VIA が本気を出した!?

 7月初旬に書いた記事に EPIA M920 を掲載していますが、いつの間にか2GHzに成っていますね!?何故気付かなかったのだろう・・・筆者が初めて見た時には1.2GHzだったような気が・・・最新記事にラインナップを残しておきます。

 VIAが今年に新CPUを出すと噂されていましたが、これがそうなんでしょうか!?

 内容的には前世代のQuadCoreが40nmプロセスで1.2GHzでしたが、今回のQuadCoreは28nmプロセスで2.0GHzでAVX2対応の様です。

 海外サイトの情報によりますと、Passmarkのシングルスレッド性能がIPC換算でCore2と同程度らしいですから、EPIA-M920-20Qですと、Core2Quadの2GHz相当という事になりそうです。

 チップセットにはDirectX11対応のChrome640を搭載し、Windows10にも公式対応している様です(筆者はWindows10では使いませんが・・・)

 次の1台を Vortex86 DX3 で組むか2GHzのVIA QuadCoreにするかで迷いますね・・・と言いますか冒頭に上げたリンク先にあります通り、7月頃にEPIA-M920のQuadCoreで1台組むつもりで20号機も組んだばかりという事もあり延び延びになっているだけとも・・・

ECCが無い・・・
 Vortex86 もですが、ECCが無いです。
 サーバにするのは厳しい事と、常時稼働と言えども定期的な(可能であれば毎日)再起動によってメモリをリフレッシュする必要が有りそうです。

セキュリティ面はどうでしょうか
※:Vortex86 DX3 の記事と概ね同じ内容を掲載しています
1:ME-HECI
 ME-HECIはIntel製のCoreMA世代以降のCPU又はSocket775/771以降のMCHに内蔵されています。セキュリティソフトでは回避不可能な遠隔操作型の非常に危険な脆弱性と成り得る存在で、ネット越しにいつでもどこからでも攻撃できますが、VIAのCPUはIntelの製品でもCoreMAでもない為、ME-HECIに対する攻撃の対象外です。
 ARMは類似の機能であるTrustZoneをARM11から導入し、AMDは昨年頃からx86のSoCにARMを組み込んでTrustZoneを統合しています。SoCではないAMD FXやOpteron或いはK10以前の既存製品には統合されていないと思いますし、TrustZoneは今の所は脆弱性が見付かっていません。とは言え今後の製品には統合されるかもしれませんし、ソーシャルハックによるTrustZone乗っ取りが行われればME-HECI同様の最も危険な存在に成り得ます。
 VIAはVortex86同様に組み込みPC市場をターゲットにしていますので持ち去り対策は不要な為か、類似の事(セキュアにしようとして逆に強力なバックドアを埋め込む様な危険行為)は無さそうで、リーフレットにも、それらしき記載は見当たりません。
2:SMM
 SMM Rootkitは386SL/80486(又はPentiumII)からNehalem世代までのIntel製CPUで確認されている構造的な脆弱性を突いた仕組みで、潜伏後にはセキュリティソフトで発見不可能なBIOS/Firmware浸食型の脆弱性ですが、互換プロセッサ( AMD / VIA / Vortex86 )では類似の脆弱性が見付かっていませんのでIntel製品固有の脆弱性の様です。起動時にBIOSでMCHのD_LCKビットをセットすれば回避出来る様ですが、その対策が施されたBIOSが無ければ脆弱性が残っています。Intel製品は多く普及している為に発見され易い側面が有り、他社製品では類似の脆弱性が発見されていないというだけでSMMを搭載した全てのCPU(つまりオリジナルの80386以外のx86)で類似の脆弱性が発見される可能性は捨てきれません。
3:USB
 BadUSBはセキュリティソフトでは回避不可能なソーシャルハック型の脆弱性で、米国がイランの核施設を攻撃する際にシーメンス製遠心分離機のファームウエアを書き換えて回転数を変更するアプリを埋め込む用途に使われた事で有名です。遠心分離機に限らず何でも出来てしまいますからとても危険ですが、USBを使わなければどうと言う事は無いです。しかしUSBを使いたい場合はメーカー問わず全ての機器で回避策を考えねばなりません。
 VIA製品でも USB を使う場合に問題が発生する可能性がありますが、レガシーI/F( PS/2 RS232C パラレル )などを搭載している EPIA M920 ならUSBを全く使わない運用が可能ですから、USB信号線のハードワイヤーを完全に切断した状態(要改造)でPCとしての運用も可能です。これによりUSB扇風機やUSB充電器を安全に利用する事が出来るでしょう()
4:MicroCode
 Microcode Manipulation はMicrocodeの入れ替え機能を搭載しているIntel製(PentiumPro以降の全て)とAMD製(たぶんK7以降)及びVIA製(たぶんC7以降)で発生しうるセキュリティソフトでは回避不可能な脆弱性ですから、入れ替え機能が無いと思われるVortex86と異なり防御が必要です。BIOS/UEFIでMicrocodeのUpdateをDisableに出来れば脆弱性は防げるかもしれませんが、上記の手段と組み合わせてBIOS/UEFIを改変された場合は防ぎようがありません(起動の都度、BIOS/UEFIをオリジナルに戻すか、完全にROM化する等の対処をすれば何とかなるかも?)。

2GHzのQuadCoreで第三の勢力と成り得るか?
 ベンチマーク用途以外ではCPU性能的に必要十分だと思いますので、マーケティング次第ではデスクトップ市場を席巻出来るかもしれないという予感もあります。ゲーマーに対しても後付けのGPU(AMD nanoなど)との組み合わせで訴求出来るかも?しれません。特にME-HECIに対する脆弱性を持たない事などを売りにすれば(逆に、対抗策としてIntel側に類似の脆弱性を発掘されるかもしれませんが)少なくともそういった事に敏感な人々を動かす事は出来るのではないか?と思います。



関連記事
スポンサーサイト

コメントの投稿

非公開コメント

プロフィール

DualSocketTheWorld

Author:DualSocketTheWorld
自作を始めて20台目くらいになりますが、最初からデュアルソケット限定(始めた当時はデュアルスロット)で自作しており、近年になってAMD K6を試したくなりSocket7でK6-2+のシングル構成で組んだのがシングル初です。

シングルマザー(含:シングルソケットマルチコア)や4ソケット以上の自作は基本的にしませんし、メーカー製PCの改造も基本的にはしません(ノートPCのSSD化くらいはしますが・・・)

基本路線はワークステーションと呼ばれる分野での自作で、OSもWindows系であればProfesionalが主な対象に成ります。

ゲーマーの様なOverClockは行わず、WS路線としてハイエンドCPUとハイエンドGPUの組み合わせで定格或いはDownClockで発熱を抑えつつ、その時のアーキテクチャに置いて爆速かつ静音を目指し、30年以上の長期に渡り稼動状態をキープする事を目指します。

※基本的にリンクフリーです。どこでも自由にどうぞ。

※画像は時々変ります。

※お決まりの文章ですが、改造は個人の責任で行ってください。ここに記載された情報は間違いを含んでいる可能性が有り、それを元に製作や改造などをして失敗しても筆者は一切責任持てませんので悪しからず。

筆者略歴:
小学生時代にゴミ捨て場で拾ったジャンクテレビ数台を分解して部品を取り出し真空管アンプを自作、中学生時代にPC8801mkⅡsrでZ80アセンブラを始める。社会人になって初のプログラムは弾道計算、後に医療系・金融系プログラマ~SEを経て100~200人規模プロジェクトのジェネラルマネジャを数年経験、独立して起業。現在は不動産所得で半引退生活。
(人物特定を避ける目的で一部経歴を変更しています)

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
アクセスカウンター
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR