【インテル】第7世代Kaby Lakeも脆弱性パッチによる予期せぬ頻繁な再起動発生を認める

■ このスレッドは過去ログ倉庫に格納されています
0001KingFisherは魚じゃないよ ★ 2018/01/20(土) 03:05:22.48ID:CAP_USER9
インテルのCPU脆弱性対策パッチによる再起動の問題、新世代チップでも

Intelは、「Meltdown」と「Spectre」の影響を受ける旧型チップにパッチを適用すると予期せぬ再起動が発生する問題が、新型チップでも生じていることを明らかにした。

Intelは米国時間1月17日遅くに公開した最新情報で、ファームウェアパッチの適用によって起こる問題が、旧型の「Broadwell」と「Haswell」のチップだけでなく、最新の「Kaby Lake」までのより新しい世代のCPUでも発生していることを認めた。

このファームウェアアップデートは、Spectreなどの問題による影響を緩和するが、「Ivy Bridge」「Sandy Bridge」「Skylake」「Kaby Lake」の各アーキテクチャを採用するプロセッサを搭載するマシンは、

ファームウェアを更新した後に通常より頻繁に再起動を引き起こす場合があると同社は述べた。

Intelは、Meltdown/Spectre関連のアドバイザリも更新した。安定性の問題に関する新たな警告を加え、OEMやクラウドプロバイダーに対し、正式リリースの前に同社のチップのマイクロコードに対するベータ版アップデートをテストするよう推奨している。

これらのベータ版は、Spectreの「Variant 2」(CVE-2017-5715)を緩和するもので、来週リリースされる予定だ。

同社は、「これらパートナー各社は、現バージョンのマイクロコードが一部の構成では再起動を誘発するといった問題を認識したうえで、自社の判断において、この既存マイクロコードを用いたアップデートの開発作業とリリース作業を進め、同脆弱性に対する保護を提供していくよう推奨する」と記している。

「さらに、真の原因を特定し、エンドユーザーにとって適切な製品のリリースにつなげられるよう、OEMやクラウドサービスプロバイダー、システム製造企業、ソフトウェアベンダーは、Intelのベータ版マイクロコードのアップデートリリースを評価し始めることも推奨する」(Intel)


Intelは、安定性に関する問題があるとはいえ、既にエンドユーザーに向けてリリースしたアップデートを中止しないよう、OEM各社に呼びかけている。

とは言うものの、データセンターのIT管理者に対して同社は、「再起動によって発生する潜在的影響を評価したうえで、インフラのセキュリティプロファイルに基づいた意思決定を実施してほしい」と述べ、注意を喚起している。

Intelのエグゼクティブバイスプレジデントであり、データセンターグループのゼネラルマネージャーを務めるNavin Shenoy氏は、

同ファームウェアアップデートが、「Skylake」ベースの最新プロセッサである「Xeon Scalable Processor」を搭載したサーバシステムにもたらすパフォーマンス上の影響に関するテストデータも公開している。

同社によると、証券会社における顧客との株式売買を扱うトランザクションシステムのシミュレーションでは4%の影響が見られた一方、企業やクラウドにおける「一般的なワークロード」で0?2%の影響が見られたという。

データストレージシステムに対するこの修正の影響は、CPUの利用率のほか、読み取り/書き出し処理の混在具合やブロックサイズ、ドライブといったその他の要素によって大きく変わってくる。

同社は、CPU利用率を極限にまで高めたあるベンチマークにおいて18%のスループットの低下を認めたものの、読み取りと書き出しの比率を7対3にしたモデルでは2%しかスループットは低下しなかったと述べている。

Shenoy氏は、「Variant 2」を悪用する攻撃の対策として、Googleが考案した「Retpoline」というソフトウェアベースの手法も「性能低下の可能性」を緩和すると強調している。

(全文)
https://japan.cnet.com/article/35113389/

0443名無しさん@1周年2018/01/21(日) 05:42:21.97ID:AGZBOs+P0
オレのメインのIvyノートも再起動繰り返し(Windowsが起動途中にコケる)を始めやがった
過去ポイントの復元で復旧したがヤバいだろこれ
ホントインテル何とかしろよ、新品ですら当分買えないじゃねーか

0444名無しさん@1周年2018/01/21(日) 06:12:42.91ID:F5ixAgtl0
パッチあてると不具合って斬新しぎるだろwww

0445名無しさん@1周年2018/01/21(日) 07:47:48.09ID:N89XaE6V0
>>436
脆弱性の存在が明らかになった以上、脆弱性を突くウイルス制作者と脆弱性を塞ぐエンジニアとの競走がすでに始まってる
ウイルス制作者は最新のパッチを当てないユーザーを狙ってくるぞ

0446名無しさん@1周年2018/01/21(日) 08:59:30.63ID:AVMzUEXF0
おはよう
皆元のCVE読め(CVE-2017-5753/CVE-2017-5715/CVE-2017-5754)

今回の
Variant-1は「投機的実行の機能を用いた場合、
アクセスされるメモリアドレスが許可されている範囲か否かの判定が命令の後半に行われるアーキテクチャにおいては、
間接的にメモリの内容をページテーブルへのアドレスとして扱う命令において、
メモリの内容がサイドチャンネルとしてキャッシュの取得と返答されるまでの時間にて予測可能になる問題」だ。

Intelは投機的実行の機能が近年の殆どの製品に含まれるので全てが影響を受ける。
ARMはV-1の影響はR7/R8/R9/A15/A17/A57/A72/A73/A75に止まる。

AMDは殆どマグレのような理由(アドレス判定の順番が後半ではなく前半で行われているの)で命拾いしてる。
AMDだと殆どの製品が「アクセスされるメモリアドレスが許可されている範囲か否かの判定が命令の前半に行われるアーキテクチャのため」
結果としてキャッシュ取得と返答されるまでの時間とメモリの内容に有意義な関連を見出すことができないため、
サイドチャンネルとして利用価値が無い。

(続く1/4)

0447名無しさん@1周年2018/01/21(日) 09:03:15.28ID:AVMzUEXF0
Variant-2は
「投機的実行の機能と学習機能付きの命令予測機能を有するアーキテクチャにおいては、
異なる権限間にて同一の学習内容が共有されている場合、
学習機能の命令予測を意図的に偏らせ異なる権限を有するコードに対し投機的実行の強制やキャッシュミスを誘発させ、
間接的にVariant-1かそれと同等の仕組みを作り出す事が可能であり、
権限の無いメモリの内容がキャッシュが返答がされるまでの時間などにて予測可能になる問題」だ。

条件分岐命令予測とそのキャッシュを行う機能を有する、異なる権限間で共通の命令予測のキャッシュを用いる全てのCPUが影響を受ける。
V-2の根本的な解決策は学習内容を権限別に隔離すること。だけど、そんなCPUはこの世に無い。
V-2で次善の策は投機的実行を停止。その次にキャッシュの停止。
(続く2/4)

0448名無しさん@1周年2018/01/21(日) 09:05:20.10ID:AVMzUEXF0
Variant-3(Meltdown)は「二重またはそれ以上の仮定に仮定を重ねる投機的実行の機能を有するアーキテクチャにおいて、
投機的実行により複数の命令の実行が優先されレジスタやメモリが許可されている範囲か否かの判定が後回しにされる場合、
権限の無いメモリやレジスタを別のレジスタに読み込ませた後に更に内容に応じて必要な時間が変化する計算などを行うと、
最終的には命令は拒否されるが、レジスタの内容が返答されるまでの時間にて予測可能になる問題」
V-3はIntelもAMDおARMも一部を除いて影響を受ける。
レジスタ読み出し程度ならーって思うけど、別の仕組みと組み合わせるとV-1と同じぐらい凶悪。

(続く3/4)

0449名無しさん@1周年2018/01/21(日) 09:13:16.75ID:5msKTQp60
日本語でおk

0450名無しさん@1周年2018/01/21(日) 09:17:54.63ID:AVMzUEXF0
今回のマイクロコードや一部パッチで塞いでるはずなんだけど、一部の人の話として
「Intelのマイクロコードが不完全なので投機的実行のパイプラインの一部が汚染されてる」結果
無関係な命令で異なる作動を起こして問題になってるという話はエロい人が言ってた。
(ちなみにこの人はクソ古いCUPで使われてたICEとか数千万円ぐらいするだろう機材を多数保有してる系の人なので、たぶん正解に近いと思われる)

ちなみに古いCPUは順次実行型でもF00F/FDIV/バグやらCR3レジスタが正しく返答しないやらTR5書き込みバグやら
CR7[5](PAE)操作とGPT複製(Phrackで解説されてる)によるページテーブル遡りによる不正アクセスの手法などに弱いので注意すること。
最新のCortex(ARM系)だとA57/A72/A73は投機的実行があり、アドレス範囲判定も後半に行われるっぽいのでアウト。

数年前のARMや今出回ってるARM系Andorid(A53/A55)は順次実行型なのでセーフ
Intel系で費用が捻出できない、買い替えできない奴はBIOSでCPUキャッシュOFFで暫し待て。性能は30ー50%低下するけど、
今の不安定なマイクロコードで文鎮化するよりマシと考える事。

それより問題なのが、OS側で対応とあるけど殆どのパッチが、「特定の命令の列を生産しない・あれば命令予測ができないように改変する」程度な事。
そもそもMalwareはゴミデータに見せかけてStack/Heap/Pageの中に任意のペイロードを注入して強制的に実行させるのが殆どなので、
市販のコンパイラ・JITやOSがいくら特定の命令の列を生産しないようにしても、ASM直書きのようなMalware作者には関係ないので…
臭い物に蓋状態。
(おわり4/4)

0451名無しさん@1周年2018/01/21(日) 09:23:35.63ID:HT5pKVpL0
Athlon5350のオレ高みの見物

0452名無しさん@1周年2018/01/21(日) 09:32:06.91ID:h7UVDM9S0
そもそも起動時にフリーズして起動できない!!!!
いま携帯から書き込んでる
はやく潰れろクソがー!!!!!!!、

0453名無しさん@1周年2018/01/21(日) 09:46:16.16ID:AVMzUEXF0
>>449
何に例えたらいい?

凡そ>>86氏の説明で合ってる。

AMDちゃんは黒いビキニ装備なんで赤外線カメラで撮影すると…(Variant-3に弱い)
Intelちゃんは全裸。
ARM姉妹はしっかり者のスク水妹とほぼ半裸の姉。姉の水着は水に溶ける(Variant-1にパッチあててるけど実は問題のコード自体は実行可能…)
ARM妹は近所のAndroid兄さんにイタズラされてるけど…

これでいいかな…?

0454名無しさん@1周年2018/01/21(日) 09:51:26.42ID:63XoNAPm0
予期せぬ頻繁な再起動発生って怖くて使えないね。やばいよ。

0455名無しさん@1周年2018/01/21(日) 09:53:06.61ID:ueuaA49L0
>>18
流石にそいつは退役させろよ・・・

0456名無しさん@1周年2018/01/21(日) 09:54:10.80ID:d0kqcF1D0
>>450
お疲れ様。現状、パッチの意味はほとんどないということでいいのかな。

0457名無しさん@1周年2018/01/21(日) 09:56:42.66ID:6UfmhqFF0
これさ 販売芳しくないPC業界のステマだろ
新しいCPU売れないから買ってね☆ というインテル
Windows7使ってる人多過ぎ 移行しろ!な マイクロソフト

やってる事が見栄見栄なんだよ クズが!

0458名無しさん@1周年2018/01/21(日) 11:04:23.31ID:N89XaE6V0
>>450
よく分からないんだが、Cortex A-55はインオーダだが分岐予測も投機的実行もやってる
それなのにSpectre Variant 2の影響を受けないのか?

0459名無しさん@1周年2018/01/21(日) 11:45:53.56ID:EF/skl8N0
>>429
パッケージ名にファームウェアやマイクロコードとあるからそうだね

0460名無しさん@1周年2018/01/21(日) 13:48:54.45ID:AVMzUEXF0
>>456
うん。大体>>220氏の説明であってます。
今マイクロコードとして流れてるV-2(条件分岐)用ですら穴の開いたバケツ(天井の穴は通れるほど広く、まだ塞がってない)

投機的実行を止めるか(無理)、CPUキャッシュを止めるか(重いけど直ぐにでも可能、速度以外影響無い)、
(RDTSC)命令や/gettimeofday()を仮想化環境(QEMU-TCG)で例外処理を行い間接的に測定をさせないか(理論上は可能、まだ書かれてない)。

なのでCPUキャッシュオフが今の私の選択肢。今回のマイクロコードはV-2以外の穴を埋めないので。
詳細つgoogleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html

>>458
良い疑問です。
「順序を無視した命令実行が可能か否か」が、重要です。
A55の場合、命令の深さは2命令、NuralNetwork(原始的な学習機能)を用いた分岐予測機能を有します。小規模な投機的実行も行われます。
V-2は大前提として
(A)指定されたメモリアドレスの読み出し・CPUキャッシュへのプリフェッチ
(B)投機的実行により有効か無効か分からない命令とデータを用いて計算が行われる(そして時間を消費する)
(C)有効なレジスタやメモリアドレスが用いられたか判定する
の3点です。
アウトオブオーダーアーキテクチャの場合なら、キャッシュに偏りがあるので取得(A)と判定(C)の間に
実行(B)された後遺症によりCPUキャッシュに影響を与えるためデータの推測ができてしまいます。

A55が用いているインオーダーの場合、パイプラインの深さは8なのですが、(B)が実行できません。
インオーダーの場合は、(C)(A)(B) もしくは(A)(C)(B)の順番が厳守されるため、
(A)は半分実行されますがパイプラインを下りいざ実行という段階で無効と判定され、それ以降の命令(B)が実行されないからです。

A55でも投機的実行は行われますが、レジスタ同士での計算やプリフェッチなど限定的です。
そして問題なのが命令の深さです。2です。パイプラインも深さが8しかありません。

今回のバグは(B)によりデータの内容→時間差や内容→CPUキャッシュの偏りなどの影響を測定するのが肝です。
A55は入力と出力は別チャンネルにしたり、パイプラインを深くすることで速度を稼いでいますが、
今回のバグの本質である「仮定に仮定を重ね先に命令を実行してから後でそれが有効だったか確認する」を行うことができません。
投機的実行により一部の命令は実行できますが、それが有意義な差として影響を残せるほどでは無いのです。

ただ、投機的実行機能を備えたインオーダーアーキテクチャでCPUキャッシュをサイドチャンネルとして用いる事が可能か、
というのは面白い思考実験ではあります。
理論上、命令の深さが十分で、インオーダーでありながら投機的実行が行え、プリフェッチ機能などにより外部にその
影響を時間差やCPUキャッシュの偏り、温度などの形で影響を残せる場合、投機的実行から内部に保持された値を間接的に
読み出すことは理論上可能なハズです。A55は命令の深さが2と不十分で、投機的実行ができる命令も限られているため意味の無い仮定ですが。

0461名無しさん@1周年2018/01/21(日) 13:58:48.38ID:SStPIAm20
昨日いきなりブルースクリーン出たのこのせいかあ・・・

0462名無しさん@1周年2018/01/21(日) 14:11:02.24ID:OENe39P00
>>28
電器屋じゃなくて、ドスパラとかパソコン工房とか行けばいい

0463名無しさん@1周年2018/01/21(日) 14:17:05.26ID:TMG4Bnns0
幸い未だリセットは掛かってないけど、明らかに遅くなった感がある。
なんか全体的にモッサリしてる。

0464名無しさん@1周年2018/01/21(日) 14:27:25.09ID:1qajWWRC0
再起動は今だけの不具合だろ?ずっとじゃないよな?

0465名無しさん@1周年2018/01/21(日) 14:35:07.83ID:7M7EEuZ40
メジャーアプデしない限り、万全じゃないのがマイクロソフト・・・

0466名無しさん@1周年2018/01/21(日) 15:09:29.35ID:moxpXo8A0
VC2017がバグだらけで酷い、そっちから直さないと
いくらパッチ作ってもパグ混入の可能性

0467名無しさん@1周年2018/01/21(日) 20:42:44.12ID:5eZwUiBb0
コレは原因がまったく別口な予感

0468名無しさん@1周年2018/01/21(日) 22:59:47.80ID:E9Tt3DGs0
PL法訴訟ラッシュきちゃうの?

0469名無しさん@1周年2018/01/21(日) 23:59:56.97ID:E4gltzfm0
Windows7とPhenomUの化石構成だからいっそこのまま7サポート終了の2020年まで突き抜けるか・・・
地雷CPUを買わずに済んだのは良かったけどあと2年はなげーなぁ

0470名無しさん@1周年2018/01/22(月) 00:01:11.74ID:VZtSSbfD0
Intel大変だよね
これ個人PCには問題ないけど、Linuxで基幹システム構築してるとこは大変やで

0471名無しさん@1周年2018/01/22(月) 00:34:40.30ID:olFMEq570
ベータテスト中の人柱の結果見てからパッチ当てようと待ってた俺の勝利か
脆弱性は抱えたままだからまだ負けてないだけか

0472名無しさん@1周年2018/01/22(月) 00:36:32.32ID:JxG2VS5h0
なりふり構わない買い替え要求に草

0473名無しさん@1周年2018/01/22(月) 00:45:53.14ID:D6TNXsBA0
インテル=不良品www

0474名無しさん@1周年2018/01/22(月) 00:47:54.52ID:DEwck4960
自鯖とか立てなければ関係ないのに

0475名無しさん@1周年2018/01/22(月) 01:58:22.20ID:Vmy0c5uT0
skyだけど早く修正だしてくれ

0476名無しさん@1周年2018/01/22(月) 02:02:34.31ID:JQ5oG7d00
古いのは捨てて絶えず最新のものご購入ください

0477名無しさん@1周年2018/01/22(月) 02:26:42.52ID:D9IDd8rn0
結局、全滅でした

0478名無しさん@1周年2018/01/22(月) 02:43:01.67ID:yMl1bdSM0
AMD一択

0479名無しさん@1周年2018/01/22(月) 04:52:08.50ID:rhl8t7760
もう問題は下火になってきたな

0480名無しさん@1周年2018/01/22(月) 04:57:30.60ID:rhl8t7760
>>464
ずっとだとなんか問題あるんか?
あと不具合じゃなくて仕様な
情報抜かれないように定期的に再起動してくれる機能が無料配布されて嬉しいだろ?喜べよ
最近のPCはリセットボタン付いてないやつ多いからな客目線を意識した有り難い配慮ってやつだ、良かったな

0481名無しさん@1周年2018/01/22(月) 15:36:54.73ID:MY0M8ENp0
インテル隠てる

0482名無しさん@1周年2018/01/22(月) 15:43:27.56ID:rphRHTIb0
>>479
これからだろ

0483名無しさん@1周年2018/01/22(月) 16:59:52.41ID:QAXjkxao0
実際これ世界的大問題になることじゃないのか?

0484名無しさん@1周年2018/01/22(月) 17:12:38.37ID:82ew7Y6v0
クラッカーが暴れ出してからが本番

0485名無しさん@1周年2018/01/22(月) 17:30:17.23ID:MY0M8ENp0
対応が遅れてる&してないPC鯖ねらってくるだろうね

ネタはばれたわけだし

0486名無しさん@1周年2018/01/23(火) 11:54:46.48ID:41ZpIpjd0
インテル、脆弱性対策パッチの適用に中止を呼び掛け--再起動の問題で
https://japan.cnet.com/article/35113531/

0487名無しさん@1周年2018/01/23(火) 12:32:06.02ID:iHKDbXyr0
> 通常より頻繁に再起動を引き起こす
通常で再起動が起こるのがおかしいだろw

0488名無しさん@1周年2018/01/23(火) 14:00:14.70ID:q6Ca4ivm0
セキュリティ突破されるのを防止するために再起動はある意味正しい
っていうか、インテルの対策はそれしかないw
根本的にCPUの欠陥は解決してないしw

いやなら捨てちゃえw

0489名無しさん@1周年2018/01/23(火) 14:04:54.75ID:q6Ca4ivm0
CPU自体の挙動は変わらないから
メモリチェックする仕組みにして
不審や不整合な点があれば再起動っていう手しかない
復元や防御とか無理だしw

それが誤認識が多いから今回の件だな

0490名無しさん@1周年2018/01/23(火) 15:19:55.20ID:sRxjEi+70
インテルだめじゃん
雷禅APU出たらそっちに乗り換えだわ

0491名無しさん@1周年2018/01/23(火) 16:04:58.75ID:8ie6BdCE0
AMDのVega内蔵デスクトップ向けAPU「Ryzen 5 2400G」&「Ryzen 3 2200G」登場、GPU性能&価格でIntel製品を圧倒

https://gigazine.net/news/20180123-raven-ridge-lineup/

真面目にAMDを検討するわ

0492名無しさん@1周年2018/01/24(水) 00:08:05.29ID:6bg62uTU0
IBM7090とかIBM360とか、IBM3090とか、富士通M200とか、
NEC SX−3とかではどうなんだろうか?投機実行をしていないのかな?

0493名無しさん@1周年2018/01/25(木) 03:00:28.61ID:JCgEVCp/0
Ryzen 5 2400Gに興味あるが、i7 7700よりはCPU性能下みたいだから乗り換えはできないなあ

■ このスレッドは過去ログ倉庫に格納されています