パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

| PAGE-SELECT | NEXT

≫ EDIT

MBのケースファン用ピンヘッダが少ない時のファンの接続の仕方

【MBのケースファン用ピンヘッダが少ない時のファンの接続の仕方】

今回はM-ATX以下のMBを選択した時に、ケースが搭載できるフ
ァンの数に対してMB上のファンヘッダが足りない。

と言う時のファンの接続の仕方を書きます。



【分岐ケーブルを使う】

アイネックス PWMファン用二股電源リボンケーブル 15cm CA-098
(2018/7/19)
AINEX

ケースに搭載できるファン数に対してファンヘッダが足りない場
合に、ファンヘッダ↑の様な分岐ケーブルを挿す事でMBで2基を
制御出来る様になります。(但し制御自体は1ヶ所基準で同時制御)

因みに1ファンヘッダに対して基本2ファンまでです。



【MB上のファンヘッダの分岐のし過ぎは危険】
ファンヘッダの電圧は基本+12Vですが、供給できるA数がMBに
よって違っており、分岐で過剰にファン数を接続すると、分岐ケ
ーブルかファンヘッダが焼ける
可能性があります。

商品化されているMBのファンヘッダを分岐するケーブルのほとん
どが2分岐までなのを考えれば3分岐以上は想定外であると考えて
下さい。

大型ファンほどファンを回転させるまで負荷が高く電圧と電流が
高くなるので、140mm以上の大型ファンに分岐を使うと問題が
出る可能性があると考えて下さい。

尚140mmでもA数が少ない物があるので、分岐したい場合は購入
する前にメーカーの製品ページで確認する様にして下さい。



【ファンコンを使う】
MB上のケースファン用のファンヘッダが少なくて分岐しても足り
ない場合は↓の様なファンコンを搭載し、そこにケースファンを
接続すればファンを制御出来る様になります。

尚、最近は5インチや3.5インチベイが存在しないケースも普及し
ているので、その様なケースを使用している時はリアパネルに搭
載するタイプ
を使用する必要がありますが、

此方は搭載したファン全て同じ割合での制御になるのと、リア側
に調整つまみがあるので、置き場所によっては調整し難いかもし
れません。


【5インチベイ用ファンコン】

Thermaltake Commander F6 RGB ファンコントローラー FN1012 AC-024-BN1NAN-A1
(2016/3/22)
Thermaltake

【3.5インチベイ用ファンコン】

ファンコントローラー 3.5インチ ベイ内蔵 4ch DC12V ブルー LED 搭載 風量調節 冷却 パソコン パーツ
(2016/3/6)
mercy tools

【バックパネル用ファンコン】


LIANLI LIAN LI 拡張スロットマウント型ファンコントローラー PT-FN03B ブラック
(2013/6/3)
LIANLI




【制御しない事を前提に電源に接続する】
ファンによっては直でついているか、小型3ピンからペリフェラル
に変換するケーブルが付いているので、それを利用して電源ユニッ
トから直接電源をとる方法があります。

但し、この方法は回転数制御が出来ないのでファンの最大回転数
でフル回転で動作します、なのでファンの設置場所毎にファンの
回転数を考えてからファンを購入する必要が出ます。


尚ファンに変換ケーブルが付いていない場合は↓の様な変換ケー
ブルを購入して下さい。

XINRUILIAN FAN用4分岐ケーブル(5V/12V) SS-XCFM4P
(2015/10/6)
XINRUILIAN


オウルテック SATA電源コネクタからFAN用電源4分岐ケーブル SATAコネクタ→PWMコネクタx4 OWL-CBPU036
(2013/6/13)
Owltech




【ケースファンが全て4ピンでPWM制御の場合】
MBのファンヘッダがPWM制御が可能な4ピンの場合に↓の様なP
WM用の配線だけMBから分岐して持ってきて、動作電力は電源ユ
ニットから直接取るという分岐ケーブルを使用すれば、ケースフ
ァン全てをPWM対応ファンにした場合
制御が可能になります。


オウルテック ファンPWM信号4分岐ケーブル ファン側10cm M/B側30cm OWL-CBPU053
(2015/7/14)
Owltech


アイネックス ファンPWM信号 4分岐ケーブル [ 10cm ] CA-864SAPS
(2018/4/11)
AINEX



但し、ファンヘッダが参考にしている温度センサーの場所によっ
て制御が変わるのと、接続しているファン全てを一括で制御する
ので、ファンの場所毎に制御は出来ません。

なので、最大回転数を予め設置する場所毎に決めてファンを構成
する必要が出る場合があります。



ファンを多く搭載できるケースを使用したり、M-ATXやMini-IT
XのMBを使用すると、ファンの数に対してファンヘッダが足りな
くなることが多々あります。

その様な時に対応できるので、覚えて置くと良いですね。


因みに、2年前にM-ATXとキューブケースで組んだ時はMBにケー
ス用ファンヘッダが一つしかない事を確認していたので、制御が
必要でないファンは回転数を考えてから購入しています。

構成を考える所からファンについても考えておくと、後からの無
駄な出費が抑えられるかもしれません。



【関連記事】

ファンの選び方


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 15:09 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

MDS攻撃の亜種LVIについて

【MDS攻撃の亜種LVIについて】

IntelのCPUにはキャッシュ間にある命令やデータを一時的に保存
している場所をからデータが盗めるMDSと言う脆弱性がありまし
たが、

今回はそれに近いLVI(Load Value Injection)と言う方法でデ
ータを取得できる脆弱性が公表された様です。



【関連記事】
1LVI - Hijacking Transient Execution with Load Value
Injection

2LVI Attacks: New Intel CPU Vulnerability Puts Data C
enters At Risk

3Intel製CPUに新たな脆弱性「LVI」が判明、個人情報や企業
の機密情報が流出する可能性も




【問題の詳細】
MDS攻撃はキャッシュ間にあるバッファから直接データを抜ける
脆弱性でしたが、LVIバッファと投機的実行を利用してメモリ上
からデータを抜く
事が出来る脆弱性になっています。

攻撃者がソフトウェアにバッファに読み込ませて処理を実行する
とバッファオーバーフロー等の例外で問題が出る値を仕込み、例
外を引き起こします。

すると、CPUは正常な値になるまで投機的実行の一時的実行を繰
り返すのですが、この時に実行するコードを改変する事で盗みた
いデータをメモリから読み込む事が出来る様です。


現状一番被害が出そうなSGXを対象にしたプログラムを研究者が
組んで実証しています。



【対象のCPU】
【Intel】
攻撃対象がSGXについてはSkylake(Core i 6xxx)~Coffee Lak
e(Core i 9xxx)まで、但し、MDSはSandy Bridge(Core i 2x
xx)以降であったので、攻撃対象が別の場合は2011年以降のCPU
も対象に


【AMD & ARM】
Meltdownタイプのデータ漏洩がする場合は該当する可能性があ
るが、AMDのCPUでMeltdown自体該当しない上に亜種も攻撃自
体は出来るが意味のあるデータを取得出来ていないので、ほぼ関
係無し

ARMは一部Meltdownに該当している為、今後出て来る可能性は
あり



【現状の対策】
一応マイクロコードでメモリ制御部分の緩和策で対応すると言う
事ですが、MDSの時と同様に回路構造の問題なので、マイクロコ
ードでの緩和では全ての攻撃が防げないのと、

迂回処理の関係でSGXの様な隔離領域を作成して処理をする場合
に、処理速度が2~19倍まで低下する様です。


尚、実証実験にSGXを使用していますが、攻撃対象自体はSGXを
使用するソフトだけではない
ので、必ずWindows Updateでマ
イクロコードを充てて下さい。



今回の脆弱性は回路構造の問題なので完全に攻撃を防げるとは限
りません。

攻撃方法は基本的にマルウェアに仕込むという感じになると思わ
れるので、怪しいフリーソフトや怪しいサイトに引っ掛からない
様に気を付けて下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 22:20 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

IntelのCPUやチップセットの修正出来ない場所に問題が発覚

【IntelのCPUやチップセットの修正出来ない場所に問題が発覚】

起動時にCPUやチップセットの読み込み専用回路部分にあるCSM
E(Converged Security and Management Engine)と言う機
能の回路部分に問題がある事が公表された様です。

CSME = 旧 IME(Intel Management Engine)



【関連記事】
15 years of Intel CPUs and chipsets have a concerning
flaw that’s unfixable

2Intel x86 Root of Trust: loss of trust
3Intel CSME bug is worse than previously thought
4Intel製CPUの「修正済み」脆弱性が実は修正不可能であった
ことが判明、特権によるコード実行やDRMの回避などが可能

5過去5年間のインテルCPU/チップセットに修正不能な脆弱性。
ROM上のコードに起因




【問題の詳細】
IntelのCPUとチップセットの回路の一部にはCSME(Converged
Security and Management Engine)と言う機能があり、

起動時にBIOSを読み込む段階でマイクロコード読み込んで認証し、
MBにつながっている機器のファームウェアも確認して認証したり、
各通信を暗号化する為の暗号化キーを発行するハードウェアセキ
ュリティを実装しています。

Windows上ではBitLockerや著作権保護機能のDRM等に使用さ
れています。

また、サーバではIntel AMT等の遠隔操作システムにも使われて
います。


発覚した問題は、起動時にCSMEが保護されていない事により、
チップセット暗号化キーの読み取りと他のすべての暗号化キーの
生成を制御出来る様になる事です。

生成された暗号化キーを攻撃者に取得された場合、認証が必要な
処理を認証を回避して悪意のあるコードで実行したり、暗号化通
信が必要なネットワークを介したコンテンツを利用する為のIDや
Passが漏洩
したり、暗号化したデータファイルを復元されて漏洩
する可能性があります。

また、BIOS書き換え用のprivate keyも読み取れる可能性がある
ので、悪意あるコードの入ったBIOSがばら撒かれたり、DRMを
回避して映像や音声データを取得できる
様になるのでBD等の海賊
版がさらに増える可能性があります。



【対象のCPUとチップセット】
【CPU】

第6世代 Skylake(Core i 6xxx)から第9世代 Coffee Lake(Cor
e i 9xxx)まで全てのCPU


【チップセット】
100シリーズチップセット(Z170、H170等)から300シリーズチ
ップセット(Z390、H370等)まで全て



【現状の対応】
一応初期に見つかった脆弱性の段階で緩和策が当たってUSB接続
の機器からの攻撃方法は防いでいたわけですが、CSME自体の保
護がされていない問題は読み取り専用の回路部分で修正出来ない
所なので、緩和策が入ったBIOSが出るようですが、完全に塞ぐこ
とはできません。

内部接続の機器ファームウェアにコードを仕込まれると攻撃を受
ける可能性は残ります。


とりあえず被害を受ける可能性を下げる為にもBIOSが出たら必ず
上げる様にして下さい。

尚、IME時代同様に専用のBIOSで出る可能性があるので、必ずB
IOS及びユーティリティの2項目を確認して下さい。

CSME用はOS上からツールで上げる方法な可能性があるからです。



度重なるSGXの問題でUHD BDの再生要件からそのうち外される
と思っていましたが、今回の件を悪用されると海賊版の作成が加
速されると考えるので、決定打になるかもしれません。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 22:19 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

OSとBIOS(Firmware)で起きる問題

【OSとBIOS(Firmware)で起きる問題】

Windows 10になってから大体半年毎に大型アップデートが来る
様になりましたが、アップデートが途中で止まって進まない、ア
ップデートは出来たが、内部パーツが正常に動作しないと言う問
題が起きる事があります。

今回は上記の問題が起きる原因の一つを書きます。



【古いBIOSと新しいOSの命令セットが合わない】
ドライバ→OS(カーネル)→BIOS→機器のBIOS(Firmware)

PCで処理をする時に内部にあるPCパーツを制御するのは↑の様に
命令を送って制御するのですが、OSの制御命令の構成は、新しく
なる特定の段階で方式を変えたり旧式の方式を使わなくなったり
するので、

PCが古かったり、パーツが古いとOSの制御命令にBIOSが合わな
くなって認識がおかしくなったり、認識できなくなったり、正常
に動作しなくなる
システムの書き換えを阻害すると言った症状
が出る事があります。

古いソフトを使い続けている時に大型アップデートするとライブ
ラリが無いと警告が出る事があるのはOSで通常使用しなくなった
旧命令セットを削除しているからです。



【Windows 10での例】

【アップグレードやWindows Updateが途中で止まる】
無料アップグレード期間に起きていた特定%でアップグレードが
止まってしまう問題を光学ドライブを外すと回避できたと言う事
がありましたが、

この問題の原因はBIOSや光学ドライブのFirmwareがWindows
10と合っていなかった
ことでした。

因みに、回避後に認識していましたが、特定バージョンの大型の
Windows Update時に同様に特定%でアップデートが止まって
しまう症状が出たり、認識が完全に飛んで光学ドライブが使用出
来なくなる症状も出る事があります。

これは、その時点の大型アップデートでOSとBIOSが合わなくな
った為です。



【古い機器が正常に動作しなくなる】
販売時に8.1まで対応の機器としか書かれていない機器はデフォル
トのFirmwareが更新されず古いままな事があります。

なので、内蔵パーツを10のPCに導入したけどエラーを吐いたり正
常に動作しなかったり、外付けストレージを接続したけど認識が
途切れたり正常にデータが保存できない、送れないと言う症状が
出ます。

これもOSとFirmwareが合わなくなって正常に制御できなくなっ
ているのが原因です。



【BIOSやFirmwareが原因の場合の対処法】
1:BIOSやFirmwareを書き換える】
問題なのはOSとBIOSが合わなくなっている事なので、BIOSやFi
rmwareを最新のモノに書き換える事で対処が出来ます。

基本はPC本体のBIOSの書き換えですが、原因がピンポイントで
内部機器や外付け機器の場合は製品のFirmwareを書き換えして
下さい。

尚、機器が古くBIOSやFirmwareも古いのしか無い場合は対応出
来ない事があるので、その様な場合は諦めないといけない事もあ
ると考えて下さい。


後、BIOSやFirmwareの書き換えは手順をミスると使用不可にな
るので、必ず書き換えの仕方をよく確認して下さい。

MBのBIOSはWindows上から上げると失敗する事があるので、
BIOSの設定画面からバージョンアップした方が良いと言う事もあ
ります。

外部機器か内部パーツのFirmwareは専用のツールでWindows上
から上げる様になっていますが、書き換え時に他に何か処理を実
行すると失敗する可能性があるので書き換え中は何もしない等、
上げる時は注意が必要なので。



2:類似の対応機器に変える】
外部機器や内蔵パーツでもBIOSやFirmwareをメーカーが出して
いない事があるので、その様な場合は更新できません。

ユーザー側ではどうしようもないので、同様な製品を買ってきて
変えるか、内蔵機器を外した状態で使用するしかありません。

例:古い外付けストレージを分解してHDDを新OS対応の外付け
ストレージケースに入れ替えて接続する。

認識しなくなった光学ドライブを交換又は、そのままにして外付
け光学ドライブを使用する。



【BIOSやFirmwareの場所】
基本はメーカーからPCのBIOSを探して更新して下さい。

Windows用ドライバやソフトについて(家電PC & BTO)】にリ
ストをまとめてあります。

自作PCや市販パーツを利用したショップブランドBTO PCの場合、
MBメーカーから探す必要がありますので、【マザーボード(Moth
erboard)のサポートリンクについて
】からメーカーサイトに行っ
て探して下さい。


外部機器や内部パーツの場合はそれぞれのメーカーのサイトに行
って下さい。

但し、製品ページに無い事もあるので、その様な時はSTATION D
RIVERS
の様なドライバやFirmwareを収集している所を探して
下さい。

因みに、他社に委託して配布している事があるので、型番とFirm
wareと言うキーワードで検索しないと出てこない事があるので注
意して下さい。

例:Pioneerの光学ドライブのFirmwareはST TRADEが配布し
ている。



大型Windows Update時に問題が出る事は多々ありますが、BI
OSやFirmwareとOSが合わない事で発生する問題は詳細を知っ
ていないと原因が特定できないのと、10の大型アップデートが進
むほど古いPCでこれが原因の問題が出てくるので、

対処できる様に覚えて置くと良いですね。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 02:16 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUにフィルバッファから狙ったデータを取得できる問題

【Intel CPUにフィルバッファから狙ったデータを取得できる問題】

昨年の時点でCPUにあるキャッシュ間にある処理に必要なデータ
や命令(プログラム)等を一時的に置いておくバッファからデータ
が取得できる脆弱性がありましたが、

今回はそれを応用したCacheOutと言う攻撃方法でピンポイント
で狙ったデータを取得できる問題が公表去れた様です。



【関連記事】
1CacheOut: Leaking Data on Intel CPUs via Cache Evic
tions
(論文)
2Intel Responds to ZombieLoad and CacheOut Attacks
3New 'CacheOut' attack targets Intel processors, with
a fix arriving soon




【問題の詳細】
Intel CPUのL1DキャッシュとL2キャッシュ間にフィルバッファ
というデータを一時的に格納する保存領域があるのですが、

L1DキャッシュにL2キャッシュからデータを取り込む時にそのバ
ッファを通して保存、更にL1Dキャッシュにも同じデータを置く
処理をしています。

これはCore側からデータを読み込む時にL1Dキャッシュとバッフ
ァ両方にアクセスしてL1Dキャッシュ側が保存ミスしていないか
確認している為です。

つまりIntel CPUだとバッファにもL1Dキャッシュにも同じデー
タを置いて確認していると言う事になります。


ここで問題になるのが投機的実行時やHTTで共有化している時に
不正な命令を入力するとバッファから命令やデータを読み込み出
来てしまうMDS攻撃や、その亜種でTSXの処理を悪用してバッフ
ァからデータを取得できるTAA攻撃です。

MDSの緩和策にタスクが切り替わる毎にバッファのデータを消し
て読み取りが出来ない様にしたのですが、L1Dキャッシュ自体は
消していない為、タスク切り替えで元の処理に戻った時にバッフ
ァに再読み込みされることになります。

この時L1Dキャッシュの任意のアドレスに不要なデータを破棄す
るeviction命令を与えて特定のデータだけを破棄すると、破棄後
の別タイミングで特定のデータだけバッファを通してL1Dキャッ
シュに読み込む事が出来ます。

その後TAA攻撃でバッファからデータを取得すれば目的のデータ
を取得できる訳です。


バッファから取得するのでOSのカーネルデータ、SGXの隔離領域
のデータ
、共有している仮想OSのデータ全て取得可能であり、実
証されています。



【対象のCPU】
【Intel】
第6世代Core iプロセッサ(Skylake)以降でTSXに対応しているC
PU全て

但し今回はTSXの攻撃を合わせた場合のみの検証な為、不完全な
緩和策の穴を突かれた場合にMDSが絡むと拡大する可能性あり


【AMD】
TSXの様な機能は無いので関係無し、MDSも構造が違うので関係
無し


【Arm】
TSXの様な機能はあるが現状不明、MDSについては関係無し。



【現状の対策】
実証に使用したのがTSXを悪用したTAA攻撃(ZombieLoad V2)
なので、とりあえずTSXを停止するのが一番の対処法になると思
われます。

Intelからマイクロコードを出す予定と言う事ですが、とりあえず
はWindows上からTSXを停止した方がよいと思われます。

Guidance for disabling Intel® Transactional Synchroniza
tion Extensions (Intel® TSX) capability

を参考にTSXを停止して下さい。


後はMDSですが、昨年の5月の緩和策は不完全である事が判明し
ているので、そちらの穴も塞がれた緩和策待ちですかね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 00:43 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT