておりまして 2018/01/12(金) 18:29:56.24 ID:dbRCVlti
>>91
一般向け製品では当たり前だがOSやBIOS/UEFIに組み込まれて降ってくるから回避なんてできない
そもそもAMDがこんなパッチ出した時点で「それを利用者に適用させない」なんていう行為の責任取れるベンダーなんて存在し得ないと気づけよ

96: 名刺は切らしておりまして 2018/01/12(金) 22:15:57.53 ID:98WimKoY
どうせAMDだけ勝ち逃げ許さないって圧力に負けて
裏金と引き換えに必要もないパッチ出すって取引に応じたんでしょwww

97: 名刺は切らしておりまして 2018/01/12(金) 23:25:08.84 ID:4kY5cH4K
とりあえずAMDでもパッチを当てた状態のベンチは見てみたいな。公開されたならそろそろ出回るだろうけど。

45: 名刺は切らしておりまして 2018/01/11(木) 00:10:26.71 ID:bID47Fgt
Atomでよかったw





元スレ:https://egg.5ch.net/test/read.cgi/bizplus/1515573929/