パソコン(PC)の森

2019/09123456789101112131415161718192021222324252627282930312019/11

| PAGE-SELECT | NEXT

≫ EDIT

P0ステッピングはMDSでMeltdownが再発していた

【P0ステッピングはMDSでMeltdownが再発していた】

Intelの第9世代CoreプロセッサーCoffee Lake RefreshのP0ス
テッピングですが、

MDS(Microarchitectural Data Sampling)の一種、Falloutの
攻撃でカーネルのデータを取得する事でMeltdownと同様の攻撃
が可能であることが判明した様です。


(2019/6/2追記)
大学の説明文とR0ステッピングの入荷タイミングから勘違いして
しまいましたが、R0の事ではなくP0ステッピングの事だと判明し
ましたので記事を修正しました。



【関連記事】
1Fallout: Reading Kernel Writes From User Space
2Fallout: Reading Kernel Writes From User Space(論文)



【問題の詳細】
Falloutは【Intelの新たな脆弱性MDSについて】で説明している
MDS攻撃でも、演算回路とL1Dataキャッシュ間で一時的に命令
やデータを保管するストアバッファからデータを抜くことが出来
る脆弱性なのですが、OSのKernel dataも取得可能です。

Meltdownの回路改修での緩和策の実装の仕方の問題で、カーネ
ルアドレス空間のランダム化を回避する事が可能になっていた様
で、Meltdownと同様にOSに記録されたIDやPASSが取得可能
なっていた様です。

Fallout攻撃を利用する事でMeltdownの脆弱性が再発していた
考えた方が良いかもしれません。

今回もCPU内部の回路の問題なのと、ストアバッファは処理時に
必ず使用する場所なので、今後ソフトウェアで緩和策を充てると
確実に性能が落ちると考えて下さい。



【現在の対応】
新しいR0ステッピングで回路改修で緩和策が当たっていると言う
事ですが、確実に防ぐ事が出来るか分からないので、R0ステッピ
ングに変えれば回避出来るかどうかは現状はわかりません。

情報が集まるまでしばらく待ちですね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
Intelのサーバ用CPUに情報漏洩する問題


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel第9世代CoreプロセッサーのR0ステッピングについて

【Intel第9世代CoreプロセッサーのR0ステッピングについて】

3月に発表され、最近OEM用のバルク等で入荷し始めたCoffee L
ake Rの新ステッピングR0のステッピングについて注意を一つ。



【R0ステッピングの基本情報】
1:前ステッピング及び8世代をリブランドした製品と基本性能が
同じ
2:Spectre V2、Meltdown V4、MDSを回路改修で緩和して
いる
3:BIOSのアップデート及びOSのクリーンインストールが必要



【基本情報から分かる注意点】
R0ステッピングで出るCPUのCore数や周波数、キャッシュの値
はP0と8xxx番台の置き換え品を9xxx番台にリブランドした製品
と変わりません。

例えばリブランド品とリフレッシュ9世代版と新ステッピング版が
混在しているi5-9400FU0P0R0全て6Core 2.9GHz L3:
9MB
になります。

つまり性能は全く変わっていません。



脆弱性についてですが、V2やV4はともかくMDSを認めてVCEに
申請したのが2018年の6月なので、完全改修なんて不可能です。

9900Kの時に海外メディアが検証して発覚した事ですが、

回路改修されてソフトウェア緩和無効の9900Kと脆弱性の緩和を
充てた状態のi7-8086KをCore数と周波数をそろえて比較した所、

緩和策を充てて性能が低下した8086Kと9900KのCore当たりの
基本性能がほとんど変わらないと言う事が判明しています。

つまり、回路改修でMBを介して制御出来る様に変更しているので
処理工程が増えており、ソフトウェアでの緩和策と同様に性能が
低下したまま
と言う事になります。


また、単純な回路改修では根本的な修正は不可能なのと、回路設
計のやり直しは数年単位の時間が必要なので、発覚時点から1年以
内に完全な対策なんて不可能です。

だから、前回もそうですが今回の回路改修での対応は緩和策でし
かない
と考えられます。

緩和策はすべての攻撃を防ぐ事が出来るわけではないので、脆弱
性が消えた訳ではないと考えて下さい。

まあ、それ以前に今年に入って発覚しているSPOILERやSGXの問
題、チップセットの脆弱性は残っていますので、CPUやチップセ
ットにセキュリティの問題があるのは変わりません。



今回はOSの入れ直しが必要となっていますが、これは回路改修の
影響で処理の工程が大幅に変わり、専用の制御方式に変える必要
が出たからだと考えられます。

処理工程を省いてセキュリティを無視していた脆弱性を緩和する
為には処理方式を変えて処理工程を増やす必要があるので、

今回はBIOSの制御変更だけでは対応出来なかったのかもしれま
せん。



【R0ステッピングを選択する時の注意】
性能はP0と一切変わっていないと考えられるので、P0からの買い
替えはほとんど意味が無いと思われます。

また、脆弱性が完全に対策された訳ではなく、依然としてセキュ
リティの問題が残っていると言う事を認識し、今後の緩和策でさ
らに性能が低下する可能性を考慮する覚悟が必要です。



9900Kが出た時もそうですが、広告企業が誤認する様な情報の出
し方をし、ネット対策企業がそれを利用して対策されたと嘘を拡
散し始めているので、騙されない様によく調べる様にして下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 10:27 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

物理的な回路修正したCore i9 9900Kのパフォーマンス分析

【物理的な回路修正したCore i9 9900Kのパフォーマンス分析】

海外で、回路修正での脆弱性緩和策を施したCore i9 9900Kと略
同アーキで改修前のCoffee Lakeと比較検証した記事が出された
様です。



【関連記事】
Analyzing Core i9-9900K Performance with Spectre and
Meltdown Hardware Mitigations




【検証内容】
比較しているのはCoffee LakeのCore i7-8086KとCoffee Lak
e RefreshのCore i9-9900Kですが、

演算回路間の接続方式を修正していても基本設計は同じでありCor
e数も増えているだけなので、設定を同じにすれば1Core辺りの性
能差が修正前後で分かります。


記事の場合HTTを切って4Coreに限定し、3GHzで固定してメモ
リコントローラのデフォルトの周波数であるDDR4-2666で比較

した様ですが、

マイクロコードとソフトウェアで緩和しているCore i7-8086Kと
回路修正で緩和したCore i9-9900Kとの1Core辺りの性能差は誤
差の範囲
であり、

ソフトウェアや制御ソフトでの緩和策をハードで実装しただけと
言う事が判明した様です。

尚、関連記事の質問の回答にある様に9900Kソフトウェア緩和
は無効
にされています。


前に【Intel第9世代Coreプロセッサーはセキュリティの脆弱性が
残っている
】でも説明していますが、やはりマイクロコードとカ
ーネルの仕様変更による緩和と同様に、

何の対応もしていない状態より性能が低下している事が確実にな
りました。



9xxx番台が出る前にハードウェアで修正してパフォーマンスを上
げると言う様な記事を何処かが出していたと思いますが、

比較結果から分かる様に、周波数を上げる + Core数を増やす
でパフォーマンスアップだっ!!と言う事をやっていただけなのかも
しれません。

まあ、高発熱、高消費電力になっている結果が各所から報告され
ている時点で予想は付いていたかもしれませんが。



【今後の修正について】
IntelはロードマップでCascade LakeやWhiskey Lakeで更に
回路の修正をしていくと言う予定を発表していますが、

この分だと基本設計自体一新されない限りソフトウェアとマイク
ロコードでの緩和策とほぼ変わらない可能性があります。

回路修正をされたと油断せず、今後も情報収集を続けた方が良い
かもしれません。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る

TOPに戻る

| CPU | 12:33 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード

【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】

4月末に1803を出しましたが、Intel CPUの脆弱性に対する
1803用のマイクロコードを配布開始した様です。



【MS公表リスト】
KB4100347: インテルのマイクロ コード ・ アップデート



【マイクロコードの内容】
Spectre V2に対する緩和用マイクロコードを1803用に変更
した物です。

自動であたる様になっていますが、自動更新を止めている場
合は手動
で当てて下さい。

ノーガードは加害者になる可能性があるので止めましょう。


尚、何らかの原因で当たらない事があると言う事もあるかもし
れませんので、一応コンパネからプログラムのアンインストー
ル→左上のインストールされた更新プログラムを表示と進み、

KB4100347がインストールされているか確認して下さい。



【MS公式サイトの誤翻訳について】
何か酷い翻訳になっていますが正しくは↓になります。

コーヒー湖    :Coffee Lake
Kaby 湖     :Kaby Lake
キヅタ ブリッジ :Ivy Bridge
砂のブリッジ   :Sandy Bridge

笑ってはイケマセン



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:35 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

CPUの使用率とは何か

【CPUの使用率とは何か】

処理の重いソフトを使用したり、複数のソフトを起動した時に
理に遅延が発生
する事があり、タスクマネージャーを起動して確
認するとCPUの使用率100%になっていた。

ゲームをする為にはCPUの性能はどの程度必要か? と言う事を考
える時にCPUの使用率を参考にする。

と言う様な時にCPUの使用率について考える事になりますが、今
回はCPUの使用率とはそもそも何かと言う事を書こうと思います。



【CPUの使用率とは】
タスクマネージャ(クリックすると拡大)
タスクマネージャーを起動してパフォーマンスを選択すると、Cor
e毎の使用率をグラフとして見れますが、

CPUの使用率とは1秒間Core処理できる通信回数の中でどれ
だけの通信『した』か?と言う割合です。


偶に現在使用している割合であると勘違いしている人がいますが、
1秒間で最大通信回数の内の通信した回数を元に割合を表示したも
のであって、リアルタイムに利用して『いる』使用率ではありま
せん。

これだけでは分かり難いし、そもそもCoreの通信回数とは何か
言う根本的な部分が分かっていないと理解できないので、以下に
詳細を書きます。



【CPUの周波数と処理の話】
CPUの情報を見ると、必ず3.2GHzといった感じにクロック周波
が書かれていて其処を基準にCPUの性能を判断していると思い
ますが、

周波数が高いほど性能が高くなるのは理解していても、クロック
周波数
何であるのかと深く考えた事は無いと思いますので、ま
ずはクロック周波数について書きます。



【クロック周波数とは】
電気信号とデータ量の単位について】で前にPCの処理は電気信
号をデジタル化して01で表し、それを組み合わせる事で処理を
していると説明しましたが、

CPUの様に一定の間隔で動作する回路に対して電気信号を送る場
合、回路処理間隔に合わせて電気信号を送る必要があります。

クロック周波数とは、その電気信号を送るタイミングを一定にす
る為の送信タイミングの基準となる信号です。

クロック周波数
因みにクロック周波数は、1回送信する時間間隔を1クロックとし、
1秒間に発生するクロックの回数をHzを付けて表現されます。

例えば1秒で1回のクロックで電気信号を送って処理ができる回路
なら、動作周波数1Hzの回路という事になり、100万回のクロ
ックで信号を送って処理が出来る回路なら1MHzの回路という事
になります。

尚、画像の様に1クロック(1Hz)に合わせて1つの信号(1bit)を送
っていますが、仕様によっては1Hz辺り2回か4回送る事で実質の
送信回数を増やしている事もあります。


因みに概念として1系統の入力で説明していますが、論理回路の構
造上必ず2系統以上同時入力になるので、最大値は1秒間に出来る
多系統入力の合計だと考えて下さい。

後、信号のカウントと入力数の把握はBIOSで行っており、OS上
の表示はBIOSから取り込んで表示しているだけです。



【CPUの周波数とは】
クロック周波数について上記しましたが、CPUの周波数とはつま
1秒間で送信できる0か1のデジタル信号を表したものとい
う事です。

例えば3.2GHzのCPUの場合、Coreに1秒間で最大32億回の0か1
の信号を送って処理が出来ます。

だから、クロック周波数 = 最大通信回数となるわけです。

尚、上記した様に論理回路は同時多系統入力なので、実質的な入
力数だと考えて下さい。



【CPUの使用率とはつまり】
クロック周波数(1秒間の最大通信回数)に対して、実質的に秒間で
何回信号をCoreに送ったのかという割合です。

例えば3.2GHzのCoreに対して秒間で22億4千万回の信号を送っ
て処理をすると、Coreの使用率は70%になる訳です。

尚、複数Coreがある時は合算した最大回数の内の使用割合がCPU
の使用率として表示されます。



【使用率100%に近いゲームでCPUはネックになるのか?】
基本的に100%処理が続く様なら最大通信回数を超えた処理が
必要であるということなのでネックになるといえますが、

少しでも100%未満であるなら処理能力内での処理である為、問
題ありません。

また、仮に100%行っていても、PCの処理というのはシステム(O
S
)を基準に複数のソフトを常にバックグラウンドで走らせている
ので、

瞬間的な100%の場合はゲームクライアントの処理部分秒間を
跨いで処理
をしていなければ、動作に影響は殆ど出ません。


尚、MSIのAfterBurner100ms(1/10秒)毎にCoreの使用率
を表示できますが、

上記した様にクロック周波数は1秒毎の最大通信回数であり、ソフ
ト側も1秒毎の処理を基準に作られているので、100ms毎の最大
送信回数を元に表示されるCoreの使用率はあくまで過程の数値で
しかなく、

プログラマがソフトを組む時に処理のバランスをチェックするの
には役に立ちますが、唯の利用者にとってはまったく意味があり
ません




余裕がある事はいい事ではありますが、無駄に高いCPUを買う必
要は無いので、用途にあわせたCPUを選ぶと良いと思います。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 13:33 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT