事の発端Intelの第13世代Core 13000シリーズ(Raptor Lake)や第14世代Core 14000シリーズ(Raptor Lake Refresh)を使用していると、数か月後くらいに突然不安定になって、ゲームがクラッシュしたり、「Out of video memory trying to allocate a rendering resource」(レンダリングリソースを割り当てようとしているビデオメモリが不足しています)というエラーが表示される不具合が発生しています。 この不具合の原因はCPUで、CPUの電力、電流、電圧、動作クロックのいずれかを下げることで不具合を一時的に回避できます。(もちろん、パフォーマンスも下がります) この不具合を根本的に直すにはCPUの交換しかなく、この不具合が発生するということはCPUが破損している・劣化している・ダメージを負っていることを
一部のLGA1700 Intel CPU環境で、ゲームがクラッシュするという不具合が発生しています。海外メディアのTom’s Hardwareが報じました。 一部のCore i9-13900KとCore i7-13700Kユーザーから、ゲームがクラッシュするとの不具合報告がちらほら出ている。この不具合は、私たちのGPUレビュアーやWCCF TECHのHassan Mujtaba氏も経験している。また、Steamにもスレッドが立っている。 この不具合は主にシェーダーコンパイルを使用するゲームタイトルで発生が確認されている。クラッシュする際、「Out of video memory trying to allocate a rendering resource」(レンダリングリソースを割り当てようとしているビデオメモリが不足しています)というエラーが表示されることがある。 私たちのGPUレビュ
日本のメーカーも2021年以降にようやくRISC-Vに取り組むように 日本が本格的にRISC-Vに取り組み始めたのは2021年以降という感じだが、これは2020年9月にNVIDIAがArmを買収する事を発表したことが要因としてある。この買収に合わせ、NVIDIAの出したレター(https://blogs.nvidia.com/blog/jensen-employee-letter-arm/)には「NVIDIAのAI技術をArmのエコシステムにもたらすと同時に、NVIDIA製品に携わる開発者を現在の200万人から(Armエコシステムに携わっている)1500万人以上に拡大する。」とはっきり記されており、要はArmにCUDAを持ち込むことを隠しもしなかった。 ここにきて、冒頭の「どこかのメーカーに売り払われるリスクがある」が、実際に「ArmのIPコアを使う限り、NVIDIAのCUDAを利用する事
2020年以降に爆発的に増えているRISC-Vコアの数。ただし、2025年までに600億個というSemico Researchが出した本資料の数字はさすがに無茶な推定だとは思う 米中貿易摩擦の結果、中国の半導体企業がRISC-Vに傾注 2016年後半あたりから、RISC-V FoundationのFoundation Memberは相次いでRISC-Vのコアの開発やRISC-V向けのソフトウェアなどの開発を手がけているが、先にRISC-Vに傾倒し始めたのは中国であった。 中国と米国は2015年頃から不協和音が出ていた。ただオバマ政権時はあまり強硬な手段を取らなかったこともあり、それほど大きな問題にはならなかった。しかし、2017年にトランプ政権に変わり、デカップリング政策を取ったことで急速に関係が悪化する。 BIS(米商務省産業安全保障局)は、特定技術を利用した製品の輸出や移転をする際に認
今週のRISC-Vプロセッサー遍歴は、話を2020年頃に戻す。連載744回で触れた「RISC-Vに前のめりだった第1グループ」であるファブレスCPU IPベンダーはどんどん製品投入を開始している。わかりやすい例はSiFiveであろう。 CPU IPの提供だけでなくSoC全体の設計まで手がけるSiFive SiFiveの2017年10月における製品ラインナップが下の画像である。 SiFiveの製品ラインナップ。E31コアは、Microchip傘下となったMicrosemiでMi-Vとして利用されるなど、結構なヒット作となった E31は32bitのMCU向けで、競合製品はCortex-M3やM4とされ、シングルイシューのパイプライン構成ながら1.5 DMIPS/MHz(Cortex-M3/M4は1.25 DMIPS/MHz)の性能であり、28nmプロセスなら最大1.5GHzで動作するとされてい
1ヵ月ほど間が空いてしまったが、連載748回の続きとなる。ただ、来週からはCESで発表された製品を取り上げるので、また少し間が空く。 SiFiveがリリースしたRISC-VベースのIP「E31」を 複数のメーカーが採用する 米国ではRISC-Vを実装したIPと、そのIPを利用したシリコンが2017年頃から次第に登場し始めた。SiFiveは先行者利益をフルに享受したベンダーの一社であり、実際同社が最初にリリースしたE31はいろいろなメーカーに採用された。 1つの例は(2018年にMicrochipに買収された)Microsemiである。Microsemiはまず自社のFPGAにE31を移植、自社のFPGAファブリック上でE31が利用できるようにした。ほかにもE31はいくつものベンダーにライセンスされており、この成功もあってRISC-VのIPベンダーとしての地位を確立した格好だ。 そのほかのベン
急激に参加企業が増え スタッフの増強に追われるRISC-V財団 前回まで紹介したように、米国よりも早くRISC-V市場の立ち上がりを見せていたのは中国であった。連載747回で示した下の画像でも、2020年後半から急速にメンバー企業が増えているのがわかる。 こうしたエコシステムパートナーの急増に対応すべく、RISC-V財団も急速にその体制を整えていく。2019年3月には、IBMでIBM Zというメインフレームのエコシステム作りに携わっていたCalista Redmond氏をCEOとして招聘する。 実はRISC-V財団、取締役会こそ早期に結成された(2017年2月におけるメンバーはRISC-V財団の取締役会ページにあるとおり)ものの、その下で実際の処理を行なう事務局がなかなか立ち上がらなかった。そのため、財団のメンバーがボランティアでやっていたらしい。 さすがにこのままではまずい、ということで
中立国に拠点を移すべく組織の体制を整える 下の画像は2020年11月におけるRISC-Vインターナショナルの技術検討グループの組織図であるが、取締役会の下にTSC(Technical Steering Committee)と呼ばれる技術検討を統括する組織(技術常任委員会)があり、この下にHorizontals/Software/Unprivileged/Privilegedという4つのSC(Standing Committee:常任委員会)が設けられ、さらにVerticals SC(垂直統合型常任委員会)が検討中である。 この5つのSCの下に、さらに細かく分科会(Subcommittee)が設けられ、そこからさらにTG(Task Group)やSIG(Special Interest Group)が設けられ、それぞれのテーマについて検討するといった具合に、だいぶ組織的になった。 実のところ
先日、AMD Zen 4 / Zen 3 CPU (Ryzen 7000 / 5000シリーズ、EPYC 7004 / 7003シリーズなど)にInceptionと呼ばれる脆弱性があることが明らかになりましたが、その脆弱性を緩和すると、最大54%の性能低下がある模様です。海外メディアのTom’s Hardwareが報じました。 1週間前、AMDのZen 3およびZen 4 CPUにInceptionと呼ばれる脆弱性があることが明らかになった。この脆弱性の緩和策を適用した場合、パフォーマンスにどういった影響があるのか、Phoronixによりベンチマーク結果が公開された。その結果が以下だ。 Inception緩和策適用前後のベンチマーク結果 PhoronixはEPYC 7763 (Zen 3)を使用してLinux環境(Ubuntu 22.04 LTS)でテストを行った。7zip、Blender
Intelは8日、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。この脆弱性はGoogleの研究者Daniel Moghimi氏が見つけたもので、Intelのメモリ最適化機能を悪用することで、CPU内のレジスタファイルをソフトウェア側に漏洩する可能性があるという。メモリ内に散在するデータへのアクセスを高速化する命令である「Gather」が原因とされている(Daniel Moghimi氏による解説、Intel発表、ITmedia、GIGAZINE)。 Daniel Moghimi氏によれば、この脆弱性を悪用することで、同じコンピュータを利用する他のユーザーの情報が盗まれる可能性があるとしている。Intelはこの脆弱性に対応したGather命令をブロックするアップデートを提供ずみだが、Gather命令の使用状況によって、一部の特定のワークロードにおいては最大で50%
CPUにハードウェア的な欠陥が存在することがあります。 特に有名なのはMeltdown・Falloutあたりですが、これは投機的実行という高速化機構に潜んでいたバグです。 そして2023/08/08、CPUに潜んでいた新たなバグ、Downfallが発表されました。 CVE-IDはCVE-2022-40982です。 日本語紹介記事:Intel製CPUに情報漏えいの恐れがある脆弱性「Downfall」が発見される、データやパスワードなどの機密情報が抜き取られる危険性 / インテルのチップから機密情報が流出する? 新たな脆弱性「Downfall」の脅威 / Intel、第11世代までのCPUに影響する脆弱性などに対処 影響するCPUは2015年のSkylakeから2020年のTiger Lakeまでと、かなりの長期間にわたります。 ということで以下は公式?の紹介サイト、Downfall Atta
Ryzen 1000やThreadripper 1000、EPYC 7001シリーズといった初代ZenアーキテクチャCPUに新たな脆弱性が見つかりました。海外メディアのTom’s Hardwareが報じました。 AMDのZenアーキテクチャCPUに新たな脆弱性が見つかった。ZenアーキテクチャCPU環境において、特定の状況下で『0』で割る整数計算を行うと、機密データが漏えいする恐れがあるという。この問題はLinux環境下でのみ発生し、Windowsには影響しないとされている。 AMDのLinux開発者、Borislav Petkov氏は、この脆弱性を修正したKernelパッチを作成した。2023年8月9日時点でLinux 6.5 Kernelにマージされ、すべての安定版Linux Kernelにもバックポートされる予定だ。 なお、Kernelをアップデートせずに本脆弱性を回避する方法もある
Downfallの緩和策・マイクロコードの有効化で、どれくらいCPUの性能が低下するかという検証が行われました。 先日、Intelは、同社製CPUにDownfall (またはGather Data Sampling)と呼ばれる脆弱性(CVE-2022-40982)が見つかったことを発表しました。この脆弱性は、第6世代から第11世代のIntel CPU、Skylake、Kaby Lake、Coffee Lake、Comet Lake、Rocket Lake、Ice Lake、Tiger Lake、Cascade Lakeなどが影響を受けます。 Linuxではすでにこの脆弱性を緩和するマイクロコードがリリースされているのですが、Intelは緩和策を有効にすると最大50%のパフォーマンスの低下が発生する可能性があると述べていました。 海外メディアのPhoronixは、この緩和策により実際にどれほ
AMDのCPUに新たな脆弱性が見つかりました。 見つかった脆弱性のCVE-IDはCVE-2023-20569。AMDによると、この脆弱性を悪用した『Inception』と呼ばれる新たなサイドチャネル攻撃により、情報漏えいの恐れがあるとのこと。 この脆弱性はチューリッヒ工科大学の研究者らにより発見されました。『Inception』によるデータ窃取の速度は毎秒39バイトほどで、16文字のパワードを窃取するのに約0.5秒、RSA暗号を窃取するのに約6.5秒かかるとされています。 データ窃取のデモ映像が以下。 この脆弱性はZen 3およびZen 4アーキテクチャのCPUに影響するとされており、現在、AMDは脆弱性を修正したAGESAファームウェアのリリースに取り組んでいます。 脆弱性の影響を受けるCPUとファームウェアのリリース予定時期は以下。 ▼脆弱性の影響を受けるCPU&ファームウェアリリース
Intelは、同社製CPUに新たな脆弱性が見つかったことを発表しました。 見つかった脆弱性のCVE-IDはCVE-2022-40982。『Downfall』と名付けられたこの脆弱性は、攻撃者に悪用されるとデータや機密情報を窃取される恐れがあるとのこと。この脆弱性はGoogleの研究者Daniel Moghimi氏により発見されました。 本脆弱性の影響を受けるCPUは、第6世代から第11世代のIntel CPU。Skylake、Kaby Lake、Coffee Lake、Comet Lake、Rocket Lake、Ice Lake、Tiger Lakeなどが影響を受けます。第12世代Alder Lakeや第13世代Raptor Lakeはこの影響を受けません。 Intel (INTEL-SA-00828)は、本脆弱性への対処・緩和策として最新のファームウェア(BIOS)へとアップデートする
AIの開発に欠かせない機械学習には、GPUやNPU、TPUなどの処理チップが用いられていますが、それぞれの違いは分かりにくいものです。そんなCPUやGPU、NPU、TPUの違いをGoogleやクラウドストレージサービスを展開するBackblazeがまとめています。 AI 101: GPU vs. TPU vs. NPU https://www.backblaze.com/blog/ai-101-gpu-vs-tpu-vs-npu/ Cloud TPU の概要 | Google Cloud https://cloud.google.com/tpu/docs/intro-to-tpu?hl=ja ◆CPUとは? CPUは「Central Processing Unit」の略称で、PCでの文書作成やロケットの進路計算、銀行の取引処理など多様な用途に用いられています。CPUでも機械学習を行うこ
最近x86とArmに続く第3の勢力として、RISC-V(リスクファイブ)の名前を聞くことが多くなった。RISC-Vの場合、x86とArmと異なるのはさまざまなベンダーがさまざまなコアを用意していることで、まだ現状はIPを販売しているレベルの企業の方が多いが、チップの提供を開始しているメーカーも出始めている。 イメージとしては、1980年代末~90年代のx86市場を考えれば良い。インテルとAMD以外にCyrix/IDT/TI/IBM/NexGenなど多数のメーカーが、独自の実装に基づくx86プロセッサーを市場投入していた時代に近い。 もちろんいろいろ異なる点もあるのだが、2010年代前半はプロセッサーといえばx86とArm、それにPowerPC/POWERといった程度がせいぜいだったのに、なぜ2010年代後半から急速にRISC-Vが盛り上がったのか、という一連の流れを数回に分けて説明しよう。
米Intelは8月8日(現地時間)、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。同社のメモリ最適化機能を悪用することで、CPU内部のレジスタファイルを意図せずソフトウェア側に提供できてしまうという。すでにIntelがアップデートを提供しているが、修正の適用により一部処理のパフォーマンス低下を招く可能性がある。 メモリ内に散在するデータへのアクセスを高速化する命令「Gather」が引き起こす問題という。この脆弱性により、信頼できないソフトウェアが、通常はアクセスできないはずのデータにアクセスする可能性がある。脆弱性の影響を受けるのは第6世代Skylakeから第11世代Tiger LakeまでのCPU。 脆弱性を発見した米Googleの研究者ダニエル・モギミ氏は、脆弱性を悪用することで、同じコンピュータを共有する他ユーザーのパスワード、電子メールのメッセージ、銀
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く