William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
2018年からIntelのCPU不足が続いているという。その原因は最新の10nmプロセスの立ち上げが思ったように行かないこと、といわれているが、筆者は他にも原因があるように思う。 連載目次 「2018年からずっと続いているIntelのCPU不足がなかなか解消されない」という話を聞く。この話は、執筆時点から過去を見れば当然と言えば当然にみえる。 しかし、過去から現在を見ていたら、そんな品薄な状況になるとは多分予想がつかなかったはずだ。その背景には市場(需要)の動きの速さに比べて、製造(供給)側の動きは、「1桁遅い速さでしか操作できない」という半導体業界の宿命的な構造がある。もちろん、Intel固有の事情が、それを増幅したという面も多々あるように思える。だが根本的には、Intelに限らず半導体の製造業に共通する特性が横たわっているように思える。 売上規模が大きく(Intelは世界2位の半導体会
Intelが発表、キャッシュタイミングを利用したサイドチャネル攻撃の脆弱性「L1TF」:仮想化利用時に課題あり IntelとGoogleなどの業界パートナーは、投機的実行機能を持つIntelプロセッサに見つかったサイドチャネル攻撃の脆弱(ぜいじゃく)性「L1TF」と、対応策について発表した。 IntelとGoogleなどの業界パートナーは2018年8月14日(米国時間)、投機的実行機能を持つIntel製マイクロプロセッサに最近見つかった「L1 Terminal Fault(L1TF)」というサイドチャネル攻撃の脆弱(ぜいじゃく)性と対策について情報を公開した。Intelは、現時点でL1TF関連の脆弱性を悪用した攻撃が実際に行われたという報告は認識していないとしている。 この脆弱性は、「Intel Software Guard Extensions(Intel SGX)」をサポートする特定の
OpenBSDプロジェクトは6月19日(カナダ時間)のコミットで、OpenBSD/amd64においてIntelプロセッサのハイパースレッディング機能をデフォルトで無効にしたと伝えた。SMT (Simultanious Multi Threading)技術の実装ではスレッド間でTLBおよびL1キャッシュが共有されることが多く、これがキャッシュタイミング攻撃を容易にし、Spectre系の脆弱性の悪用につながる可能性があると指摘している。 OpenBSDではこうした脆弱性の危険性を回避するため、デフォルトでハイパースレッディング機能を無効にすると説明。ただし、hw.smt sysctl値で機能の有効無効は制御できるとしている。今回のコミットではOpenBSD/amd64のみが対象となっているが、今後、類似の技術が利用されているほかのアーキテクチャに関しても同様の変更を実施するとしている。 CVS
OpenBSD 6月25日(オーストラリア時間)、iIWireに掲載された記事「iTWire - OpenBSD chief de Raadt says no easy fix for new Intel CPU bug」が、Intel CPUの新たな脆弱性「TLBleed」に関するOpenBSD開発者のインタビューを伝えた。この脆弱性に対処できるとする向きもあるが、この開発者は「実際には難しい」と答えたようだ。 インタービューを受けたのはOpenBSDの開発者であるTheo de Raadt氏。先週、Intel CPUに新たな脆弱性として「TLBleed」の存在が広く知られることになったが、「この脆弱性は再コンパイルですべてを解決できるとは言い難い。また、カーネルプロセススケジューラを変更すればよいとする向きもあるあ、それは簡単なことではない」との意見が掲載されている。 「TLBleed
Intelは、CPU脆弱性「Meltdown」と「Spectre」への対応を進めてきたが、一部の古いCPUファミリについて、パッチを適用する計画を取りやめるという。修正を施すのが不可能なものや、広くサポートされていないものがあるためだ。 Intelはこの数カ月、Spectre(Variant 2)を修正するマイクロコードのアップデートのリリースを繰り返してきた。だが、過去5年ほどの間にリリースされたプロセッサにアップデートを提供してきたものの、一部の旧型CPUにパッチを適用しないことを明らかにした。 米国時間4月2日付けの最新の「Microcode Revision Guidance」では、マイクロコードアップデートを作成中とされていたいくつかのCPU製品ファミリのステータスを「停止(stopped)」としている。こうした製品ファミリには、「Core」「Celeron」「Pentium」「
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証:カーネギーメロン大学などの研究チームが発表 米カーネギーメロン大学などの研究チームが発表した「BranchScope」では、1月に発覚した「Spectre」と同様に、サイドチャネル攻撃を仕掛けてセンシティブなデータを流出させる。 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Predic
How to watch Polaris Dawn astronauts attempt the first commercial spacewalk
一覧表では、修正版マイクロコードアップデートのリリース状況について、まだリリース予定が決まっていない「Planning」、初期の評価段階にある「Pre-beta」、顧客による検証段階にある「Beta」、正式版を公開した「Production」の4段階に分類している。 古いCPUを中心に、まだ16種類については「Planning」、9種類については「Pre-beta」の段階にある。Intelの脆弱性対策パッチを巡っては、当初リリースされたファームウェアアップデートの適用後に不具合が確認されたため、いったん配信を中止していた。 関連記事 Intel、不具合修正の脆弱性対策パッチを追加リリース Kaby Lake以降の世代に対応 Intelは「Skylake」「Kaby Lake」「Coffee Lake」を搭載したプラットフォーム向けのマイクロコードアップデート正式版を、OEM向けにリリースし
Intel、「Meltdown」と「Spectre」に対処する最新マイクロコードをリリース:「Kaby Lake」「Coffee Lake」「Skylake」プラットフォームをカバー Intelは、「Meltdown」および「Spectre」と呼ばれるCPUの脆弱(ぜいじゃく)性に対処するための最新マイクロコードをリリースし、関連する最新セキュリティ情報を公開した。 Intelは2018年2月20日(米国時間)、Googleのセキュリティチーム「Project Zero」が明らかにした「Meltdown」および「Spectre」と呼ばれるCPUの脆弱(ぜいじゃく)性に対処するためのマイクロコードアップデートを、OEM顧客およびパートナー向けにリリースしたと発表した。 このマイクロコードアップデートは、「Kaby Lake」「Coffee Lake」「Skylake」(いずれもコード名)ベー
米Intelの脆弱性対策パッチをインストールした一部のCPU搭載マシンでリブートが増える不具合が確認された問題で、Intelは1月22日、現在出回っているパッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けた。 Intelは「Meltdown」「Spectre」と呼ばれるCPUの脆弱性が発覚したことを受け、1月上旬までにOEMなどを通じて対策パッチを配信した。ところがこのパッチが原因でリブートが増える不具合が報告され、IntelはBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認していた。 1月22日の時点では、このうちBroadwellとHaswellの問題について、根本の原因を突き止め、アップデートの初期バージョンを業界パートナー向けにリリースしてテストを行っているという。テストが完了次第、正式リリースを予定している。
Nintendo Switch 2: Everything we know about the coming release
自著の書籍、記事、技術文書のフォローアップとか... (注:このブログは 2024 年 3 月以降更新されません。今後、予告なくサイトを閉鎖することがあります。ブログ主の引っ越し先は こちら) (※最初はいつもの定例間の更新だと思っていましたが、いろいろとあって長く、ごちゃごちゃになってしまいました。簡単に言うと、例の CPU 脆弱性対策は、今回のセキュリティ更新+対策済みファームウェアの更新が必要で、たぶん Windows Update でファームウェアが自動更新される Microsoft Surface と今後出てくるだろう対策済み CPU 搭載の最新 PC を除いて、Windows Update だけでは決して完了しないってこと。対応済み PC のチェック結果はこちら→に) 年の初めの Windows Update。なんでこんな時にというタイミングですが、毎月の定例(日本では第二火曜
連載目次 昔を知らぬ若者が、Intelが自社のCPUとAMDのGPUを搭載したモジュールを売るという両社のプレスリリースを読んでちょっと驚いていた(Intelのプレスリリース「New Intel Core Processor Combines High-Performance CPU with Custom Discrete Graphics from AMD to Enable Sleeker, Thinner Devices」、AMDのプレスリリース「AMD Delivers Semi-Custom Graphics Chip For New Intel Processor」)。そこで言ってやった。「商売である。メリットがあれば誰とでも手は結ぶ。だいたいIntelとAMDは非常に仲が良く、協力し合っていた時代もあったのだ」と。 以前にも書いた通り、すでに30年以上もたつが、AMDはIn
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く