パソコン(PC)の森

2021/031234567891011121314151617181920212223242526272829302021/05

≫ EDIT

タワー型PCに2.5インチストレージを増設するには

【タワー型PCに2.5インチストレージを増設するには】

使わなくなった古いノートPCから2.5インチのHDDを移設したり、
大容量なゲームや重いエンコード用に2.5インチのSSDをタワー型
デスクトップPCに増設することがありますが、取り付け方がわか
らないという事がある様なので、

今回はタワー型デスクトップPCに2.5インチストレージ(SSD、H
DD)の搭載の仕方を書きます。



【タワー型PCのケースのシャドーベイは基本的に3.5インチ】
現在でもデータ用にHDDは使われていますが、ストレージが5イ
ンチから3.5インチに切り替わった1990年代以降のタワー型のケ
ースは3.5インチを基準にしている為、ケースによっては3.5イン
チストレージ用のシャドーベイしかありません。

なので、ノートPC用の2.5インチ基準のストレージを搭載する為
にはひと手間加える必要がありました。

因みに、ここ5年のタワーケースには2.5インチストレージをはじ
めから搭載できる様にしているケースもある為、自作PCを組む場
合は2.5インチに対応したシャドーベイのケースを購入しておくと
良いかもしれません。


【TG6 RGB】


(2019/12/3)
Sharkoon

TG6 マニュアル(PDF)

例えば↑のケースは、シャドーベイに直接ねじ止めせず、専用の
マウンタにストレージをねじ止めした後搭載したり、専用の場所
に接続して搭載する様になっていますが、マウンタが2.5インチに
も対応していたり、場所によっては2.5インチ専用だったりします。

因みに、ケースから取り外しができるシャドーベイに2.5インチ用
のねじ穴があるもの、ケースの壁面に2.5ストレージの取り付け用
ネジ穴がある物も存在しているので、ケース選びのポイントとし
て覚えておくと良いかもしれません。



【3.5インチ用のシャドーベイしかない時】
現在のPCケースは殆ど2.5インチに対応しているのですが、BTO
PCで使われているケースの中には昔ながらの直でねじ止めするシ
ャドーベイなケースを使っている事があるので、

そのような時に2.5インチのストレージを搭載するためには、マウ
ンタ
ブラケットと呼ばれる2.5インチから3.5インチにネジ穴を
変換する物を使用して搭載する必要があります。

【HDD/SSD用変換ブラケット 2.5→3.5インチ変換】


(2017/5/21)
PASOW


【2.5インチHDDマウンター HDM-03】


(2007/6/22)
AINEX

↑の様なマウンタを購入しストレージを固定してから3.5インチの
シャドーベイに固定して下さい。

底面のねじ穴に固定するタイプ、側面のねじ穴に固定するタイプ
があるので、ストレージのねじ穴を確認してから選択して下さい。

尚、BTO PCや付属品の少ないM-ATX以下のMBの場合、増設時
に必要なSATAケーブルが無い
事もあるので、別途購入が必要な事
もあると覚えておいて下さい。



2.5インチのHDD用に3.5インチ変換のマウンタは10年以上前か
らありましたが、SATA接続のSSDを手軽に増設出来る様になって
BTO PCに搭載しようとした時に困った、という事が最近でもある
様なので、搭載の仕方を書きました。

SSDの場合駆動部分が無いため最悪ケースの中に置いておくだけ
でもいいのですが、HDDの場合駆動部分があり固定しないと問題
が出る可能性があるので、マウンタを使用して固定して下さい。



【ストレージ関連】

前のPCからストレージ(HDD、SSD)を抜き出して接続する方法


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 12:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Ryzen 5xxxシリーズに搭載されたPSFについての問題

【Ryzen 5xxxシリーズに搭載されたPSFについての問題】

AMDが出しているRyzen 5xxxシリーズ(Zen3)で搭載したオプ
ション機能のPSFに特定の条件下でSpectre Variants 4と同様な
問題が発生する可能性があるとAMDが公表したので注意を一つ。



【関連記事】
1SECURITY ANALYSIS OF AMD PREDICTIVE STORE F
ORWARDING
(公式PDF)
2AMD Publishes Security Analysis Of Zen 3 "PSF" That
Could Possibly Lead To A Side-Channel Attack

3Benchmarking AMD Zen 3 With Predictive Store For
warding Disabled




【問題の詳細】
CPUには演算回路や制御回路に直結し、処理をする為の命令やデ
ータを一時的に記憶するレジスタという記憶領域があるのですが、

ソフトウェアを実行する時に、メモリからレジスタへデータを読
み込むロード命令と処理中に必要だったり処理後のデータ等をレ
ジスタからメモリへ書き出すストア命令でもってデータを制御し
ています。

通常の制御だと、ストア命令で直近に書き込んだメモリのアドレ
スに対してロード命令で読み込むレジスタのアドレスを比較して
一致するか判断して読み込むのですが、

AMDがZen3で実装したPSF(Predictive Store Forwarding)は
ロード命令とストア命令の関係性を予測して確認を省き、データ
の読み込みと書き込みを円滑になる様にします。

ほとんどの場合PSFの予測は正確で問題ないのですが、処理を実
行中にレジスタかメモリのアドレスが変更されたり、PSFに依存
しないエイリアス(特定データやコードに対する別名)をつけられ
たコードがある場合に予測が外れる可能性があり、

そのような時にVariants 4と同様なデータ抽出ができる可能性が
あるという事の様です。


因みに、現状ほとんどのソフトウェアで問題のあるエイリアスが
つけられたコードは確認されておらず、誤予測を起こさせる攻撃
方法の報告も実証もされていない為、被害を受ける可能性は殆ど
ありません。



【対象のCPU】

AMD 第4世代 Ryzen Processor(Ryzen 5xxx)



【現状の対策】
現状攻撃方法も実証されたという報告もされておらず影響がない
訳ですが、サンドボックスを使用するようなセキュリティを重視
するソフトを利用する場合に少しでも可能性を潰す為に、

OSのカーネルのコマンドラインで制御ビットを変更しPSFの分岐
予測を止めたり、PSF自体を無効化する方法をLinuxに提案して
いる為、そのうちWindowsでもパッチが来ると思われます。

尚、ハードの制御でアドレス空間をカーネルとユーザーで分離を
する様にしても防ぐ事が可能である様です。


因みに記事3で既にLinuxでPSF無効化後の検証がされていますが、
無効化してもほとんどの場合0.5%未満、重いマルチタスク時に1
%程度しか影響がなかった様です。

PSFが補助機能でしかないので影響がほとんど出なかったのだと
思われます。



可能性はあっても実証されてもおらず、そのままでも一般用途で
影響がない上に機能を停止しても性能の低下も略無い為、

パッチが来た時に充てても充てなくても問題はありませんが、サ
ーバ運用等のより強固なセキュリティが必要な場合は無効化した
方がいいかもしれません。

後、この情報がネットに上がった時点でネット対策企業が、Zen3
に脆弱性があったとネガティブキャンペーンを展開し始めたので、
内容をよく確認して騙されない様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 12:30 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Facebookの流出データが公開されている事について

【Facebookの流出データが公開されている事について】

2019年に情報漏洩の原因になる脆弱性の存在が発覚し、2019年
の時点で5.3億人のデータが漏洩していたわけですが、クローズド
のフォーラムではなく、だれでも見れる場所に公開されている様
なので注意を一つ。



【関連記事】
1533 million Facebook users' phone numbers and per
sonal data have been leaked online

25億人以上のフェイスブック個人情報が漏洩 携帯番号も 2019
年の流出データが再浮上




【詳細】
Facebookは2019年以前に電話番号を利用した友人検索や他コン
テンツとの連携機能の脆弱性からデータ漏洩を度々起こしていま
したが、2019年12月に5億人を超えるデータがベトナムの犯罪者
のDBサーバに存在することが確認されていました。

その時は犯罪者がクローズドにした為、その後流れていなかった
のですが、現地時間2021/4/35億3300万人分のデータがオー
プンな闇フォーラムに公開されていることをイスラエルのセキュ
リティ企業が発見した様です。

データは国別で分かれており、日本は42万8625人分のデータが
漏洩しているという事の様です。



【漏洩しているデータ】
Facebook ID
氏名
生年月日
電話番号
住所(過去の居住地も)
経歴
電子メールアドレス
アカウント作成日
交際ステータス
自己紹介



【今後考えられる問題】
1:電話やメールによる詐欺

2:個人情報から個人になりすましによるSIMの乗っ取り(SIMス
ワップ詐欺)や詐欺ネットショップ開設等のサイバー犯罪

3:携帯回線乗っ取り後に紐づけされた仮想通貨口座やオンライン
銀行の口座にアクセスされて引き出される

主に考えられるのは↑ですが、他の犯罪の隠れ蓑にされる可能性
があるので、2019年以前からFacebookを利用していて何も対策
していない場合は対策が必要です。



【対策】
基本的に現在のFacebookのデータを変えても意味が無い為、可
能なら以下の対策をして下さい。

1:携帯電話や固定電話自体の電話番号を変更する
2:引っ越す
3:別のメールアカウントを作成して利用する
4:ネットコンテンツに登録した電話番号やメールアドレスを全て
変更する

出来るだけ↑の対策をするのが望ましいのですが、引っ越し等は
難しいと思われるので、対策できない項目については今後問題が
起きる可能性があるという事を前提にして警戒して置くようにし
て下さい。

詐欺の電話が掛かってくる、標的型詐欺メールが届く、悪質なセ
ールスが来る、嫌がらせ代引きネット注文や電話での出前注文等
の問題に遭遇する可能性が高いと考えて下さい。



今回の情報はクレジットカード等の情報ではない為直接被害が出
る訳ではないですが、間接的に被害が出る可能性があるので、Fac
ebookを利用している場合は自衛をしっかりする様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 22:23 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel第11世代Core i Processorの脆弱性について

【Intel第11世代Core i Processorの脆弱性について】

Rocket Lake(Core i-11xxx)が発売されるのは2021/3/30で
すが、既に情報が載せられているので注意を一つ。



【関連資料】
Affected Processors: Transient Execution Attacks & Rela
ted Security Issues by CPU




【Rocket Lakeの脆弱性の現状】
Rocket LakeもFamily 6なので基礎設計は脆弱性があるままです。

脆弱性の対策はComet Lakeと変わっていません。

LVIがハードでの対応、以下の項目が影響を受けないとなってい
ます。

ZombieLoad V2(TAA)
Vector Register Sampling
CacheOut(L1D Eviction Sampling)
Snoop-assisted L1D Sampling
SGAxe(Special Register Buffer Data Sampling)
CROSSTalk(Special Register Buffer Data Sampling)

Cometから時間がたっていますが、改修の後の情報が出ていない
為、影響が本当に出ないかどうかはまだ分かりません。



【初めから2つ存在するステッピングの謎】
発売前ですが、上の資料を見るとなぜか同じモデルナンバーなの
にステッピングが別のCPUが存在しています。

06_A7H
06_A8H

Intel® Core™ i9-11900K Processor
のOrdering and Complianceを見ると中国向けだけのモデルが
ありますが、Spec Codeが全部同じSRKNDなので同じステッピ
ングであるとしているので、そこで分けている訳ではないという
事になります。

脆弱性の対応リストは全ての脆弱性をリストしていない為、もし
かしたら途中で未記入の脆弱性に対して回路改修を充てたのかも
しれません。

現状情報がありませんが、Spec Codeに違いが無い場合、おみく
じ状態になるかもしれません。



【中国版の並行輸入品に注意】
今回中国向けのパッケージ品が存在している様ですが、製品に何
らかの規制がかけられている可能性があるので、中国向けの並行
輸入品には注意して下さい。

パッケージに張られているバーコードの下にあるProduct Code
を確認して下さい。

i9-11900Kの場合BXC8070811900Kだった場合中国版です。

BX8070811900Kが通常版です。

BXの次にCが入っている場合は中国版だと考えて下さい。



第11世代も脆弱性は変わらず存在するので、気を抜かずセキュリ
ティの強化をする様にして下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUの新たなバッファ関連の脆弱性について
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性
Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


【ステッピング関連】
Intel第9世代Coreプロセッサーはセキュリティの脆弱性が残っている】(P0について)
Intel第9世代CoreプロセッサーのR0ステッピングについて
Intel第9世代Coreプロセッサーのスペックナンバーについて
【Intel第10世代Core i Processorの脆弱性について】


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:58 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

【2021年3月のWindows Updateで発生している不具合について】

【2021年3月のWindows Updateで発生している不具合について】

2021/3/9にあたったセキュリティアップデートプログラムに、
プリンターのドライバやユーティリティと衝突して不具合が出て
いる様なので注意を一つ。



【関連記事】
1Windows 10 KB5001649 emergency update issued t
o fix BSOD, printing issue

2Microsoft releases KB5001649 to fix Windows 10 pri
nting issue caused by KB5001567 & KB5000802




【問題の詳細】
2021/3/9にあたったセキュリティ用更新プログラムにプリンタ
ーのドライバやユーティリティと衝突する問題があり、プリンタ
ーに正常にデータが転送されず、白紙、黒塗り、画像欠け、スタ
イル異常等の印刷異常が出たり、印刷タイミングで衝突してBSO
D
(Blue Screen of Death)が発生する問題が出ている様です。

因みに、プリンターによっては問題は必ず出るという訳ではない
様なので、問題が発生した場合に↓の方法で対処して下さい。



【MSの修正パッチ】
MSが問題が発生するPC向けのパッチを配布しましたので、問題
が発生するプリンターを使用している場合はパッチをダウンロー
ドして充ててください。

尚、このパッチはオプション扱いでWindows Updateでは降り
てこないので、手動で充てる必要があります。


KB5001649:2004 and 20H2、Server 2004 and 20H2
KB5001648:1909、Server 1909
KB5001638:1809、Server 2019
KB5001634:1803
KB5001633:1607、Server 2016
KB5001631:1507

Microsoft®Update カタログに番号を入れて検索し、ダウンロ
ードして下さい。

尚x64が64bitOS用で、一般向けPCはWindowsと書かれた物を
ダウンロードして下さい。

バージョンの確認も必要です。


(2021/4/5追記)
KB5001641:Server 2012、Embedded 8 Standard
KB5001640:8.1、Server 2012 R2
KB5001639:7 SP1、Server 2008 R2 SP1、Embedded S
tandard 7

7と8.1と他サーバ向けのOSにも修正パッチが出ましたが、7につ
いてはビジネス用途でサポートの延長契約をしている企業や公的
機関向けなので一般向けは関係ありません。


尚、7とServer 2008 R2 SP1とEmbedded Standard 7には
以下の手順で他のパッチを充ててから修正パッチを充てる必要が
あるので注意して下さい。

sha-2 コード署名のサポート(KB4474419)を充てる

サービススタック更新プログラム(KB4490628)を充てる

拡張セキュリティ更新プログラム(KB4538483)、(KB457590
3)を充てる

(KB5001639)を充てる



【バージョンの確認の仕方】
右下の吹き出しを選択

すべての設定を選択

システムを選択

左の項目下へスクロールし、バージョン情報を選択

と進み、右側をスクロールすると『Windowsの仕様』が表示
されるので、バージョンを確認して下さい。

bitについてはデバイスの仕様の『システムの種類』で判断でき
ます。



今回の不具合は使用しているプリンターによるので、問題が出て
いる場合に充てるようにして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 21:09 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT