• by
  • 画像の説明

    政治・社会 経済・ビジネス 外交・安全保障 テロ・紛争・戦争・崩壊 人災・天災 オピニオン・提言系 科学技術 欧米・ロシア・その他 中東・アフリカ 韓国・北朝鮮 中国・アジア 歴史 事件・時事 生活・雑学 雑感・食べ物・アニメ・マンガ・映画他 ・ 宗教・精神世界・Xファイル

      カテゴリ: AI・PC・スマートフォン

        このエントリーをはてなブックマークに追加 Share on Tumblr
      computer-1209641_640

      1:最速ニュース+な サーバル ★ 2018/01/10(水) 16:45:05.10 ID:CAP_USER9
      CPU脆弱性への修正含む「Windows」アップデートでAMDユーザーに不具合



       Microsoftの「Windows」更新プログラムをインストールした旧式の「AMD Athlon」チップを使用するPCで問題が発生している。

       Microsoftのコミュニティフォーラムに寄せられている複数の苦情によると、問題が起こっているのは、「Windows 10 Fall Creators Update」の累積更新プログラム(KB4056892)を受け取ったAthlon搭載PCだ。

       報告者の1人は、PCにアップデートをインストール後、Windowsロゴが表示されるものの、起動できなくなったと述べている。このアップデートは「Windows Update」を通じて配信された。

       この報告者は「起動に何回か失敗した後にロールバックがかかり、『0x800f0845』というエラーが表示される。ローカルグループポリシーエディター(gpedit)で設定しない限り、自動更新を無効にするのは簡単でない。このため何度も繰り返しアップデートのインストールを試み、その度にロールバックが起こる」と投稿している。

       この問題がどのくらい蔓延しているかは不明だが、この報告者によると、問題が起こっているCPUは10年前にリリースされた、一昔前の「AMD Athlon X2 6000+」だという。同じ問題を報告しているそのほかのユーザーも、Advanced Micro Devices(AMD)製の旧式チップを使っている。

       MicrosoftのKB4056892には、プロセッサの脆弱性「Meltdown」と「Spectre」向けのセキュリティパッチが含まれるが、それ以外にも多くの更新内容が含まれているため、このパッチが実際の原因かどうかは不明である。

       AMDのチップはMeltdownの影響は受けないが、このWindowsのアップデートにより、Spectreの脆弱性の1つに対応できる。

       Spectreに対処するには、Intelのマイクロコード修正パッチ「IBRS」や、Googleのソフトウェア修正パッチ「Retpoline」など、OEMによるファームウェアのアップデートが必要だ。AMDは、同社のチップがSpectreに悪用される「リスクはほぼゼロに等しい」と述べている 。
      https://japan.zdnet.com/article/35112848/

      【【Windows】Intel脆弱性対策パッチを当てるとAMDのPCが起動出来なくなるバグ 10年前リリースの「Athlon」「windowsアップデートで」】の続きを読む

        このエントリーをはてなブックマークに追加 Share on Tumblr
      matrix-2953883_640

      1:最速ニュース+な サーバル ★ 2018/01/10(水) 14:19:38.52 ID:CAP_USER9
       IntelやAMDなどの主要プロセッサに「Meltdown」「Spectre」と呼ばれる脆弱性が発覚した問題で、米Microsoftは1月9日、対策パッチがWindowsマシンのパフォーマンスに及ぼす影響についての調査結果を公表した。

       この脆弱性に対処するため、Microsoftは9日までに、現在サポートしているWindowsの45エディションのうち、41エディションについてWindows Update経由で対策パッチを配信。残るエディションについても近くパッチを配信する予定としている。

       こうした対策パッチがPCやサーバのパフォーマンスに与える影響については、Microsoftのベンチマークテストの結果、「2017-5753」(Spectre)と「2017-5754」(Meltdown)の脆弱性については影響は最低限にとどまるものの、「2017-5715」(Spectre)の脆弱性に対処したパッチでは、パフォーマンスへの影響が確認されたという。

      対策パッチが、Windowsマシンのパフォーマンスに及ぼす影響についての調査結果を米Microsoftが公表した
       特に、IntelのHaswell(開発コード名)などを搭載した2015年代以前のPCについては、ベンチマークで相当の減速が確認されたといい、Windows 10では「一部ユーザー」が、Windows 8とWindows 7では「大部分のユーザー」が、パフォーマンスの低下に気付くだろうと予想している。

       また、Windows Serverではプロセッサの種類を問わず、緩和策を適用すればパフォーマンスに相当の影響が出ることが分かった。このため、Windows Serverのインスタンスごとに慎重なリスク評価を行って、セキュリティとパフォーマンスの間でバランスを取る必要があるとしている。

       一方、IntelのSkylakeやKabylakeなどのCPUを搭載した、2016年代以降のWindows 10マシンについては、1ケタ台の減速が認められたものの、ミリ秒単位の遅延であるため、ほとんどのユーザーは気付かないと説明している。
      http://www.itmedia.co.jp/enterprise/spv/1801/10/news054.html

      【【Meltdown】Intel CPU脆弱性にパッチ、Skylake以降かつWindows10のマシンは性能影響なし それ以外は大幅に性能低下「アップデートする?」】の続きを読む

        このエントリーをはてなブックマークに追加 Share on Tumblr
      computer-1185626_640

      1:最速ニュース+な サーバル ★ 2018/01/08(月) 17:54:02.62 ID:CAP_USER9
       米GoogleのProject Zeroは3日(現地時間)、Intel、AMD、Armなどの多くのCPUに使われている、性能を最適化するための「投機実行」機能に欠陥があり、深刻な脆弱性が存在すると発表した。

       Project Zeroの研究員Jann Horn氏によると、悪意のある攻撃者は、CPUの投機実行を利用することで、本来アクセス権限のないソフトウェアで、アクセスできないはずのシステムメモリを読み取ることができ、パスワードや暗号化キー、アプリケーションで開いている機密情報にアクセス可能になるという。

       テストでは、研究チームは、HaswellベースのXeon E5-1650 v3、AMD FX-8320、AMD PRO A8-9600、およびArmのCortex-A75を搭載したスマートフォン「Nexus 5x」などを利用。1台の仮想マシン上でこの攻撃を利用し、ホストマシンの物理メモリにアクセスでき、同じホスト上の異なる仮想マシンメモリに対する読み取りアクセス権を得られたという。

       今回発見された脆弱性は3種類。1つ目は「Bounds Check Bypass」(共通脆弱性識別子:CVE-2017-5753)、2つ目は「Branch Target Injection」(CVE-2017-5715)、3つ目は「Rogue Data Cache Load」(CVE-2017-5754)だ。このうち1つ目と2つ目の脆弱性を突いた攻撃手法を「Spectre」、3つ目の攻撃手法を「Meltdown」と名付けた。

       Googleでは2017年6月にもこの脆弱性をIntel、AMDおよびArmに報告しており、問題解決に向け取り組んできたという。もともと2018年1月9日に公開を予定していたが、一部メディアがこの問題をすでに報じ、セキュリティリスクが高まっているため、公開に踏み切った。

       具体的な攻撃の手法については、Google Project Zeroのブログを参照されたいが、Intelが公開したホワイトペーパーで大まかな概要が明らかとなっている。

       Bounds Check Bypass攻撃の肝は、投機実行は条件分岐するさいに、命令を実行する必要があるかどうかを知る前に命令を実行する点と、投機実行ではデータなどを暗黙でキャッシングする点だ。投機実行の結果が正しければ処理時間が短くてすむが、間違っていれば命令を破棄して、メモリからほかのデータをロード、再処理しなければならない。その処理およびデータのロードにかかった時間を計測することで、投機実行中のデータを予測する。

       Branch Target InjectionはCPU内部の「間接分岐予測器」を利用するもの。条件付き直接分岐では投機実行するものには2つのオプションしかないが、間接分岐に投機的に「ガジェット」を実行させることにより、悪質なコードを投機的に実行させることができてしまう。

       Rogue Data Cache Loadはアプリケーションがカーネルメモリを直接プロービングする手法。典型的にこのような操作はプログラムエラー(ページテーブルのパーミッションによるページフォルト)となるのだが、L1データキャッシュに投機的な操作の実行を常駐することで、投機的に実行されデータを照会できてしまう。

       Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

       今回の脆弱性の情報公開に伴い、各社が対応策を公開している。Microsoftによれば、今回の対策をすることにより性能が低下するとしているが、コンシューマレベルではその影響は少ないという。
      https://pc.watch.impress.co.jp/docs/news/1099687.html

      【【Meltdown】Intel、次期CPUで脆弱性対策と性能強化を行うことを約束「次期・・・」】の続きを読む

        このエントリーをはてなブックマークに追加 Share on Tumblr
      processor-540254_640

      1:最速ニュース+な みつを ★ 2018/01/06(土) 03:56:57.96 ID:CAP_USER9
      http://toyokeizai.net/articles/-/203505

      2018年01月04日
      本田 雅一 : ITジャーナリスト

      米国時間の1月3日、コンピュータ系情報サイト「The Register」が「インテル製プロセッサのバグを原因とする深刻なセキュリティホールが発見された」と報道。その対策にはハードウェアそのものの変更が必要であり、ソフトウエアで対策を行った場合には大幅な性能低下を引き起こすとの内容を含む記事を発表した。

      バグはインテル製プロセッサのみで発生し、パスワード、ログインキー、キャッシュファイルなどを、カーネルメモリ(基本ソフトの核となる部分で読み書きするメモリ)から盗めてしまう、という内容。本当であれば、インテルにとって致命的ともいえる失態だ。

      この情報は直後のインテルの株価にも少なからぬ影響を与えた。いったい、その実態とはどのようなものなのだろうか。

      このバグはインテルだけの問題ではない

      実はこのバグはインテルだけの問題ではないし、またパソコンだけの問題でもない。極めて広い範囲の影響があるバグであり、すでに2017年11月から業界を挙げて対策が進められていた問題だ。またこのセキュリティ問題は、プロセッサ(=ハードウエア)ではなく、OS(=ソフトウエア)の基本的な構造に関するものであり、各種OS(Windows、macOS、iOS、Linux、Androidなど)に対策が施される予定だ。

      また筆者が得ている情報によれば、システムの動作パフォーマンスに対する影響は軽微で、とりわけ一般的なコンピュータ利用者にとっては無視できるレベルのものだという。

      インテルはニュースリリース「Intel Responds to Security Research Findings」で、今回のバグに関する報道を不正確な情報であると反論し、AMD、ARMといった他の主要なプロセッサを開発する企業や、コンピュータ用基本ソフトを開発する複数の企業とともにすでに対策が準備されていることを示唆している。


      The Registerの記事には、もうひとつ不正確な点がある。今回の問題が発生する条件は、「インテルのプロセッサであること」ではない。「ユニファイドキャッシュ」と「投機的実行」という、高速プロセッサを設計する上で使われるふたつのテクニックが揃っていれば、問題は起こり得るということだ。そして現代的な設計のプロセッサは大多数が、このふたつの条件を備えている。

      ARM、AMDもすでに同様の問題への対策を行っていることをステートメントとして発表している。もっと範囲を広げるならば、PowerPCやMIPSといった組み込み系プロセッサへの影響も懸念される。

      グーグルも同問題に言及しており、「AMD、ARM、インテルなど、多くのプロセッサ上で動作する基本ソフトで問題が起きる」としている。このことから、ほぼすべてのコンピュータシステムが影響を受けると考えるべきだろう。

      一般のコンピュータユーザーへの影響は小さい

      対策は太平洋時間の1月9日、各社より発表される見込みだ。しかし、11月末から対策が始まっていることから想像できるとおり、各プロセッサベンダー、基本ソフトベンダーの対応プログラムは開発を終えている。パソコンユーザーには、各メーカーを通じてマイクロコード(CPU内部の動作などを決めるソフトウエアコード)のアップデートが提供される見込みだ。

      具体的には、マイクロコードを更新することで、問題が発生する可能性のある構成をもつプロセッサにはマークを付けておく。基本ソフト側はキャッシュメモリ内が覗き見される可能性を、このマークから判別し、マークが付いているプロセッサの場合は覗き見の可能性が起きない動作へと切り替える、というものだ。その際のオーバーヘッド(本来の処理に加えて、余分にかかる負荷)はシステム全体の負荷に比例して変動するものの、一般的なコンピューティング環境においてはほとんど影響がないというのが関係者の主張だ。

      この問題が指摘されてから、Linuxの開発者コミュニティで問題を避ける実装に変更したところ、パフォーマンスが大幅に低下したとのテスト結果が出たことから、一時は悲観論も広がっていた。しかし、パフォーマンス低下のリポートは、実際の対策を行っているエンジニアが出したものではないことに留意する必要があるだろう。

      このように、当初のセンセーショナルな報道とは裏腹に、一般のコンピュータユーザーへの影響は想像よりも小さくなりそうだ。具体的な性能への影響は1月9日に正式な対応策が各社から発表されて以降に具体的な数字が出てくるが、一方で影響の範囲は広がる。

      パソコンへの対策は一気に進むだろうが、ATMやPOSシステムなどの業務用機器にまで対策が広がるには時間がかかるかもしれない。その間、関係するシステム担当者は注意が必要といえるだろう。

      【【IT】インテルを突如襲った「致命的なバグ」の実態 この問題は、いったいどれだけ深刻なのか「9日に各社より対策が発表」】の続きを読む

        このエントリーをはてなブックマークに追加 Share on Tumblr
      office-620822_640

      1:最速ニュース+な みつを ★ 2018/01/05(金) 19:38:16.85 ID:CAP_USER9
      http://www.bbc.com/japanese/42576543

      アップルは4日、CPU(中央演算処理装置)の2つの深刻な脆弱(ぜいじゃく)性をめぐり、全てのiPhoneとマックコンピューターが影響を受けていると明らかにした。

      アップルはすでに複数のセキュリティー・パッチを公表したが、脆弱性が悪用された証拠はないと述べた。

      しかし「悪意のある」アプリを避けるため、信頼できるサイトからのみソフトウェアをダウンロードするよう推奨している。

      マックの利用者はしばしば、自分たちのデバイスやOS(基本ソフト)が、マイクロソフトのシステムを搭載するアンドロイドの携帯電話、あるいはパソコンなどと比べてセキュリティーの問題の影響を受けにくいと信じてきた。

      しかし「メルトダウン」や「スペクター」と名付けられた2つの脆弱性は、インテルやARMによる最新のコンピューター処理装置、つまりマイクロチップ全てで見られるものだ。インテルとARMは、2社で世界のコンピューター市場のほぼ100%を占める。
      「マックのシステムおよびiOSの機器、全てが影響を受けるが、今のところ顧客が影響を受けるような悪用がなされた事実は見つかっていない」と、アップルはブログで述べている。
      「この問題は、最新の処理装置全てに当てはまるもので、ほぼ全てのコンピューター機器やOSが影響を受ける」

      アップルは、メルトダウンに関してはすでにiPhoneとiPadのOSアップデート(iOS11.2と、MacBookおよびiMacの場合のmacOS 10.12.2)で「緩和」策をリリースしていると述べた。
      同社はさらに、アップル・ウォッチはメルトダウンの影響を受けないと加えた。バグは、インテル製プロセッサーの問題であり、アップル・ウォッチには搭載されていないためだ。
      スペクター用のパッチは、ウェブ・ブラウザー「サファリ」のアップデートとして「近日中に」提供される予定だ。

      グーグルとマイクロソフトは、どの製品がバグの影響を受けるかを掲載したユーザー向けの声明をすでに公表している。
      世界市場の80%以上を占めるアンドロイド携帯についてグーグルは、最新のセキュリティ・アップデートをしていれば保護されると述べている。

      マイクロソフトは、同社サービスの多くについて、すでにアップデートをリリースしている。

      (英語記事 Meltdown and Spectre: All Mac devices affected, says Apple)

      2018/01/05

      【【アップル】CPUの脆弱性、全てのマックのデバイスに影響「iPhoneも影響を受けている」】の続きを読む