SpectreとMeltdown用調整BIOSの配布リスト
【SpectreとMeltdown用調整BIOSの配布リスト】
制御測自体を変えても対処は出来ませんが、分岐予測の先行処理
の回数を抑える事で、秒間当たりの処理遅延をある程度抑える事
が出来ると言う事で、
IntelはMSの対処とは別にマイクロコードを出した様です。
性能は下がりますが、脆弱性を回避する為に必要なので、必ず当
てる様にして下さい。(2018/1/10時点公開)
(2018/4/16追記)
【各社BIOSの提供状況】
富士通:2015年9月~2017年12月までの機種(一部確認中)
NEC:2015年冬~2018年春までの機種(一部5月から提供)
VAIO:2015年5月~2018年1月までの機種(一部対応検討中)
Panasonic:掲載機種全て
東芝:3/30までに大多数の機種に対応(一部4~6月以降に提供)
DELL:大多数の機種に対応(一部調整中)
hp:大多数の機種に対応(古い機種が一部保留中)
Lenovo:デスクトップ一部対応、ノート大半が対応
自作用の市販MBについてはMBメーカーで各自確認をして下さい。
ある程度Windows Updateだけでは不十分なのでBIOSも必ず上
げる様にして下さい。
ノーガードは間接的に加害者になる可能性があるので止めて下
さい。
尚、BIOSのアップデートの仕方は各社に説明が書かれているので
よく確認を。
後、Core iプロセッサの第1世代搭載の機種まで脆弱性に該当して
いる訳ですが、恐らく保守部品保持期間をすぎている機種につい
てはBIOSが出ないと思われるので、
古い機種についてはWindows Updateでマイクロコードが配布
されるのを待ちましょう。
(2018/4/4追記)
microcode-update-guidance 2018/4/2
によるとC2Dと第一世代Core i Processerについては対策を諦め
て放置する事にした様です。
PDFの赤く表示されている項目は脆弱性対策を放棄しているので、
該当しているCPU搭載のPCを使用している場合は出来るだけ早く
リプレースする様にして下さい。
(2018/1/12追記)
配布されたマイクロコードに問題が発覚し
たので、当てるのはしばらく待ってくだ
さい。
(2018/1/18追記)
Intel: Problem in patches for Spectre, Meltdown extend
s to newer chips
まだ改善されていませんので当てるのは止めて下さい。
Kaby lakeまで頻繁に再起動の問題が出ている様です。
(2018/1/23追記)
Intel: Stop deploying our buggy Spectre CPU patch; ne
w fixes coming
最新のCoffe Lakeでも症状が出ている様です。
Root Cause of Reboot Issue Identified; Updated Guidan
ce for Customers and Partners
再起動の原因が一部判明した様ですが、まだ修正されていないの
で待ちましょう。
(2018/2/23追記)
microcode revision guidance
SkylakeとKabylake+Coffelake用にマイクロコードが再配布さ
れましたが、Skylakeは0xC2で前のと同じ、Kabylake以降も
日付が1/21版の0x84なので、様子を見た方が良いかもしれま
せん。
マイクロコードが入った新BIOSが出ても直ぐに当てず、人柱er
の報告を待ってから上げた方が良いですね。
【現在BIOSを出しているメーカー(BTO及び家電)】
【日本の家電PC】
【富士通】
「投機的実行機能を持つCPUに対するサイドチャネル攻撃」につ
いて(一般)
「投機的実行機能を持つCPUに対するサイドチャネル攻撃」につ
いて(法人)
【NEC】
プロセッサの脆弱性(サイドチャネル攻撃)への対応について
【VAIO】
Side Channel Analysis に関する脆弱性対応について
【Panasonic】
Side Channel Analysis に関する脆弱性について
【東芝】
インテル社 セキュリティ情報(2018年1月公表)に関して
富士通に情報が載せられましたが、一般向けの方はまだリストが
出ていないのと、法人向けはリストはあっても確認中なので待ち
ましょう。
NECも情報が載せられましたが、こちらも精査中なので、待ちま
しょう。
VAIOにも情報が載せられましたが、一部しかでていませんので待
ちましょう。
Panasonicについてはまだ調査中でリストが出ていませんので待
ちましょう。
東芝のリストはPDFなのでintel20181_list_JPN.pdfで確認して
下さい。
【海外メーカー】
【Dell】
マイクロプロセッサーのサイドチャネル攻撃(CVE-2017-5715、
CVE-2017-5753、CVE-2017-5754): デル製品への影響響
【hp(Hewlett Packard)】
HPSBHF03573 rev. 2 - Side-Channel Analysis Method
【Lenovo】
サイドチャネルを使った特権メモリの読み取り
リスト自体にリンクが張られている事もありますが、無かったりP
Cのサポートページに直接置いてある可能性もあるので、
【Windows用ドライバやソフトについて(家電PC & BTO)】にあ
るリンクからサポートに接続してPCの型番で検索してBIOSが出
ていないか確認して下さい。
【現在BIOSを出しているMBメーカー】
【ASUS】
ASUS Motherboards Microcode Update for Speculative E
xecution and Indirect Branch Prediction Side Channel A
nalysis Method
【MSI】
MSI Releases BIOS Updates To Address Recent Vulnera
bilities(非公式)
【GIGABYTE】
最新のBIOSアップデートにより、システムの安全性を強化
現状ASUSとMSIにGIGABYTEのリストしか出ていませんが、BI
OSを出している、出そうとしている所もありますので、
【マザーボード(Motherboard)のサポートリンクについて】に
あるリンクから、使用しているMBのサポートページに飛び、型番
で検索してBIOSが出ていないか確認して下さい。
特定世代以降しかリストに無くても更新されている場合もあり
ます。
尚、PCパーツ店のショップブランドBTOで一般販売用のMBを使
用している所は、自作PCと同様にマザーボードメーカーの公式サ
イトからBIOSをダウンロードできます。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。

総合情報に戻る
TOPに戻る
制御測自体を変えても対処は出来ませんが、分岐予測の先行処理
の回数を抑える事で、秒間当たりの処理遅延をある程度抑える事
が出来ると言う事で、
IntelはMSの対処とは別にマイクロコードを出した様です。
性能は下がりますが、脆弱性を回避する為に必要なので、必ず当
てる様にして下さい。(2018/1/10時点公開)
(2018/4/16追記)
【各社BIOSの提供状況】
富士通:2015年9月~2017年12月までの機種(一部確認中)
NEC:2015年冬~2018年春までの機種(一部5月から提供)
VAIO:2015年5月~2018年1月までの機種(一部対応検討中)
Panasonic:掲載機種全て
東芝:3/30までに大多数の機種に対応(一部4~6月以降に提供)
DELL:大多数の機種に対応(一部調整中)
hp:大多数の機種に対応(古い機種が一部保留中)
Lenovo:デスクトップ一部対応、ノート大半が対応
自作用の市販MBについてはMBメーカーで各自確認をして下さい。
ある程度Windows Updateだけでは不十分なのでBIOSも必ず上
げる様にして下さい。
ノーガードは間接的に加害者になる可能性があるので止めて下
さい。
尚、BIOSのアップデートの仕方は各社に説明が書かれているので
よく確認を。
後、Core iプロセッサの第1世代搭載の機種まで脆弱性に該当して
いる訳ですが、恐らく保守部品保持期間をすぎている機種につい
てはBIOSが出ないと思われるので、
古い機種についてはWindows Updateでマイクロコードが配布
されるのを待ちましょう。
(2018/4/4追記)
microcode-update-guidance 2018/4/2
によるとC2Dと第一世代Core i Processerについては対策を諦め
て放置する事にした様です。
PDFの赤く表示されている項目は脆弱性対策を放棄しているので、
該当しているCPU搭載のPCを使用している場合は出来るだけ早く
リプレースする様にして下さい。
(2018/1/12追記)
配布されたマイクロコードに問題が発覚し
たので、当てるのはしばらく待ってくだ
さい。
(2018/1/18追記)
Intel: Problem in patches for Spectre, Meltdown extend
s to newer chips
まだ改善されていませんので当てるのは止めて下さい。
Kaby lakeまで頻繁に再起動の問題が出ている様です。
(2018/1/23追記)
Intel: Stop deploying our buggy Spectre CPU patch; ne
w fixes coming
最新のCoffe Lakeでも症状が出ている様です。
Root Cause of Reboot Issue Identified; Updated Guidan
ce for Customers and Partners
再起動の原因が一部判明した様ですが、まだ修正されていないの
で待ちましょう。
(2018/2/23追記)
microcode revision guidance
SkylakeとKabylake+Coffelake用にマイクロコードが再配布さ
れましたが、Skylakeは0xC2で前のと同じ、Kabylake以降も
日付が1/21版の0x84なので、様子を見た方が良いかもしれま
せん。
マイクロコードが入った新BIOSが出ても直ぐに当てず、人柱er
の報告を待ってから上げた方が良いですね。
【現在BIOSを出しているメーカー(BTO及び家電)】
【日本の家電PC】
【富士通】
「投機的実行機能を持つCPUに対するサイドチャネル攻撃」につ
いて(一般)
「投機的実行機能を持つCPUに対するサイドチャネル攻撃」につ
いて(法人)
【NEC】
プロセッサの脆弱性(サイドチャネル攻撃)への対応について
【VAIO】
Side Channel Analysis に関する脆弱性対応について
【Panasonic】
Side Channel Analysis に関する脆弱性について
【東芝】
インテル社 セキュリティ情報(2018年1月公表)に関して
富士通に情報が載せられましたが、一般向けの方はまだリストが
出ていないのと、法人向けはリストはあっても確認中なので待ち
ましょう。
NECも情報が載せられましたが、こちらも精査中なので、待ちま
しょう。
VAIOにも情報が載せられましたが、一部しかでていませんので待
ちましょう。
Panasonicについてはまだ調査中でリストが出ていませんので待
ちましょう。
東芝のリストはPDFなのでintel20181_list_JPN.pdfで確認して
下さい。
【海外メーカー】
【Dell】
マイクロプロセッサーのサイドチャネル攻撃(CVE-2017-5715、
CVE-2017-5753、CVE-2017-5754): デル製品への影響響
【hp(Hewlett Packard)】
HPSBHF03573 rev. 2 - Side-Channel Analysis Method
【Lenovo】
サイドチャネルを使った特権メモリの読み取り
リスト自体にリンクが張られている事もありますが、無かったりP
Cのサポートページに直接置いてある可能性もあるので、
【Windows用ドライバやソフトについて(家電PC & BTO)】にあ
るリンクからサポートに接続してPCの型番で検索してBIOSが出
ていないか確認して下さい。
【現在BIOSを出しているMBメーカー】
【ASUS】
ASUS Motherboards Microcode Update for Speculative E
xecution and Indirect Branch Prediction Side Channel A
nalysis Method
【MSI】
MSI Releases BIOS Updates To Address Recent Vulnera
bilities(非公式)
【GIGABYTE】
最新のBIOSアップデートにより、システムの安全性を強化
現状ASUSとMSIにGIGABYTEのリストしか出ていませんが、BI
OSを出している、出そうとしている所もありますので、
【マザーボード(Motherboard)のサポートリンクについて】に
あるリンクから、使用しているMBのサポートページに飛び、型番
で検索してBIOSが出ていないか確認して下さい。
特定世代以降しかリストに無くても更新されている場合もあり
ます。
尚、PCパーツ店のショップブランドBTOで一般販売用のMBを使
用している所は、自作PCと同様にマザーボードメーカーの公式サ
イトからBIOSをダウンロードできます。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る
TOPに戻る
| ソフトウェア | 20:44 | comments:0 | trackbacks:0 | TOP↑