2018/07123456789101112131415161718192021222324252627282930312018/09
パソコン(PC)の森
家電メーカーパソコンから自作パソコンまで含めた
総合情報Blogです。(技術情報主体)

パソコンの知識を得てより良いパソコンライフを送りましょう。

初めての方はパソコン初心者総合へ進んでください。

【その他まとめ】
総合情報:ソフトからハードまで様々な情報をまとめてあります
商品情報総合:用途や予算に合わせた商品(PC等)のまとめです
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】

未だSpecterNGの情報が出てませんが、今回公表された脆
弱性はSpecterやMeltdownの亜種ではなく、別の回路構造
の問題による脆弱性が発覚した様です。



(2018/8/15追記)
この脆弱性についてですが、国内の広告企業がSGXだけの
問題と誤認させようとする記事
を上げているので注意して下
さい。

SGX搭載CPUも該当していますが、それ以前のCPUもL1TF
が原因の他2種には該当していますので騙されない様にして
下さい。



【関連記事】
1L1TF - L1 Terminal Fault Attack - CVE-2018-362
0 & CVE-2018-3646

2Intel Processor L1TF vulnerabilities: CVE-2018-36
15, CVE-2018-3620, CVE-2018-3646

3Foreshadow: Breaking the Virtual Memory Abstract
ion with Transient Out-of-Order Execution




【L1 Terminal Faultとは】
CPUの演算回路部分の処理速度に対してメインメモリの転
送速度は遅いので、キャッシュメモリと言う高速でデータをや
り取りできるメモリ領域をCPU内に設けて仲介しています。

今回は、キャッシュメモリでも一番演算回路に近く高速なL1
キャッシュの片方の処理で使用するデータを格納するL1デー
タキャッシュ内のデータが覗ける
脆弱性となります。


キャッシュメモリとメインメモリでデータをやり取りする時は、
OSによってメインメモリに実装されている多数のVRAMを1つ
のデータ領域として仮想的に管理します。

この仮想的なメモリ領域と物理メモリの実際のデータの場所
を対応付けする為にページテーブルと言うデータ構造を利用
しており、テーブル内にある関連付けによってキャッシュと物
理メモリ間でデータのやり取りが出来る訳ですが、

Intel CPUにはEPT(Extended Page Tables)と言うデータの
やり取りをスムーズにする為の回路が実装されており、その
回路の実装に問題がある為、

投機的実行処理に必要なデータがあるかどうかキャッシュ内
及び物理メモリ内をページテーブルでデータ検索時やデータ
を移動する時にL1キャッシュ内のデータを読み取り事が出来
ると言う事の様です。


尚、Meltdownに近い脆弱性となるので物理的な問題であり
完全な対策は出来ません。



【L1TFで影響が出る部分】
1:【SGX(Software Guard Extensions)】
専用の回路を利用してメモリに隔離領域を作るハードウェア
セキュリティですが、キャッシュ側でデータが抜かれる為機
能しません。



2:【OSとBIOS】
OSそのものの処理もそうですが、BIOSが使用しているメモリ
領域SMM(System Management Mode)にも干渉が可能。



3:【仮想PC】
仮想化ソフトウェア及び制御用のハイパーバイザに影響が出
ます。

特に多数の仮想マシンで貸サーバを提供している所の場合、
キャッシュと物理メモリは共用しているので他者の借りてい
る仮想マシンのデータが痕跡無しで覗ける事になります。



【対象のCPU】

IntelのCPUでも45nmで作られた物(Penryn)から最新のCo
ffee Lakeまで全て

11年前から全てのCPUです。


SGXについてはSkylake以降(6xxx番台)



【対処】

基本的に脆弱性のあるシステム上で実行しないといけない
のでマルウェアを食らわなければ問題ないのと、信頼できな
いコードの実行を許可しないサーバには問題ないのですが、

マルウェアを食らったり、コードの実行を監視していないサー
バの場合危険です。


因みに既にSpecter 3aとSpecter 4のマイクロコードを配布
した時にこの脆弱性に対するパッチも追加していると言う事
ですが、そのマイクロコードだけでは不十分の様です。

OSや仮想化ソフトにも緩和用のパッチが必要であり、マイク
ロコードとOS側のパッチとセットで当てる必要
があります。

尚、L1キャッシュはハイパースレッディングで共用している為、
場合によってはHTTを無効にする必要が出る様です。


マイクロコードで緩和はされていますが、OSやソフトで完全に
対応されているわけでは無い
ので油断しない様にして下さい。



SpecterNGがまだ出ていないのに新たな脆弱性が発見され
た訳ですが、この脆弱性は2017/12/28に脆弱性データベ
ースにエントリーされたモノなので、

初期のSpecterとMeltdownを緩和した9xxxシリーズで物理
的に緩和されているか分かりません。

出てもしばらく情報を収集した方が良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【ドライブレコーダーで使用するmicro SDカードについて】

最近国民生活センターでドライブレコーダーについてのトラブ
ル情報が公表されていたので、それに関連するmicro SDカ
ードについて書きます。



【関連情報】
ドライブレコーダーの映像を定期的に確認しましょう ―SD カ
ードの異常により映像が記録されていないことも―
(PDF)



【トラブルの内容】
設定不十分や機器の仕様による記録メディアの状態認識の
有無、またSDカードに問題が出ている事に気が付かず記録
不能状態になっていた。

と言う問題が事故時に発覚する事が多々ある様です。


本体の仕様と設定については仕様書とマニュアルで把握と
設定をする事で対応できますが、

SDカードについては性質と仕様を把握した上でドライブレコ
ーダーとしての用途に合ったモノを選択する必要があります。



【ドライブレコーダーの仕様とSDカード】
ドライブレコーダーの動作は基本的にエンジン動作中に録画
し続け、緊急時の前後の動画を保存する事ですが、

録画データは記録メディアの最大容量まで録画した後、初め
の方からデータを消去しつつまた録画をし続けます。

つまり、ドライブレコーダーが動作し続けている間は記録メデ
ィアに常に書き込みと消去が繰り返されている
事になります。


この仕様がSDカードにどう関わって来るかと言うと、SDカード
に使用されている記憶素子のNAND型フラッシュメモリの仕
様に関係しています。

フラッシュメモリとは】で説明していますが、フラッシュメモリ
の記憶の仕方は素子が書き込みと消去時に損傷します。

だから、動作中書き込みと消去を繰り返し続けるドライブレコ
ーダーで使用する場合、常に損傷し続ける
事になります。

つまり、上記の様な用途にSDカードを使用すると一般用途で
の使用に比べ寿命が短くなる上に、使用していれば確実に
劣化して行くと言う事を認識しておく必要があります。


SDカードは消耗品であり定期的に交換が必要と認
識して置いて下さい。

SDカードが不具合や故障した時にエラー表示が出ない機種
だった場合、録画不能な状況で放置して緊急時にレコーダ
ーを取り付けている意味が無くなってしまうので。



【ドライブレコーダー向けのSDカードとは】
【耐久度の高いフラッシュメモリを搭載】
フラッシュメモリとは】で説明していますが、記憶素子でデ
ータ判定に必要な電子量と段階が多いほど耐久度が落ちや
すくなるので、

出来るだけMLC(2bit 4段階判定)のフラッシュメモリを搭載し
たSDカードを選択して下さい。

本当はSLCの物が望ましいのですが、現状殆ど市販されて
いないので、MLCの物が無難です。


後、容量が多いほど1素子当たり損傷率が下がるので、出来
るだけ機種が対応している最大容量に近い物を買った方が
良いでしょう。


因みに最近3D NANDのTLCのフラッシュメモリが登場して2
D NANDのMLC並みな耐久度になったと言う話がありますが、

3D NAND型フラッシュメモリについて】で説明している様に
あれは素子の集積率を上げて容量を稼げるから全体の耐久
度が上がっているだけで1素子自体はTLCの耐久度でしか
ありません。

数十GBしか対応していないドライブレコーダーにおいては耐
久度が劣るのは変わりませんのでMLCの物を選択する様に
して下さい。



【書き込み速度が最低でも最大45MB/sの物】
基本は【SDカードの仕様について】で説明しているスピードク
ラス4
以上であれば問題ないのですが、

機種によっては低fps状態になったり高画質録画が出来ない
事もあるのと、低速な物はTLCに多いのでクラス10対応で4
5MB/s以上
の製品を目安として選択して下さい。



【容量に対して低価格品を選択しない】
上記のMLCやTLCに関わる事ですが、TLC品は基本的に安
いので16GBなら2000円以下32GBなら2800円以下の物は
避けて下さい。

容量単価が異常に安いSDカードは基本的にTLCなので。



【ドライブレコーダー向けmicro SDカードの例】

Transcend microSDHCカード 32GB MLC UHS-I Class10 TS32GUSD500S
(2018/4/19)
トランセンドジャパン



Transcend microSDXCカード 64GB UHS-I U3 V30対応 MLC採用 (最大読込95MB/s) Nintendo Switch 動作確認済 TS64GUSDU3M
(2017/3/1)
トランセンドジャパン


一部並行輸入品(他国販売用製品の逆輸入品で保証なし)で
安い物もありますが、故障時に保証を受けられないので注意
が必要です。

後、店舗販売は基本的に高いのですが、ネット販売だと偽物
が出まわっている事もあるので、多少高くても信頼性の高い
所で買う様にして下さい。



ドライブレコーダーを搭載する事が一般化してきていますが、
設定をミスしていたり、SDカードの特性を知らず壊れやすい
物を搭載していざと言う時に役に立たないのでは意味が無い
ので、

マニュアルをよく読んだ上で設定し、記憶媒体にも気を掛け
る様にするとしっかり録画出来る様になると思われます。



【関連記事】

フラッシュメモリとは
SDカードの仕様について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【NetSpectreについて】

これまでの脆弱性はサイトに使われているjavascriptやマル
ウェアによる攻撃で突かれるモノでしたが、

どうやらネットに接続しているだけで被害が出る攻撃方法が
見つかった様です。



【関連記事】
1:New NetSpectre-Class Attack Raises Device-Hard
ening Concern

2:New Spectre attack enables secrets to be leaked o
ver a network

3:NetSpectre — New Remote Spectre Attack Steals
Data Over the Network

4:NetSpectre: Read Arbitrary Memory over Network
(論文)



【内容】
攻撃の内容としてはV1と同様なのですが、攻撃方法が違い
ます。

V1の場合javascript等でコードを実行しなければなりません
でしたが、今回はIntel CPUに実装されているAVX2の回路
で処理する時に使用しているメモリ領域に対してネットワー
ク上から攻撃用のデータを送信するだけ
で、

V1と同じ方法で情報をカーネルメモリから取得する事が出来
ます。


この方法の場合1時間当たり60bit(7Byteちょっと)しか取得
できませんが、Intelの場合V2でメモリアドレスが解析出来て
おり、ピンポイントで狙える
ので十分脅威になります。


サーバも問題になりますが、被害を受けているか分からない
ので、個人も普通にターゲットになると考えて下さい。



【対象のCPU】

IntelのSandy Bridge以降のAVX2対応のCPU全て



【対処法】
公表自体は現状一番新しいですが、実は今年の早い段階で
緩和パッチが出ています。

なので、現状出ている脆弱性緩和用のマイクロコードは必ず
当てて下さい。


完全に対策出来る訳では無いですが、何の痕跡も残らない
のでノーガードで情報漏洩した時に被害が甚大になる可能
性がある事を考えるとパッチを当てないという選択肢は無い
と考えて下さい。



今回の脆弱性に関しては既に緩和策がよういされています
ので、今までのパッチを当てていれば慌てる必要はありませ
んが、

IDやPASS等の重要情報の取り扱いにはより気を付ける様に
した方が良いでしょう。

必ず防げるとは限らないので。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【SpectreRSBについて】

Spectre Next Generationについてまだ情報が出ていない
のですが、どうやら別の脆弱性が新たに発見された様です。



【関連記事】
1:SpectreRSB: New attack targets CPU return stack
buffers

2:Spectre rises from the dead to bite Intel in the re
turn stack buffer

3:Spectre Returns! Speculation Attacks using the R
eturn Stack Buffer
(論文)
4:AMD64 TECHNOLOGY INDIRECT BRANCH CONTRO
L EXTENSION




【脆弱性の内容】
今までの脆弱性は投機的実行を行う時に使用する分岐予測
ユニットに対しての攻撃でしたが、今回のSpectreRSBは、

Return Stack Bufferを利用しての攻撃になります。


ソフトウェアを処理する時にメモリ領域にスタックと呼ばれる
自動変数、関数の引数、戻り値、リターンアドレス等の一時
的に使用するデータが格納される排他な作業領域を設けて
処理を行うのですが、

RSBの機能であるCPUがコードの命令に先立って完了しよう
としている操作のリターンアドレスの予測を悪用する事で分
岐予測ユニットを誤認させて誤った処理をさせたり、

強制的に投機的なコードの実行をさせる事が可能な様です。

(リターンアドレスは関数処理後に次に実行する為のコードが
入っているメモリの場所の事)



【攻撃と影響】
3つの攻撃方法がありますが、1つ目と2つ目はRSBをユーザ
ーコードで操作してスタックを書き換えてリターンアドレス一
致させ、情報漏洩をおこします。

尚、仮想PC間はRSBを共用する為、仮想PCで領域を貸して
いるレンタルサーバだと、他者の使用している領域のデータ
を痕跡を残さず取得できる
事になります。


また、3つ目はハードウェアセキュリティのSGXで使用してい
隔離されたメモリ領域に対してRSBを利用した分岐予測ミ
スを起こさせて外部にデータを公開
する攻撃となっています。

つまり、SGXの情報が抜かれる事になるので、UHD BDの再
生要件から外される可能性が更に高まったと言う事になり
ますね。



【対象のCPU】
【1つ目と2つ目】
Intel:10年前から全てのCPU

AMD:対象となっているが、構造が違いIBPB(Indirect Bra
nch Prediction Barrier) で対応可能としている

元々AMDの方はV2の時点でソフトが使用しているアドレス
を解析できていないので仕掛ける事が現実的ではない

ARM:現状不明


【3つ目】
Intel:Skylake以降でSGXに対応したCPU

AMD:ハードウェアセキュリティは存在しているが、ARMを利
用した回路で独立して機能させている為関係ない

ARM:現状不明



Intel CPUについては既にカリフォルニア大学リバーサイド校
のセキュリティ専門家チームが脆弱性に対する攻撃を実証
ています。

一応場合によっては今までの緩和策パッチで防ぐ事が出来
るとIntelは主張していますが、チームによると完全ではなく
危険な状態であると言う事なので、

緩和策が入るまで油断が出来ないと考えて下さい。



Spectre Next Generationが公表される前に次から次へと
脆弱性が増えて行くのには困ったものですが、被害を受けな
い為にも情報収集を続けていくしかないですね。

尚、この記事を書いている間にまた増えて NetSpectreなん
て言う脆弱性が公表された訳ですが・・・、情報が集まり次第
記事にしようと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
NetSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【バカッターの夏再び】

2013年に大量に出現し、以後定期的にTwitterに現れる犯
罪行為を自慢する頭のアレな者ですが、

どうやら大物が現れた様です。



【関連記事】
1【炎上】セブンイレブン店員が700円くじ大量に横領 / 悪
質な窃盗の常習犯「くじパクって強制終了させた」と暴露

2【大炎上】セブンイレブン店員がウズベキスタン人アルバ
イトをいじめて侮辱 / 自分は仕事せずウズベキスタン人だけ
働かせる「外人クソだわ国に帰れ」

3【ブチギレ激怒】慶應義塾大学のセブンイレブン店員が高
卒者を誹謗中傷し炎上 / 高卒オーナーに「これだから高卒ド
低能は無理」

4【炎上】商品盗んだ慶應義塾大学在学のセブンイレブン店
員の逮捕間近か / 退学になれば最終学歴は小学校卒に

5【再炎上】慶應義塾大学在学のセブンイレブン店員が自白
/ 窃盗の常習犯と判明! 他人の現金や所有物を盗んでいた

6【最悪の事態】セブンイレブン商品を盗んでいた慶應義塾
大学在学の店員 / セブンイレブン本部「しかるべき対応とる」




【自爆の内容】
セブンイレブンは定期的に700円分の商品を購入すると総菜
や飲み物、コラボ商品が当たるくじ
やっているのですが、

どうやら犯罪行為をしていたK当たりくじを抜いたり、くじそ
の物を引かせない
(恐らく箱を隠していたか、指摘された場合
は終了と説明していたか)と言う行為を度々繰り返していた
様です。


また、傘や自販機の釣銭忘れを盗んだり、オーナーを侮辱、
外国人のバイトに対してハラスメント行為もしていた様です。



【関連する法】
【刑法 235条 窃盗罪
傘の持ち逃げ。


【刑法254条 遺失物等横領罪
自販機の忘れ釣銭の持ち逃げ。


【刑法 246条 詐欺罪
くじから当たりを抜く事で絶対に当たらない様にした。


【刑法 253条 業務上横領罪
企業が消費者に対して提供する予定であった景品が当たる
くじを店員であると言う立場を利用し、抜き取った上で商品に
交換し自分の物にした。


【景品表示法 第5条第3号「おとり広告」】
当たりの無いくじを引かせたり、くじ自体を引かせない事で、
くじを目的に来店し700円分の商品の購入と言う消費者に対
して無駄足を踏ませた。

時間及び交通、また金銭的に消費者に被害を出している。


オーナーや外国人に対する行為についても何等かの法に抵
触していると思われますが、とりあえず上記が主に該当する
と思われる法です。


本人は学歴を根拠にいろいろ書いていますが、やっている事
は非常に幼稚であり、普通に考えればやってはいけない行
為と理解できる事なので、典型的な勉強しか出来ないアレな
者なのかもしれませんね。

駅で駅員を殴って「俺は東大生だぞ」と喚いて逮捕されるお
バカちゃんと同類の。


日本の学歴は唯の記憶力だけの指標でしかない上に本人だ
けしか関係なく他人に対する影響力なんてないので、そんな
ものを誇った所で何にもならないんですけどね。


因みに本人が個人情報をフルオープンにしていた為、既に
バレ
しています。



【バカッターにならない為には】
前の騒動でも説明していますが、【情報、ネットリテラシー関
連(3)
】で説明する様に、ネットワーク上に上げた情報は、ネ
ット上に接続できる端末を持った世界中の不特定多数の人
間に公開する事になるので迂闊な情報を載せてはいけま
せん。

単純に載せるなと言っているわけでは無く、公開情報から特
定されて逮捕されたり損害賠償請求される可能性は低くない
ので、自己顕示欲を満たす為に犯罪行為をしない様にと言う
事です。

隠れてやれと言っているわけでは無いので勘違いしてはい
けません。



今回の件ですが、業務上横領でオーナーに損害、景品表示
法と詐欺と他バイトにハラスメント行為でオーナーとセブンイ
レブンに損害、くじの抜く取と引かせない行為で消費者に損
害を与えているので、

恐らく大学を放塾な上オーナーやセブンから損害賠償請求が
されると思われますが、何度も横領しているので起訴されて
前科が付くのは確実でしょう。

但し返済出来る額なので横領については懲役刑は無いかも
しれませんが。


セブンイレブンもいい加減紙のくじではなく、700円分購入し
たら自動的に抽選して当たったらレシートに印字される様に
するか、レジのタッチパネルでくじを引ける様にして、当たっ
たらレシートに印字するとかにした方が良いと思うんですけ
どね。

前も北海道で女子大生が当たりくじを横領したのが発覚して
いるし、店舗によっては全く当たらないと報告のある場所もあ
るので。


【関連記事】

ネット上で自爆する人々


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
成長因子