パソコン(PC)の森

2019/051234567891011121314151617181920212223242526272829302019/07

≫ EDIT

Intel Performance Maximizerの注意点

【Intel Performance Maximizerの注意点】

Intelが第9世代でも倍率非固定でOCが可能なK付モデルで自動O
Cが可能なツールを出しましたが、安易に使用するとPCが壊れる
可能性が高いので注意を一つ。



【Performance Maximizerについて】
Intel® Performance Maximizerは上記した様にCoffee Lake
RでもOC可能なCPUを使用している場合にツールを入れると、

Intelが作成しているベンチマークのSYSmarkやMobileMarkで
テストした後、CPUに合わせて自動でOver Clockするツールです。

周波数自体はTB(Turbo Boost)の最高周波数と同じですが、TB
の最高周波数は9900Kと9900KFは2Coreまでに、9700K以下
は1Coreだけに負荷がかかった場合しか周波数が上がりません。

ツールは上記の制約を外して全Coreでも最高周波数まで上がる
にします。



【対象のCPU】
Core i9-9900K  3.6/5.0 GHz
Core i9-9900KF  3.6/5.0 GHz

Core i7-9700K  3.6/4.9 GHz
Core i7-9700KF  3.6/4.9 GHz

Core i5-9600K  3.7/4.6 GHz
Core i5-9600KF  3.7/4.6 GHz



【基本的な注意点】
基本的な事ですが、Coffee Lake Rは元々TBが効くと消費電力と
発熱が高いので、ツールで全Core最高周波数になるとCPUにかか
る電圧が高くなって消費電力が上がり発熱もさらに高く
なります。

なので、MBにある電圧を管理している電源回路辺りにダメージが
入る可能性が高くなると考えて下さい。

つまり、寿命が短くなったり故障する可能性が出ます。



【冷却についての注意点】
上記した様に全Core最高周波数で動作した場合発熱が酷い状態に
なる訳ですが、

高性能CPUクーラーを使用していない場合耐熱温度近くまで直ぐ
に温度が上がって周波数を強制的に下げるサーマルスロットリン
グと言う機能が断続的に発動して処理がおかしくなる可能性がで
ます。

自作PCの場合はCPUクーラーを自前で用意しているので問題が出
難いですが、BTO PCの場合カスタムでもそれほど性能が良いクー
ラーを付けられるわけではないし、

デフォルトだと明らかに性能不足のクーラーを使用している場合
があるので、CPUクーラーの確認は必須です。


クーラーを確認せずに安易にツールを入れると動作が不安定にな
ったり、寿命が短くなった上に故障する可能性が高くなるので絶
対に確認して下さい。



【保証についての注意点】
Intelは、このツールを使用する場合にPerformance Tuning Pr
otection Plan
と言う保証プランを利用すれば故障時にCPUを一
回だけ交換を可能にすると言っていますが、

この保証プランは1CPUにつき19.9ドルかかる有料の保証です。

因みにこの保証プラン、FAQ'sを読むとわかりますが、購入から1
年以内のCPU又はPC
にしか付けられません。

保証を利用したい場合は購入年月日の確認が必要です。


また、この保証はCPUだけしか有効ではないと言う問題があり
ます。

Intel® Performance Maximizerの一番下の注釈3を良く読む
と『プロセッサが仕様を超えて動作している場合製品保証は適用
されない場合がある。システムおよびコンポーネントの製造元に
問い合わせて
』と言った感じに書かれている訳ですが、

これはつまり、PCメーカー(海外、国内)やPCパーツ店のショップ
ブランドのBTO PCでOCした場合PC自体の保証は無くなる可能性
があると言う事です。


自作PCの場合でもOCした場合他一部パーツの保証も切れる可能性
はありますが、出来合いのBTO PCの場合本体の保証自体が無効に
なると考えて下さい。

自損扱いで有償保証も受けられない可能性があるので、故障した
時点で新しいパーツを購入して自力で再構成できない場合はPCが
使用出来なくなります。

BTO PCを使用している場合はツールを使う前に必ず保証書の内容
を確認して下さい。



広告企業がツールに関して記事にしたり、それを元に掲示板でス
レッドが建ったりしている訳ですが、説明が足りておらず一般消
費者が安易に使用するとPCが使用出来なくなる可能性があったの
で注意として書きました。

OCはPCが故障する事もあると覚えて置いて下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 03:06 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

公式の製品発表はよく確認を

【公式の製品発表はよく確認を】

定期的に大きなイベントや会社独自のイベント等でメーカーがPC
パーツの製品発表をしますが、

発表している情報を鵜呑みにしてはいけない事が多々あるので注
意を一つ。



【記事の例】
1Intel COMPUTEX Preview: New Products Deliver Real
-World Performance — Up to 2x Gaming and 8x AI Boost

2Intel 10nm Sunny Cove ’10th Gen Ice Lake’ ES CPU S
ingle-Core Performance Leaks Out, On Par With A 5.3 G
Hz 9700K at Just 3.7 GHz – Intel Comet Lake & AMD Ry
zen 3000 Results Leaked Too




【注釈を読むとおかしい比較になっている例】
記事1で10nmで出される新しいMobile CPUのIce LakeはRyze
n 7 3700UよりAI演算試験用のIAXPRT8.8倍の性能があると
書いていますが、

注釈の構成と設定を確認すると、比較すること自体おかしな構成と
設定である事が分かります。



【記事に書かれている構成】
【Ice Lake】
Core i7-1065G7(10nm)(恐らく)
4C/8T
1.3/3.9GHz(恐らく)
TDP 15W(PL1):実際は35W以上
8GB LPDDR4X-3733
Intel SSD Pro 760P 256GB(R:3210 MB/s W:1315 MB/s)


【Picasso】
Ryzen 7 3700U(12nm)
4C/8T
2.3/4GHz
TDP 15W
8GB DDR4-2400
SK Hynix BC501 256GB(R:1600 MB/s W:780 MB/s)


以上が比較した構成になりますが、1.3GHzの時だけTDP15Wで
TBが効いて全Core3.5GHz以上になるとTDP35Wクラスの発熱
が出る為そもそも比較しているCPUのクラス帯が違う上に、

メモリがNative 3200のDRAMしかない現状で3733と言う事は
OC(Over Clock)している
と言う事でありNativeな2400と比較
はおかしく、

さらにストレージの読み込みと書き込みの速度が2倍の製品を利用
しています。


試験時にストレージからの読み込みや書き込み速度も含んでのベ
ンチの場合は確実に影響が出るし、メモリの周波数は直接の処理
速度に直結するしベンチ用の数値計測にも影響が出ます。

更にCPUのTDPが高い場合はそれを想定した冷却機構になってい
る為、高周波数に張り付く時間が長くなる様になっています。

つまり、上記は不公平な構成での比較と言う事が分かる訳です。



【消費者に係わる問題点】
これだけ差がある構成で比較なんてしたら差が出るのは当たり前
なのですが、Ice Lakeは基本設計が今までと変わっていない為、
セキュリティの脆弱性が無くなっていません。

注釈を見るとわかりますが、「すべてのセキュリティ更新プログ
ラムを反映しているとは限らない
」と書かれていると言う事は、
性能が下がる緩和策を充てていない可能性があります。

つまり、実際に製品で出る時は性能が下がった状態になる可能性
があると言う事です。

後、OCメモリは確実に日本のメーカーPCでは採用されないし、海
外メーカーでも採用されることは滅多にないので上記の構成でPC
が発売されることはまずありえません。


『宣伝用だけ高性能カスタム品で販売する製品は低性能品だった』
と言う話はPC以外でもよく聞く話ですが、発表時のPCと同じ物は
手に入らない
と考えて下さい。



【公式発表時に確認が必要な部分】
製品の発表が出たら以下の事は確実に確認して下さい。

・PCのパーツ構成
・ソフト自体の情報
・ソフトの設定

以上の情報が書かれていない、若しくは上記の記事の様に構成が
おかしい場合は参考にしてはいけません。



Intelは前にも【Intelが機器調査会社に悪質な調査結果を書かせ
】で説明している様な悪質な構成で比較して一般消費者を騙す
様な広告を出していましたが、Intel自体も上記の発表の様に同様
な事をしているので注意が必要です。

因みに、上記の英文を翻訳して日本の広告企業であるImpress W
atchが記事にしていたわけですが、問題のある構成の情報を一切
記載せずに記事を出すというより悪質な行為をしているので、日本
のPC系広告企業の記事は特に注意が必要ですね。


今回はIntelを例に出していますが、他のPCパーツを扱っているメ
ーカーでも同様な事をしている事があるので、公式情報はよく確
認して読む様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 21:11 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

クラウドコンテンツを使う時の注意点

【クラウドコンテンツを使う時の注意点】

Windows 8.1からMicrosoft OneDriveが標準搭載される様に
なって7年、10でMSアカウントでOSにLoginする事が標準化さ
れた事でOneDriveが使用しやすくなり、クラウドコンテンツを
利用する事が一般化していますが、

クラウドコンテンツの利用には注意する事があるので小話を一つ。



【関連記事】
世界3位のクラウドホスティングサービスで顧客企業のアカウント
がうっかりロックされて業務停止寸前の状態に




【クラウドコンテンツは間接的に利用不可になる可能性がある】
前に【クラウドコンピューティングとは】で説明していますが、
クラウドコンテンツはネットワークを介して提供されるコンテン
ツであり、

ネットワークに障害が出たり提供側の機器やシステムに問題が出
ると使用出来なくなる
デメリットがあります。

だから、OneDriveの様なオンラインストレージだけにデータを
置いておくと取得できなくなる可能性があるので、他所にバック
アップを取って置いたり、信頼性の高い所のクラウドコンテンツ
を使う事で自衛をしていました。


今まではコンテンツを提供=サーバの管理元でしたが、現在はサ
ーバを管理している企業に別の企業がクラウドサーバの一部を借
りて間接的にコンテンツを提供している
事が増えている様です。

つまり、記事にある様にネットワークやサーバ自体は問題が無く
ても、コンテンツを提供している企業がサーバを管理している企
業とトラブルを起こした場合、

コンテンツを利用している末端の消費者にまで影響が出る可能性
がある訳です。


コンテンツ提供=サーバ提供な企業の場合は消費者が問い合わせ
れば復旧の可能性もあるのですが、コンテンツ提供だけの企業が
大元から締め出された場合、消費者がそこに問い合わせてもどう
にもなりません。

コンテンツ提供だけの企業には締め出された時点でサーバ内のデ
ータをいじる事が出来なくなるからです。


なので、より一層クラウドコンテンツを利用する時はバックアッ
プや緊急時に使える次善の策を用意しておく必要があると考えて
下さい。



【クラウドコンテンツを利用する時に確認する事】
・サーバを管理している企業の信頼性
・自社サーバで提供しているか
・機器やシステムの障害の内容や頻度はどうか

基本は上の3つですが、上記を確認して大丈夫だと判断しても不測
の事態は起こるので自衛は必要だと覚えて置いて下さい。



記事は企業向けコンテンツを提供する企業が大元からアカウント
をロックされてコンテンツ提供が不可能になった上にデータ消失
状態になったという話ですが、

消費者向けコンテンツを提供している企業でも起こりうることな
ので、クラウドコンテンツを利用する時は油断しない様にした方
が良いですね。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 23:50 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

P0ステッピングはMDSでMeltdownが再発していた

【P0ステッピングはMDSでMeltdownが再発していた】

Intelの第9世代CoreプロセッサーCoffee Lake RefreshのP0ス
テッピングですが、

MDS(Microarchitectural Data Sampling)の一種、Falloutの
攻撃でカーネルのデータを取得する事でMeltdownと同様の攻撃
が可能であることが判明した様です。


(2019/6/2追記)
大学の説明文とR0ステッピングの入荷タイミングから勘違いして
しまいましたが、R0の事ではなくP0ステッピングの事だと判明し
ましたので記事を修正しました。



【関連記事】
1Fallout: Reading Kernel Writes From User Space
2Fallout: Reading Kernel Writes From User Space(論文)



【問題の詳細】
Falloutは【Intelの新たな脆弱性MDSについて】で説明している
MDS攻撃でも、演算回路とL1Dataキャッシュ間で一時的に命令
やデータを保管するストアバッファからデータを抜くことが出来
る脆弱性なのですが、OSのKernel dataも取得可能です。

Meltdownの回路改修での緩和策の実装の仕方の問題で、カーネ
ルアドレス空間のランダム化を回避する事が可能になっていた様
で、Meltdownと同様にOSに記録されたIDやPASSが取得可能
なっていた様です。

Fallout攻撃を利用する事でMeltdownの脆弱性が再発していた
考えた方が良いかもしれません。

今回もCPU内部の回路の問題なのと、ストアバッファは処理時に
必ず使用する場所なので、今後ソフトウェアで緩和策を充てると
確実に性能が落ちると考えて下さい。



【現在の対応】
新しいR0ステッピングで回路改修で緩和策が当たっていると言う
事ですが、確実に防ぐ事が出来るか分からないので、R0ステッピ
ングに変えれば回避出来るかどうかは現状はわかりません。

情報が集まるまでしばらく待ちですね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel第9世代CoreプロセッサーのR0ステッピングについて

【Intel第9世代CoreプロセッサーのR0ステッピングについて】

3月に発表され、最近OEM用のバルク等で入荷し始めたCoffee L
ake Rの新ステッピングR0のステッピングについて注意を一つ。



【R0ステッピングの基本情報】
1:前ステッピング及び8世代をリブランドした製品と基本性能が
同じ
2:Spectre V2、Meltdown V4、MDSを回路改修で緩和して
いる
3:BIOSのアップデート及びOSのクリーンインストールが必要



【基本情報から分かる注意点】
R0ステッピングで出るCPUのCore数や周波数、キャッシュの値
はP0と8xxx番台の置き換え品を9xxx番台にリブランドした製品
と変わりません。

例えばリブランド品とリフレッシュ9世代版と新ステッピング版が
混在しているi5-9400FU0P0R0全て6Core 2.9GHz L3:
9MB
になります。

つまり性能は全く変わっていません。



脆弱性についてですが、V2やV4はともかくMDSを認めてVCEに
申請したのが2018年の6月なので、完全改修なんて不可能です。

9900Kの時に海外メディアが検証して発覚した事ですが、

回路改修されてソフトウェア緩和無効の9900Kと脆弱性の緩和を
充てた状態のi7-8086KをCore数と周波数をそろえて比較した所、

緩和策を充てて性能が低下した8086Kと9900KのCore当たりの
基本性能がほとんど変わらないと言う事が判明しています。

つまり、回路改修でMBを介して制御出来る様に変更しているので
処理工程が増えており、ソフトウェアでの緩和策と同様に性能が
低下したまま
と言う事になります。


また、単純な回路改修では根本的な修正は不可能なのと、回路設
計のやり直しは数年単位の時間が必要なので、発覚時点から1年以
内に完全な対策なんて不可能です。

だから、前回もそうですが今回の回路改修での対応は緩和策でし
かない
と考えられます。

緩和策はすべての攻撃を防ぐ事が出来るわけではないので、脆弱
性が消えた訳ではないと考えて下さい。

まあ、それ以前に今年に入って発覚しているSPOILERやSGXの問
題、チップセットの脆弱性は残っていますので、CPUやチップセ
ットにセキュリティの問題があるのは変わりません。



今回はOSの入れ直しが必要となっていますが、これは回路改修の
影響で処理の工程が大幅に変わり、専用の制御方式に変える必要
が出たからだと考えられます。

処理工程を省いてセキュリティを無視していた脆弱性を緩和する
為には処理方式を変えて処理工程を増やす必要があるので、

今回はBIOSの制御変更だけでは対応出来なかったのかもしれま
せん。



【R0ステッピングを選択する時の注意】
性能はP0と一切変わっていないと考えられるので、P0からの買い
替えはほとんど意味が無いと思われます。

また、脆弱性が完全に対策された訳ではなく、依然としてセキュ
リティの問題が残っていると言う事を認識し、今後の緩和策でさ
らに性能が低下する可能性を考慮する覚悟が必要です。



9900Kが出た時もそうですが、広告企業が誤認する様な情報の出
し方をし、ネット対策企業がそれを利用して対策されたと嘘を拡
散し始めているので、騙されない様によく調べる様にして下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 10:27 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT