パソコン(PC)の森

2018/01123456789101112131415161718192021222324252627282018/03

2018年01月 | ARCHIVE-SELECT | 2018年03月

| PAGE-SELECT |

≫ EDIT

Windows 10のセキュリティ更新プログラム問題

【Windows 10のセキュリティ更新プログラム問題】

どうやら数日前に配布されたセキュリティ更新プログラムに
USB接続の入力機器が動作不能になる問題が出ている様
です。



【対象の更新プログラム】
Microsoft Windows(KB4074588)のセキュリティ更新プロ
グラム




【症状】
本来Windowsが読み込まれて起動するとUSBコントローラ用
の汎用ドライバが読み込まれてOS上でマウスやキーボード
の入力操作が出来るのですが、

どうやらセキュリティ更新プログラムを入れると特定条件下で
無効
になる症状が出ている様です。

このデバイスのドライバーがインストールされていません。(
ード28
)このデバイスと互換性のあるドライバーがありません。

とエラーメッセージ出る様ですが、デバイスマネージャーから
ハードをアンインストールしたりハードウェア変更のスキャン
をしても治りません。



(2018/2/28追記)
USBコントローラだけではなくBluetoothのコントローラも駄
目になる様なので、Bluetooth接続の入力機器も使用不可
になる様です。

下記と同様にKB4074588を削除すれば治るので、有線で
接続できる入力機器を用意して対処して下さい。



【対処の仕方】
原因は更新プログラムなので、KB4074588をアンインストー
ルする事で正常に戻します。


無効化されてしまうとUSB接続では入力機器が使えません
が、別の接続だと使用できるので、

タワー型デスクトップPCの場合はPS/2でマウスかキーボー
ドを接続、ノートPCはタッチパッドかキーボードを使用して操
作します。



【PS/2接続のマウスやキーボードを持っていない場合】
PS/2変換アダプタ
↑の様なUSBをPS/2接続に変換するアダプタを購入して接
続して下さい。

PS/2マウスとキーボードで配線が違っているので、其
々専用の変換アダプタが必要になります。

左の青緑色の物はマウス用、右の紫色の物はキーボード
用なので間違えない様にして下さい。

PS/2
勿論PC側も同様に接続できる機器が違うので、ポートをよく
確認して下さい。

↑の様に紫一色や青緑一色の場合はキーボードか、マウス
のどちらかしか対応していません。

PS/2(2)
ポートの色が半々で両方ともついている場合はどちらでも使
えます。


注意:無線マウスやキーボードは使えません
ので、有線のマウスやキーボードが必要です。

後、PCを立ち上げる前に接続しておかない
と認識しません





【変換アダプタの例】
【キーボード用】

スターテック.com USB - PS/2変換アダプタ USB A メス - PS/2 オス
(2015/3/13)
STARTECH.COM


【マウス用】

変換名人 USB → PS2(マウスA) 変換アダプタ USB-PS2MA
(2013/5/14)
変換名人




【アンインストールの仕方】
KB4074588.png(クリックすると拡大)

【マウス & タッチパッド】
スタートメニュー

Windows システムツール

コントロールパネル

プログラムと機能

左の項目のインストールされた更新プログラムを表示を選択

画像の様に更新プログラムの表示上で右クリックし、アンイ
ンストール(U)と表示されたら左クリックで選択して消去



【キーボード】
Windowsキー
↑の様なWindowsキーを押してスタートメニューを開く

↓キーでスクロールしWindows システムツールでEnterを押
して開く

↓キーでスクロールしコントロールパネルに合わせたらEnte
rを押す

コントロールパネルが開いたら矢印キーでプログラムと機能
にカーソルを合わせてEnterを押す(カーソルがシステムとセ
キュリティに来ていない場合はTabキーを押す)

プログラムのアンインストールまたは変更が表示されたら、
左の項目のコントロール パネル ホームの所にカーソルが来
るまでTabキーを何回か押し、

↓キーでインストールされた更新プログラムを表示にカーソル
を移動してEnterを押す

↓キーを押してKB4074588に合わせてEnterを押すとアンイ
ンストールするかポップアップが出るので、Enterを再度押し
て消去



【メーカーのサポートにGO】
一体型デスクトップPCやPS/2端子が無いMBを購入して症
状を食らった場合は何もできませんので、修理行になると思
われます。

自作PCの場合は他にストレージを用意して再インストールす
れば復旧できない事は無いですが、手間が掛かりますね。



(2018/2/25追記)
【修復モードからセーフモードを経由する方法】
修復モードセーフモードキーボードが反応するならば削
除作業が出来る可能性があるので追記しますが、

電源ボタンを押して起動し、OSを読み込む表示が出たら
源ボタンを今度は長押しして強制シャットダウン
して下さい。

をれを2回繰り返し、シャットダウンした状態から再度電源ボ
タンで起動して下さい。

修復モードで起動しますので自動修復と青地に白文字で表
示されたら

詳細オプション

トラブルシューティング

詳細オプション

スタートアップ設定

スタートアップ設定で再起動を実行

再起動して表示された通りにF4キーを押してセーフモードで
起動する

後は上記した方法でKB4074588を削除するだけです。



今回のバグは入力機器が使えなくなるので焦ると思います
が、対処法があるので冷静に対処して下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 00:01 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Windows 10で大型アップデート後に確認する事

【Windows 10で大型アップデート後に確認する事】

Windows 10から定期的に仕様が変わる大型アップデートが
行われる様になっていますが、アップデートの仕方の仕様か
らくる問題があるので、大型アップデート後に確認をする必
要があります。



【Windows 10の大型アップデートは上書きインストール】
初めから10をクリーンインストールをしていると分かりやすい
ですが、大型アップデート後にローカルディスク(C)を確認す
るとWindows.oldが出来ています。

Windows.oldはアップグレード時に出来る前のバージョンの
OSのデータが格納されるフォルダです。

つまり、大型アップデート時にアップグレードと同様に上書き
インストールをしている
と言う事です。

だから、以下の様な問題が起きます。



【引き継がれないソフトが出る事がある】
OSのバージョンが変わった時にインストール情報が消えてシ
ョートカットの残骸だけ残っている事があります。

手動で再インストールしないと使用する事が出来ません。

ノートンの様なセキュリティソフトや、古いバージョンのMS Of
ficeの様なMSのビジネスソフトですら外れる事があるので、

大型アップデートが当たった後はコントロールパネルからプロ
グラムのアンインストールまたは変更
を選択してインストール
されているソフトを確認
して下さい。

消えている場合は手動で再インストールが必要です。


スタートメニューのWindows システムツールの中にあるアイ
コンか、【Windows8でコントロールパネルの起動の仕方】で
説明しているショートカット経由でコントロールパネルまで進
んで下さい。



【インストールされていても機能しないソフトが出る事がある】
起動もするしUIも表示されるが機能が正常に働かない、と言
う事があります。

大幅アップデート時は構造も変わっている事があるので、ソ
フトによっては正常に動作しない事があります。

その様な場合は対応バージョンが出るまで待って新しいバー
ジョンのソフトをインストール
して下さい。



【古いソフトに必要なライブラリが無くなっている事がある】
上記で大型アップデート時はアップグレードと同じと書きまし
たが、データと後入れのソフトは引き継いでもシステムデー
タ部分は新しいのを入れ直している
ので、

システムデータとして置いているソフトに使用するMSのライ
ブラリが新しいものしか入っていない事があります。

必要なライブラリが入っていないとエラーを吐いて起動できな
いので、古いバージョンのライブラリをインストールしなければ
なりません。


MSのライブラリの場合多少古い程度なら警告と共にインスト
ールするか聞いて来るので、警告文に従ってインストールし
て下さい。



【ドライバが消える事がある】
Anniversary Updateの頃よりはましになりましたが、内蔵
機器、周辺機器問わずドライバ消えて使用不能になる事が
あります。

プリンターを使用しようとしたら認識が消えていた、と言う様
な事がありますので、大型アップデート後は周辺機器や内蔵
機器を認識しているか確認
して下さい。

オディーオドライバが飛んで音声が出なくなったりする事もあ
る様なので、PCメーカーやMBメーカーのサポートページでド
ライバをダウンロードできる様にしておいた方が良いですね。



Windows 10から大型アップデートが自動になっており、いつ
の間にか当たっていて問題に直面する人が定期的に出てい
る様なので、

大型アップデート時はソフトやドライバを再インストールする事
が必要な時もある、と覚えておくと良いと思います。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 19:39 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Spectre PrimeとMeltdown Primeについて

【Spectre PrimeとMeltdown Primeについて】

3種全て突破されているIntelにおいてマイクロコードに問題
が出ている為、一向に対策がされないSpectreとMeltdown
の問題ですが、

別の手段で同様にデータ閲覧とデータ取得が出来る方法
が発見された様です。



【関連記事とデータ】
1:Don't panic about the new 'Prime' Meltdown and S
pectre CPU exploits

2:MeltdownPrime and SpectrePrime: Automatically-
Synthesized Attacks Exploiting Invalidation-Based Co
herence Protocols

3:MeltdownPrime and SpectrePrime: Automatically-
Synthesized Attacks Exploiting Invalidation-Based Co
herence Protocols
(PDF)



【詳細】
nVdiaとアメリカのプリンストン大学の研究者がCore i7が搭
載されたMacbookでSpectreとMeltdownの検証用コードと
別の方法を試した所、攻撃が成功したそうです。

前のSpectreの攻撃はHTTを利用していましたが、マルチコ
ア処理時に発生する共有キャッシュとメモリのアクセスを利
用する事で、SpectreとMeltdownと同様にPASSを含む機密
情報を抽出する事が可能
になるとの事です。


尚、攻撃方法が違う為、再起動問題で差し戻しになっている
現状のマイクロコードによるハードウェアでの対策は効果が
無く
、ソフトウェアでしか緩和出来ないとの事なので、

検証に使用したコードを悪用されない様に公開せず、直接メ
ーカーに渡して対策をはかる様です。
(但し完全な対策は出来ない)

コードが漏れるか論文から推測して作られる可能性はありま
すが、Spectre PrimeMeltdown Primeについては緊急に
対策する必要は無いと思われます。


AMDについてはSpectreのVariant 2が略突破不可能な為、
影響しないと思われます。



マルウェアが増殖している現在SpectreとMeltdownの対策
がまだ来ておらず、Intel構成で危険度が増している訳です
が、新たな方法が見つかるとは泣きっ面に蜂な状態です。

Meltdownの脆弱性があるせいでPCを乗っ取られて踏み台
にされると加害者になる可能性もあるので気が抜けません。

しっかりセキュリティ対策をした方が良いですね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 18:17 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Lenovo ThinkPad X1 Carbon無償点検 & 修理について

【Lenovo ThinkPad X1 Carbon無償点検 & 修理について】

Lenovoが特定時期に販売したPCの一部に、ねじが内部で
脱落してバッテリーを傷つけ異常発熱の問題を出しており、

無償で点検 & 問題があったら修理を受けられる様にする様
です。



【公式ページ】
ThinkPad X1 Carbon第5世代ノートパソコン無償点検・修
理のお知らせ




【今回の問題】
組み立て精度の問題と言う事ですが、構造的に脱落しやす
い可能性もあります。



【対象の機種】
2016/122017/11までに販売されたThinkPad X1 Carb
on



【モデルナンバー】
機種の裏に貼ってあるバーコードの上にモデルナンバーと製
造年月が書いてあるので確認して下さい。

【TYPEの右にある4桁】
20HQ
20HR
20K3
20K4



【一番右にある5桁】
16/1217/10



【注意】
一部点検済みの物もある様なので上記の公式ページで無償
点検の対象かどうかの確認方法の所のフォームにマシンタイ
シリアルナンバーを入力して確認してください。

シリアルナンバーはPC裏のバーコードのS/Nの右側にある
PFから続くハイフンを除いた8桁です。



基本的に組み立て精度の問題で症状は稀なようですが、今
後経年劣化で同様な症状が出る可能性があるので、できる
だけ点検を受ける様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 01:10 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUの致命的な設計不良によるセキュリティ問題

【Intel CPUの致命的な設計不良によるセキュリティ問題】

2018/1/3にIntelのCPUにセキュリティ面で問題になる回路
の設計不良が各所から発表されました。

今回は詳細を書きます。(2018/1/4公開)



(2018/1/4追記)
この記事はIntelCPU固有の問題であるMeltdownについて
の記事です。

OSの修正でほとんど影響なく対策できるSpectreについて
ではありません。


Intel固有の問題であるMeltdownとOSで修正できるSpect
reの情報を意図的に混ぜて全体に問題があるかの様に日
本の広告企業を使用して誘導している
ので、海外の記事を
見に行く様にして下さい。



(2018/5/7追記)
ITmediaが会員制のTechTargetでAMDも関係するかの様
に今更書いて、IntelのCPUの回路構造の欠陥を誤魔化す
為の悪質な記事を出しています。

騙されない様にして下さい。



(2018/4/19追記)
ITmediaが今回の脆弱性について問題が無いかの様な悪質
な記事を出していますが、

下記した様に既に突破されている上に、【AV-TESTがSpec
treとMeltdownを利用したマルウェアを収集
】で説明してい
る様にマルウェアが増殖し続けているので、

現時点で確認されていないと言うのは、食らっても認識が出
来ていないか、確認を取っていないだけだし、難易度が高い
と言う訳ではありません。


マルウェアを食らう個人もそうですが、レンタルサーバで仮想
PCで空間を提供している場合に、仮想PCを同じ物理メモリ
で共有しているので、

借りてログインし、脆弱性を突くソフトウェアを実行するだけで
他者が借りている空間を借り手に知られず、痕跡も残さずデ
ータを盗むことが出来る
からサーバ管理企業に激震が走った
訳です。

脆弱性が見つかったこと自体が業界に大きな衝撃を与えた
訳ではありません。


消費者を騙す処か被害を広めかねない悪質な記事なので騙
されない様にして下さい。



(2018/3/4追記)
Spectre has another evil sibling that compromises th
e safe zone created by Intel SGX

オハイオ州立大学の研究者がSGXのメモリ領域を読み取れ
る様になるSpectreの亜種を発見した様です。

SgxPectreと称されるこの脆弱性は3/16以降のソフトウェア
開発キットの改善とマイクロコードで対策されると言う話です
が、やはり手動で対策が必要な上に任意でノーガードに出
来る事を考えると、

UHD BDの使用要件から外される可能性が高いと思われ
ます。



(2018/2/8追記)
SGX After Spectre and Meltdown Status, Analysis an
d Remediations


専用回路によってメモリを読み取られない様にするハードウ
ェアセキュリティ機能であるSGX(Software Guard Extensi
ons
)ですが、今回の脆弱性によって内容が読み取られる可
能性が出ている
様です。


4K解像度のUHD BD(Ultra HD Blu-ray)はデータを読み取
れない様にハードウェアセキュリティが搭載されている事を
要件にしており、現状PCで要件を満たしているのはSGXを
搭載したSkylake以降のCPU
となっています。

MSのパッチとIntelのマイクロコードを意図的に外してノーガ
ードにすればデータを読み取る事が可能になる為、

場合によってはUHD BDの使用要件から外される可能性が
あるかもしれません。

UHD BDを目的にPCを組むのはしばらくやめた方が良いと
思われます。



(2018/1/6追記)
どうやらアメリカの3州で訴訟に発展しそうな様です。

後、Coffee Lakeの販売以前に構造の欠陥を把握していた
にもかかわらず、そのまま発売した事も発覚した様です。

5シリーズチップセットのUSB2.0互換問題、6シリーズチップ
セットのリコール問題、その他SSDのファームウェア問題の
時も同様に、数か月から半年前には欠陥や問題を認識して
るにもかかわらず、隠してそのまま発売するという悪質な事
を昔からやっているので、

出してしまえばこっちのものとでも思っているんでしょうね。


(2018/1/10追記)
Microsoftの報告を広告企業が翻訳して書いていますが、
Windowsのシステム処理部分だけの影響の事を書いている
だけなので、

MS外部のソフトメーカーが作成したソフトの処理能力低下に
付いて
は言及していません。

Skylake以降は数%の低下と言うのはOSのシステム処理だ
けなので、全てのソフトで影響がまるで少ないかの様に錯覚
させる書き方は非常に悪質ですね。

ソフトによっては既にCoffee Lakeまで影響は出ていますの
で、引っ掛からない様にして下さい。


(2018/1/11追記)
NHKがやっとニュースにしたと思ったら、映像とネットニュー
スの画像に例としてAMDのCPUとMBを使用する悪質な行為
をしていましたので、騙されない様にして下さい。


(2018/1/12追記)
Spectreの話になりますが、二つある脆弱性の内全て攻撃
が成功しているIntelと違い、より深刻な2つ目の命令送信に
よる制御乗っ取りが可能な脆弱性は、

AMDのCPUではGoogle等の有名処の技術者が攻撃を試し
てみても未だ成功していません

ですが、少しでも可能性が出る事を考えAMDは予防のとして
マイクロコードを配布する様です。

広告企業が攻撃が成功していてより対処が必要なIntel用と
意図的に同列に扱って影響が出ると書いたり、

その記事を根拠にネット工作企業が「AMDのCPUにも該当し
ていた」とを広め始めているので気を付けて下さい。

問題の認識を希釈化させる為に悪質な記事と情報拡散をさ
せているので、引っ掛からない様にしましょう。


Intelがベンチ結果を出していますが、SYSmarkIntelが本
社内で作ったIntelの為のベンチ
であり、圧縮解凍とOCRの
処理速度で大半を判断しているので全く意味が無く、

PCmarkは順番にファイルを実行しているだけなので、実用
途とかけ離れている為こちらもほとんど意味はありません。

更に3DmarkはGPU用でCPUを殆ど使っていません。

影響するのはOSの命令を受け取ってBIOSで制御する時に
発生する遅延であるのに、読み込んだら処理しっぱなしで制
御が少ない
ベンチをもって影響が少ないと言うのはあり得ま
せん。

確実に通常のソフトではベンチ以上性能低下が起こると考え
て下さい。



【関連記事】
1Intel’s processors have a security bug and the fix
could slow down PCs

2Kernel-memory-leaking Intel processor design flaw
forces Linux, Windows redesign

3Intel Secretly Firefighting a Major CPU Bug Affect
ing Datacenters?

4Meltdown and Spectre
5Intel Hardware Level Speculative Execution To Bla
me For Kernel Bug – KPTI Workaround Introduces P
erformance Hits Up To 23% On Average

6Intel facing multiple class action suits over chip s
ecurity flaw

7Intel Released "Coffee Lake" Knowing it Was Vuln
erable to Spectre and Meltdown

8A Critical Intel Flaw Breaks Basic Security for Mo
st Computers




【設計不良とは】
OS上からソフトを使用し、PCを構成するハードを使用して処
理をするには以下の工程を経る必要があります。

ソフトで機器を処理に使用する為には、CPUやGPU等のMB
に接続されている機器全体の制御をしているBIOSに命令を
送る必要がありますが、

ソフトがそれを直接しているのではなく、OSにある制御の為
の命令(カーネル)を介して命令を送っています。

例:ソフトの処理要求→カーネル(OS)→BIOSに制御命令を
送信→命令に従ってBIOSで機器を制御して処理


OSを立ち上げた時、ソフトを立ち上げた時にメインメモリにデ
ータを読み込んで使用可能状態にしますが、

カーネルは機器を制御する為の直接の命令を持っているの
と、OSに記録されたIDとPASSが格納されているので、

ヘタに触って壊さない様に制御に手を加えられない様にする
為と、記録されている重要なデータを漏洩しない様にする為、

カーネルが使用しているメモリ空間にはソフトから干渉出来
ない様に、

ソフト使用時にユーザーモード(入力)とカーネルモード(BIOS
に命令送信)で切り替えてソフトからカーネルの入ったメモリ
空間を干渉できない様にしています。


今回の問題は、論理回路の設計に不備があり、ユーザーモ
ード中にカーネルモードで使用しているメモリ空間を覗ける
またカーネルにコードを直接書き込める状態になっている事
です。

本来特権を持っていないとソフト側から干渉できないカーネ
ルが、ハード側の不備で権限を無視して干渉できる様にな
ってしまっているので、ソフト側で根本的な対策が出来ない
状態です。



【予想される問題】
上記した様にカーネルにはIDやPASSが記憶されているので、
起動中に入力した情報も全部残っており、不正アクセスの原
にもなりますが、

制御部分が丸見えなので、PCの制御が乗っ取られる可能性
も出てきます。


(2018/1/6追記)
サーバを仮想化して複数のユーザーに提供している場合に、
特定のユーザーが他者の借りている領域のデータを覗くこと
も可能になっています。

だから、ビジネス向けのサーバについて大問題になっている
訳です。



1:Bingo! #kpti #intelbug
2:Using #Meltdown to steal passwords in real time

因みに既にカーネル部分を覗く事に成功しており、覗き見し
てIDやPASSが記憶されているメモリ空間のアドレスを確認し、
ツールで指定するとPASSが丸見えになると言う実演をして
います。

アドレスを指定して読み込めると言う事は、メモリ空間に干渉
出来ると言う事(データ領域への読み出し命令が実行できる)
なので、Intelの何もできないと言う説明は嘘です。


尚、TechPowerUpが仮想PCの例を出しているので仮想PC
だけと言う話が出ていますが、間違いなので釣られない様に
通常使用でも、サーバでも影響が出ます。

後、記事の仮想メモリというのは、ストレージにメモリ空間を
疑似的に作る方ではなく、複数のDRAMを一纏めで制御する
時に、一つのメモリ空間として仮想的に認識して制御してい
る事を言っているので、仮想PCの事とは全く関係ありません。



【問題の対策は】
CPUの回路構造の欠陥なので、マイクロコードで制御法を変
えても意味がありませんので根本的な対処法がありません


一応OS側でユーザーモード時にカーネルのデータを他のメ
モリ空間側に一時退避すればユーザーモード時にカーネル
に干渉できなくなるのですが、

ハード制御が必要となる制御時に必ずその処理が入る事に
なるので、ストレージとメモリのデータ送受信、機器の制御
入力機器(マウス、キーボード)出の入力、外部機器との通信
全てに処理遅延が発生する事になります。


既にLinuxで上記の対策をしたパッチを配布していますが、
最大で30%近く性能が落ちているという結果が出ています。

更に場合によっては40%近く落ちている言う話もあります。

Windowsについてはまだですが、同様に性能が落ちると思
われます。



【ベンチでは実際の低下は分からない】
パッチ適用後にベンチで確認しようとする人が出ると思いま
すが、実行する時に全て読み込んで処理を開始するので、

実際のソフトの様に、必要な時に必要なデータを読み込ん
だり、入力の割り込み等が発生しないので、実際の処理速
度低下が分かりません。

ベンチで下がってないと情報を出している場合は信用しない
で下さい。


Skylake以降は大丈夫と言うのはなので信じない様に。



【対象のCPU】
2008年に出たNehalem(LGA1567、LGA1366、LGA1156)
~Coffee Lakeまでの、一般向けサーバ向けを含む全てのC
PU
が対象です。

一部ARMでも最新のCortex-A75が対象になっていますが、
以前のモデルには関係ありません。

AMDもカーネルで使用しているメモリ空間はARMを使用して
完全に分離して干渉出来なくしているので全く関係ありま
せん。



【ミスリードに注意】
Intelと契約した広告企業ネット工作業者が、深刻な問題
である事を誤魔化す為に嘘を流し始めているので注意して
下さい。

仮想PCだけの問題、ゲームには関係ない、他者も含むCP
U全体の問題である、と言う様な書き込みを↓に根拠として
書いています。

Intel says processor bug isn’t unique to its chips an
d performance issues are ‘workload-dependent’


IntelはOSのせいにしたい様ですが、Linuxで既にテストされ
て、基本的にIntelCPU固有の問題である事が判明している
ので誤魔化せません。


と言うか、実際に問題が判明していた昨年の11月の時点で
IntelのCEO(最高経営責任者)が最低限保有に必要な株を
除いて自社の持ち株を約24万株売り払っている事を考える
と、誤魔化せると思うのが間違いだと思うんですけどね。
(Googleからの報告はなんと2017年4月の時点でした)



深刻な問題ですが、性能を落としても充てる必要があるので
Linuxは手動で、Windowsは充てられるまで待ちましょう。

昨年から深刻な問題を出し続けているIntelですが、今回の
事は一般からサーバ向けまで全てに関係するので、本当に
困ったことです。

クラウドコンテンツを使用している場合、こちらが対策しても
外側で漏れてしまう可能性があると対処のしようがないので。



【SpectreとMeltdown関連】

Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 00:39 | comments:1 | trackbacks:0 | TOP↑

≫ EDIT

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集

【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】

セキュリティソフトの性能評価を行っているドイツの調査機関
がSpectreとMeltdownを利用したマルウェアを収集している
事を公表した様です。



【関連サイトと記事】
1[UPDATE: 2018-02-01] #Spectre & #Meltdown: So
far, the AV-TEST Institute discovered 139 samples w
hich appear to be related to recently reported CPU v
ulnerabilities.

2MeltdownとSpectreに関する最新情報(Fortinet)
3Meltdown, Spectre Malware Samples Emerge, Thou
gh Few Attacks Follow



【発見されたマルウェアの詳細】
ドイツの調査機関AV-TEST2018/1/7~1/31までにSpe
ctreとMeltdownを利用したマルウェアを139種収集した様
です。

更に、AV-TESTから公表された情報を米国のアンチウイル
スソフトやファイアウォールを開発しているFortinetが詳細を
確認した所、

公表された情報はが1/3以降に公表された脆弱性がある事
を実証する為の概念実証コードを利用したマルウェアだった
と言う事です。

17%ほどはAV-TESTと他社との機密保持契約か、対策がま
だ出来無い可能性があるマルウェアであったのかわかりま
せんが、情報が秘匿されている様です。


Fortinetの記事は22日までの事について書いていますが、
31日までに更に20種増えているので、マルウェアが増殖し
ている事が分かります。


(2018/2/6追記)
マカフィによると既に400種を超えている様です。



【現状と対策について】
Fortinetが既に以下のマルウェア検出用の定義ファイルを
作成して公表している様ですが、22日以降もマルウェアの亜
種が増えていっている事を考えると、アンチウイルスソフトで
全て防げるとは限りません。

更にIntelのマイクロコードの不具合の問題でMSがSpectre
に対する対策パッチをIntel構成だと外してしまった
ので、
ノーガード状態
になっています。


現状はアンチウイルスソフトだけが頼りな状態なので、怪しい
サイトに行かない
無暗にメールを開かない、およびリンクを
踏まない
出元が分からないフリーソフトは使わない等の基
本的な対策しか出来ません。


【公表されている定義ファイル】
Riskware/POC_Spectre
W64/Spectre.B!exploit
Riskware/SpectrePOC
Riskware/MeltdownPOC
W32/Meltdown.7345!tr
W32/Meltdown.3C56!tr
W32/Spectre.2157!tr
W32/Spectre.4337!tr
W32/Spectre.3D5A!tr
W32/Spectre.82CE!tr
W32/MeltdownPOC



上記した様に現状略ノーガード状態なので、Intel構成のPC
を利用している場合は普段よりセキュリティを気にかける必
要が出ていると考えて下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 14:08 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |