パソコン(PC)の森

2018/06123456789101112131415161718192021222324252627282930312018/08

2018年06月 | ARCHIVE-SELECT | 2018年08月

| PAGE-SELECT |

≫ EDIT

SpectreRSBについて

【SpectreRSBについて】

Spectre Next Generationについてまだ情報が出ていない
のですが、どうやら別の脆弱性が新たに発見された様です。



【関連記事】
1:SpectreRSB: New attack targets CPU return stack
buffers

2:Spectre rises from the dead to bite Intel in the re
turn stack buffer

3:Spectre Returns! Speculation Attacks using the R
eturn Stack Buffer
(論文)
4:AMD64 TECHNOLOGY INDIRECT BRANCH CONTRO
L EXTENSION




【脆弱性の内容】
今までの脆弱性は投機的実行を行う時に使用する分岐予測
ユニットに対しての攻撃でしたが、今回のSpectreRSBは、

Return Stack Bufferを利用しての攻撃になります。


ソフトウェアを処理する時にメモリ領域にスタックと呼ばれる
自動変数、関数の引数、戻り値、リターンアドレス等の一時
的に使用するデータが格納される排他な作業領域を設けて
処理を行うのですが、

RSBの機能であるCPUがコードの命令に先立って完了しよう
としている操作のリターンアドレスの予測を悪用する事で分
岐予測ユニットを誤認させて誤った処理をさせたり、

強制的に投機的なコードの実行をさせる事が可能な様です。

(リターンアドレスは関数処理後に次に実行する為のコードが
入っているメモリの場所の事)



【攻撃と影響】
3つの攻撃方法がありますが、1つ目と2つ目はRSBをユーザ
ーコードで操作してスタックを書き換えてリターンアドレス一
致させ、情報漏洩をおこします。

尚、仮想PC間はRSBを共用する為、仮想PCで領域を貸して
いるレンタルサーバだと、他者の使用している領域のデータ
を痕跡を残さず取得できる
事になります。


また、3つ目はハードウェアセキュリティのSGXで使用してい
隔離されたメモリ領域に対してRSBを利用した分岐予測ミ
スを起こさせて外部にデータを公開
する攻撃となっています。

つまり、SGXの情報が抜かれる事になるので、UHD BDの再
生要件から外される可能性が更に高まったと言う事になり
ますね。



【対象のCPU】
【1つ目と2つ目】
Intel:10年前から全てのCPU

AMD:対象となっているが、構造が違いIBPB(Indirect Bra
nch Prediction Barrier) で対応可能としている

元々AMDの方はV2の時点でソフトが使用しているアドレス
を解析できていないので仕掛ける事が現実的ではない

ARM:現状不明


【3つ目】
Intel:Skylake以降でSGXに対応したCPU

AMD:ハードウェアセキュリティは存在しているが、ARMを利
用した回路で独立して機能させている為関係ない

ARM:現状不明



Intel CPUについては既にカリフォルニア大学リバーサイド校
のセキュリティ専門家チームが脆弱性に対する攻撃を実証
ています。

一応場合によっては今までの緩和策パッチで防ぐ事が出来
るとIntelは主張していますが、チームによると完全ではなく
危険な状態であると言う事なので、

緩和策が入るまで油断が出来ないと考えて下さい。



Spectre Next Generationが公表される前に次から次へと
脆弱性が増えて行くのには困ったものですが、被害を受けな
い為にも情報収集を続けていくしかないですね。

尚、この記事を書いている間にまた増えて NetSpectreなん
て言う脆弱性が公表された訳ですが・・・、情報が集まり次第
記事にしようと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 13:17 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

バカッターの夏再び

【バカッターの夏再び】

2013年に大量に出現し、以後定期的にTwitterに現れる犯
罪行為を自慢する頭のアレな者ですが、

どうやら大物が現れた様です。



【関連記事】
1【炎上】セブンイレブン店員が700円くじ大量に横領 / 悪
質な窃盗の常習犯「くじパクって強制終了させた」と暴露

2【大炎上】セブンイレブン店員がウズベキスタン人アルバ
イトをいじめて侮辱 / 自分は仕事せずウズベキスタン人だけ
働かせる「外人クソだわ国に帰れ」

3【ブチギレ激怒】慶應義塾大学のセブンイレブン店員が高
卒者を誹謗中傷し炎上 / 高卒オーナーに「これだから高卒ド
低能は無理」

4【炎上】商品盗んだ慶應義塾大学在学のセブンイレブン店
員の逮捕間近か / 退学になれば最終学歴は小学校卒に

5【再炎上】慶應義塾大学在学のセブンイレブン店員が自白
/ 窃盗の常習犯と判明! 他人の現金や所有物を盗んでいた

6【最悪の事態】セブンイレブン商品を盗んでいた慶應義塾
大学在学の店員 / セブンイレブン本部「しかるべき対応とる」




【自爆の内容】
セブンイレブンは定期的に700円分の商品を購入すると総菜
や飲み物、コラボ商品が当たるくじ
やっているのですが、

どうやら犯罪行為をしていたK当たりくじを抜いたり、くじそ
の物を引かせない
(恐らく箱を隠していたか、指摘された場合
は終了と説明していたか)と言う行為を度々繰り返していた
様です。


また、傘や自販機の釣銭忘れを盗んだり、オーナーを侮辱、
外国人のバイトに対してハラスメント行為もしていた様です。



【関連する法】
【刑法 235条 窃盗罪
傘の持ち逃げ。


【刑法254条 遺失物等横領罪
自販機の忘れ釣銭の持ち逃げ。


【刑法 246条 詐欺罪
くじから当たりを抜く事で絶対に当たらない様にした。


【刑法 253条 業務上横領罪
企業が消費者に対して提供する予定であった景品が当たる
くじを店員であると言う立場を利用し、抜き取った上で商品に
交換し自分の物にした。


【景品表示法 第5条第3号「おとり広告」】
当たりの無いくじを引かせたり、くじ自体を引かせない事で、
くじを目的に来店し700円分の商品の購入と言う消費者に対
して無駄足を踏ませた。

時間及び交通、また金銭的に消費者に被害を出している。


オーナーや外国人に対する行為についても何等かの法に抵
触していると思われますが、とりあえず上記が主に該当する
と思われる法です。


本人は学歴を根拠にいろいろ書いていますが、やっている事
は非常に幼稚であり、普通に考えればやってはいけない行
為と理解できる事なので、典型的な勉強しか出来ないアレな
者なのかもしれませんね。

駅で駅員を殴って「俺は東大生だぞ」と喚いて逮捕されるお
バカちゃんと同類の。


日本の学歴は唯の記憶力だけの指標でしかない上に本人だ
けしか関係なく他人に対する影響力なんてないので、そんな
ものを誇った所で何にもならないんですけどね。


因みに本人が個人情報をフルオープンにしていた為、既に
バレ
しています。



【バカッターにならない為には】
前の騒動でも説明していますが、【情報、ネットリテラシー関
連(3)
】で説明する様に、ネットワーク上に上げた情報は、ネ
ット上に接続できる端末を持った世界中の不特定多数の人
間に公開する事になるので迂闊な情報を載せてはいけま
せん。

単純に載せるなと言っているわけでは無く、公開情報から特
定されて逮捕されたり損害賠償請求される可能性は低くない
ので、自己顕示欲を満たす為に犯罪行為をしない様にと言う
事です。

隠れてやれと言っているわけでは無いので勘違いしてはい
けません。



今回の件ですが、業務上横領でオーナーに損害、景品表示
法と詐欺と他バイトにハラスメント行為でオーナーとセブンイ
レブンに損害、くじの抜く取と引かせない行為で消費者に損
害を与えているので、

恐らく大学を放塾な上オーナーやセブンから損害賠償請求が
されると思われますが、何度も横領しているので起訴されて
前科が付くのは確実でしょう。

但し返済出来る額なので横領については懲役刑は無いかも
しれませんが。


セブンイレブンもいい加減紙のくじではなく、700円分購入し
たら自動的に抽選して当たったらレシートに印字される様に
するか、レジのタッチパネルでくじを引ける様にして、当たっ
たらレシートに印字するとかにした方が良いと思うんですけ
どね。

前も北海道で女子大生が当たりくじを横領したのが発覚して
いるし、店舗によっては全く当たらないと報告のある場所もあ
るので。


【関連記事】

ネット上で自爆する人々
ネット上で自爆する人々2


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 21:26 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

土砂災害危険箇所及び土砂災害警戒区域について

【土砂災害危険箇所及び土砂災害警戒区域について】

梅雨の豪雨によって西日本から中部にかけて土砂災害が発生して
甚大な被害が発生しました。

前に天候と河川の状況が略リアルタイムで分かる気象庁と国土交
通省のサイトについて記事にしましたが、

今回は各自治体が公表している危険個所、警戒区域についての情
報が入手できるサイトについて書きます。



【土砂災害危険箇所と危険区域のリンク】
各都道府県が公開している土砂災害危険箇所と土砂災害警戒区域
(国土交通省)


都道府県が自治体の公式サイトで公表している土砂災害が起きる
可能性のある場所についての情報があるページ
に直接飛べる様に
なっている土砂災害情報用リンクのまとめです。

自治体のサイトは対象のページが探し難い所にあったりしますが、
直接リンクされているので使いやすいまとめになっています。


災害が起きる前に事前に危険個所を確認し、避難場所や避難経路
を確認
して下さい。

天候と災害危険個所の情報から避難指示や避難勧告が出るよりも
前に判断できる様にした方が良い
と思われます。

今回の豪雨の岡山県の様に、避難指示が含まれる災害情報のメー
ルが一部届かないと言う事が起きる可能性があるので。

逃げ遅れる可能性を下げる為にも情報収集が重要です。


尚、天候や河川状況については【詳細な気象情報が手に入るサイ
】を参考にして下さい。



【リンク集の注意点】
自治体が情報のページのリンクを変えた時にリンク切れになって
いる事がある
ので、自分でサイト内で探さないといけない事があ
ります。

尚、リンク切れになっている場合はホットラインステーション
ら連絡を入れて修正してもらって下さい。


また、都道府県単位の情報では不十分で、更に市区町村のサイト
のリンクを経由し無いと自分の地域の防災マップが手に入らない
事がある
ので、リンクで入った先をよく確認して下さい。

例:栃木県全体のマップが機能していないので『栃木県各市町の
ハザードマップについて
』の方から市町の公式サイトに行かない
とマップが見られない。



【地滑りが起きる前兆の例】
過去にあった豪雨で地滑りを起こす前の状況を確認出来た事があ
るので一つ。


標高の低いなだらかな山道で山側に雑木林、道を挟んでため池が
ある場所の話ですが、

とある台風の影響で2日間雨が続いた日の18時頃その道を通った
所、雑木林と道路の際辺りから沸く様に雨水があふれており、池
に川の様に流れている事に気が付きました。

普段雨が降ってもその様な状況になった事が無かったので気にな
ったわけですが、翌日その場所は木がそのままの状況でスライド
して池側になだれ込む様に地滑りを起こして道が通行不能になっ
ていました。

つまり、際辺りから水が溢れていたのは土地の保水力を超えて雨
水が溢れていた
と言う事であり、地滑りの前兆の湧水だった訳
です。


山側と言っても雑木林の斜度はそれほどなく略平坦であったので
地滑りを起こす様な場所とは認識していませんでしたし、危険個
所にも指定されていない場所だったので驚いた事を覚えています。



今回の豪雨では多大な被害が出ましたが、主な被害者は高齢な方
でした。

避難速度が遅い方ほど事前情報と避難判断の速さが重要になるの
で、TVやラジオ等の広範囲情報だけではなく、ネット上にある地
域の詳細な情報を収集する事が重要であるのではないかと思い
ます。



【関連記事】

詳細な気象情報が手に入るサイト


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 18:01 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPU及びARM対象のSpecterの新しい亜種について

【Intel CPU及びARM対象のSpecterの新しい亜種について】

今月の後半に遅れていた第一弾の対策パッチと共にSpectr
e Next Generationの中でも脅威度の高い脆弱性が発表さ
れる予定ですが、

それとは別件でSpecter V1とV3(Meltdown)の新たな亜種
が公表された様です。



【関連記事】
1CVE-2018-3693: New Spectre 1.1 Vulnerability Em
erges

2New "Spectre" Variant Hits Intel CPUs, Company
Promises Quarterly Microcode Updates

3Another data-leaking Spectre CPU flaw among Inte
l's dirty dozen of security bug alerts today

4Speculative Buffer Overflows: Attacks and Defense
s
(論文)



【公表された脆弱性】
Spectre1.1: Bounds Check Bypass on Stores(V1亜種)
Spectre1.2: Read-only Protection Bypass(V3亜種)



【対象のCPU】
Intel:10年前から最新のIntel製CPU全て

ARM:Cortex-A57、Cortex-A72、Cortex-A73、およびC
ortex-A75、Cortex-A76


AMDの方は現状不明ですが、V1の亜種である1.1はOSで対
応可能、V3の亜種である1.2はそもそもV3は対象外なので
関係無いと思われます。



【内容】
Spectre1.1の方は投機的実行中にバッファオーバフロー(オ
ーバーラン)させる事で、任意のコードを実行可能にさせる事
が出来る。


Spectre1.2の方は他の処理を一時的に止めて隔離されたメ
モリ領域で処理を行うサンドボックスを回避する事が出来る。


簡単に説明すると、1.1の方はマルウェアを食らうと攻撃者に
任意のコードを実行されてしまい、DDoS攻撃等の踏み台
されたり、

ソフトが使用しているメモリのデータ領域からデータを盗まれ、
入力したIDやPASSを利用されて不正アクセスされたりします。

また、1.2の方は隔離された仮想領域でソフトを実行して安全
であるか分析するサンドボックスを回避するので、マルウェア
に引っ掛かりやすく
なります。



【対策】
Spectre1.1については基本的にOSやソフトによる対策にな
るので、パッチが出たら当てて下さい。

Updateかソフトの更新と言う形で来ると思われます。


Spectre1.2は回路の設計の問題なので、OS上からのマイ
クロコード更新かBIOS更新での緩和になると思われます。


因みにこの脆弱性は今までの緩和策では対応できないので、
新たな緩和策の適用が必須です。



残り5つのSpectre Next Generationの情報待ちでしたが、
記事によると今回の脆弱性をふくむ12の脆弱性の詳細情報
を今月後半に公表する予定であると言う事なので、更に脆弱
性が増えている様です。

Intel CPUは設計を一新するまで待った方が良いかもしれま
せんね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 05:05 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

タワー型デスクトップPCを輸送する時に注意する事

【タワー型デスクトップPCを輸送する時に注意する事】

引っ越しや譲渡などでタワー型PCを長距離輸送する事があ
りますが、今回は輸送する時に注意する事について小話を
1つ。



【CPUクーラーが原因で破損する可能性がある】
サイドフローのCPUクーラーは大型になるほどCPUのヒート
スプレッダに接触するベースに対して冷却用のフィンが大型
化していくのですが、

大型化するほど重くなる上に重心がフィン側に行くので、衝
撃が加わると揺れやすくなると共にMB側に圧力が掛かる
様になります。

だから、以下の様な問題が出ます。



【搭載の仕方によってはCPUクーラーが落下する】
海外の荒い輸送でよくありますが、Intel向けのプッシュピン
タイプのリテンション
や、AMDリテンションに引っかけるタ
イプ
のCPUクーラーを使用している場合、

衝撃が加わると外れて落ちる事があります。


拡張スロットになにも搭載していないならケースやMBの一部
に傷が出来る程度で済む事もありますが、

グラフィックボードやその他増設ボードを搭載している場合、
それらボードを巻き込んでPCI-Eスロットがもげたり、ボード
接続端子部分で折れて破損する可能性があります。



【CPU及びSocketが破損する】
バックプレートを使用したネジで固定するタイプのCPUクーラ
ーの場合ポロリする可能性は低いのですが、

その代わり揺れの圧力がCPU周りに集中する事になります。

揺れるサイドフロー
つまり↑の様な状態になる訳ですが、Intel CPUの場合Sky
lake以降CPUの基板が薄くなっているのでCPUの基板が曲
がる
と共にSocketのピンが押しつぶされたり、

AMD CPUの場合CPUのピンがSocket内で曲り、更に揺れ
た時にSocketにピンが引っ掛かって破損する可能性があり
ます。


因みにバックプレート式の場合動かないと考える人もいると
思いますが、単純に挟み込んでいるだけなので揺れてMBが
歪むと普通に動きます。



【大型CPUクーラー搭載機を輸送する時は】
一番良いのは取り外して別で輸送する事です。

PC本体とは別で輸送して後で再装着するのが一番安全
です。


どうしても1段ボールで輸送したい時はケースの中を帯電防
止タイプの緩衝材
でヒートシンク辺りに固定して動かない様
にして下さい。

出来るだけ緩衝材を詰めて動かない様にする事が重要です。



【緩衝材の例】

緩衝材 プチプチ 川上産業 ピンクプチ P-d37LピンクL 静電防止機能付き 三層品 幅300mm×全長42m ピンク
(2016/5/8)
川上産業

↑の様な緩衝材をそのまま大量に詰め込むか、何か別の緩
衝材に↑を巻いて詰め込むかして下さい。



最近掲示板で上記の様な原因で破損したSocketの画像を
確認しましたが、ちょっとした油断でCPUやMBが破損して使
用不能になったりVGAや増設ボードが破損してしまう事があ
るので、

サイドフローの大型CPUクーラー搭載機を遠距離輸送をする
時は注意が必要であると覚えて置いて下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 15:51 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

M.2 SSDの装着の仕方

【M.2 SSDの装着の仕方】

4年前からタワー型デスクトップPC向けのMBにもM.2 ソケットが
搭載される様になり、ここ2年ほどでM.2 SSDを使用する事が多く
なってきましたので、

今回はM.2 SSDの搭載の仕方を書きます。



【M.2 SSDの注意点】
M.2は元々薄型ノートPCにストレージを装着する為に規格された
接続規格
ですが、

デスクトップ用MBに設けられたM.2 ソケットも搭載の仕方が同じ
仕様になっているので、搭載する時にコツが必要だと考えて下
さい。



【M.2 ソケット】
M2ソケット(クリックすると拡大)
↑の画像がM.2 ソケットの一例です。

M.2 ソケットと言っても種類があるので、MBのマニュアルで確
認する必要があると考えて下さい。

SATA接続(NGFF)専用のB Keyソケット、PCI-E接続(NVMe)専
用のM Keyソケット、両対応のB+M Keyソケットがあります。

古いMBの場合B Keyソケットしかなかったり、2ヶ所目がB Key
用だったりするので確認する必要がある訳です。

因みに画像はB+M Keyソケットです。


後、画像に42、60と書いたネジ穴がありますが、これはSSD固定
スペーサーナットを固定する為のネジ穴です。

使用するM.2 SSDの長さによって付属のスペーサーナットの取り
付け位置を変えないといけません。

尚、スペーサーナットは単品で売ってないので絶対に無くさない
様にして下さい。



【装着の仕方】
上記した様に元々ノートPC用の接続規格で【ノートPCにメモリを
増設する時の注意
】で説明しているメモリの挿し方と同様に斜め
に装着するソケット
なのですが、

デスクトップ用のMBに搭載されているソケットでも同様な仕様に
なっているのでフラットな状態で挿そうとしても接続できません。

M2 SSDの接続(1)(クリックすると拡大)
↑の様な感じに斜めに接続する必要があると考えて下さい。


因みにノートPCのメモリの様にガイドが無いので自分で挿せる角
度を探す
必要があります。

SSDの端子をソケットに合わせたら、少しずつ角度を変えて確認
して下さい。

無理やり接続するとソケットが壊れるので慎重に。


またノートPC用の倒し込むまで状態が維持されるソケットと違い、
斜めに挿した状態で手を離すと勝手に倒れ込むので衝撃が加わら
ない様に倒し込んでから手を放して下さい。


(2019/7/25日追記)
最近のMBはM.2ソケットにノートのソケットと同様な機構で状態
が維持されるものが使用され始めている様です。



M2 SSDの接続(2)(クリックすると拡大)
きちんと装着しているとこんな感じになります。

M2 SSDの接続(3)
スペーサーナットとSSDの位置もこんな感じになります。

後はねじ止めするだけです。



ノートPCでメモリを交換、増設を経験しているとすんなり接続で
きますが、経験していない場合戸惑う事もあると思うので覚えて
置くと良いと思います。


【M.2 SSD関連】

NVMe接続のM.2について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 10:12 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |