パソコン(PC)の森

2018/06123456789101112131415161718192021222324252627282930312018/08

2018年06月 | ARCHIVE-SELECT | 2018年08月

| PAGE-SELECT |

≫ EDIT

SpectreRSBについて

【SpectreRSBについて】

Spectre Next Generationについてまだ情報が出ていないので
すが、どうやら別の脆弱性が新たに発見された様です。



【関連記事】
1:SpectreRSB: New attack targets CPU return stack bu
ffers

2:Spectre rises from the dead to bite Intel in the retur
n stack buffer

3:Spectre Returns! Speculation Attacks using the Retu
rn Stack Buffer
(論文)
4:AMD64 TECHNOLOGY INDIRECT BRANCH CONTROL
EXTENSION




【脆弱性の内容】
今までの脆弱性は投機的実行を行う時に使用する分岐予測ユニッ
トに対しての攻撃でしたが、今回のSpectreRSBは、

Return Stack Bufferを利用しての攻撃になります。


ソフトウェアを処理する時にメモリ領域にスタックと呼ばれる自
動変数、関数の引数、戻り値、リターンアドレス等の一時的に使
用するデータが格納される排他な作業領域を設けて処理を行うの
ですが、

RSBの機能であるCPUがコードの命令に先立って完了しようとし
ている操作のリターンアドレスの予測を悪用する事で分岐予測ユ
ニットを誤認させて誤った処理をさせたり、

強制的に投機的なコードの実行をさせる事が可能な様です。

(リターンアドレスは関数処理後に次に実行する為のコードが入っ
ているメモリの場所の事)



【攻撃と影響】
3つの攻撃方法がありますが、1つ目と2つ目はRSBをユーザーコ
ードで操作してスタックを書き換えてリターンアドレス一致させ、
情報漏洩をおこします。

尚、仮想PC間はRSBを共用する為、仮想PCで領域を貸している
レンタルサーバだと、他者の使用している領域のデータを痕跡を
残さず取得できる
事になります。


また、3つ目はハードウェアセキュリティのSGXで使用している
隔離されたメモリ領域に対してRSBを利用した分岐予測ミスを起
こさせて外部にデータを公開
する攻撃となっています。

つまり、SGXの情報が抜かれる事になるので、UHD BDの再生要
件から外される可能性が更に高まったと言う事になりますね。



【対象のCPU】
【1つ目と2つ目】
Intel:10年前から全てのCPU

AMD:対象となっているが、構造が違いIBPB(Indirect Branc
h Prediction Barrier) で対応可能としている

元々AMDの方はV2の時点でソフトが使用しているアドレスを解
析できていないので仕掛ける事が現実的ではない

ARM:現状不明


【3つ目】
Intel:Skylake以降でSGXに対応したCPU

AMD:ハードウェアセキュリティは存在しているが、ARMを利用
した回路で独立して機能させている為関係ない

ARM:現状不明



Intel CPUについては既にカリフォルニア大学リバーサイド校の
セキュリティ専門家チームが脆弱性に対する攻撃を実証してい
ます。

一応場合によっては今までの緩和策パッチで防ぐ事が出来るとInt
elは主張していますが、チームによると完全ではなく危険な状態
であると言う事なので、

緩和策が入るまで油断が出来ないと考えて下さい。



Spectre Next Generationが公表される前に次から次へと脆弱
性が増えて行くのには困ったものですが、被害を受けない為にも
情報収集を続けていくしかないですね。

尚、この記事を書いている間にまた増えて NetSpectreなんて言
う脆弱性が公表された訳ですが・・・、情報が集まり次第記事にしよ
うと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 13:17 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

バカッターの夏再び

【バカッターの夏再び】

2013年に大量に出現し、以後定期的にTwitterに現れる犯罪行為
を自慢する頭のアレな者ですが、

どうやら大物が現れた様です。



【関連記事】
1【炎上】セブンイレブン店員が700円くじ大量に横領 / 悪質
な窃盗の常習犯「くじパクって強制終了させた」と暴露

2【大炎上】セブンイレブン店員がウズベキスタン人アルバイト
をいじめて侮辱 / 自分は仕事せずウズベキスタン人だけ働かせる
「外人クソだわ国に帰れ」

3【ブチギレ激怒】慶應義塾大学のセブンイレブン店員が高卒
者を誹謗中傷し炎上 / 高卒オーナーに「これだから高卒ド低能は
無理」

4【炎上】商品盗んだ慶應義塾大学在学のセブンイレブン店員の
逮捕間近か / 退学になれば最終学歴は小学校卒に

5【再炎上】慶應義塾大学在学のセブンイレブン店員が自白 /
窃盗の常習犯と判明! 他人の現金や所有物を盗んでいた

6【最悪の事態】セブンイレブン商品を盗んでいた慶應義塾大学
在学の店員 / セブンイレブン本部「しかるべき対応とる」




【自爆の内容】
セブンイレブンは定期的に700円分の商品を購入すると総菜や飲
み物、コラボ商品が当たるくじ
やっているのですが、

どうやら犯罪行為をしていたK当たりくじを抜いたり、くじその
物を引かせない
(恐らく箱を隠していたか、指摘された場合は終了
と説明していたか)と言う行為を度々繰り返していた様です。


また、傘や自販機の釣銭忘れを盗んだり、オーナーを侮辱、外国
人のバイトに対してハラスメント行為もしていた様です。



【関連する法】
【刑法 235条 窃盗罪
傘の持ち逃げ。


【刑法254条 遺失物等横領罪
自販機の忘れ釣銭の持ち逃げ。


【刑法 246条 詐欺罪
くじから当たりを抜く事で絶対に当たらない様にした。


【刑法 253条 業務上横領罪
企業が消費者に対して提供する予定であった景品が当たるくじを
店員であると言う立場を利用し、抜き取った上で商品に交換し自
分の物にした。


【景品表示法 第5条第3号「おとり広告」】
当たりの無いくじを引かせたり、くじ自体を引かせない事で、く
じを目的に来店し700円分の商品の購入と言う消費者に対して無
駄足を踏ませた。

時間及び交通、また金銭的に消費者に被害を出している。


オーナーや外国人に対する行為についても何等かの法に抵触して
いると思われますが、とりあえず上記が主に該当すると思われる
法です。


本人は学歴を根拠にいろいろ書いていますが、やっている事は非
常に幼稚であり、普通に考えればやってはいけない行為と理解で
きる事なので、典型的な勉強しか出来ないアレな者なのかもしれ
ませんね。

駅で駅員を殴って「俺は東大生だぞ」と喚いて逮捕されるおバカ
ちゃんと同類の。


日本の学歴は唯の記憶力だけの指標でしかない上に本人だけしか
関係なく他人に対する影響力なんてないので、そんなものを誇っ
た所で何にもならないんですけどね。


因みに本人が個人情報をフルオープンにしていた為、既に身バレ
しています。



【バカッターにならない為には】
前の騒動でも説明していますが、【情報、ネットリテラシー関連
(3)
】で説明する様に、ネットワーク上に上げた情報は、ネット上
に接続できる端末を持った世界中の不特定多数の人間に公開する
事になるので迂闊な情報を載せてはいけません。

単純に載せるなと言っているわけでは無く、公開情報から特定さ
れて逮捕されたり損害賠償請求される可能性は低くないので、自
己顕示欲を満たす為に犯罪行為をしない様にと言う事です。

隠れてやれと言っているわけでは無いので勘違いしてはいけま
せん。



今回の件ですが、業務上横領でオーナーに損害、景品表示法と詐
欺と他バイトにハラスメント行為でオーナーとセブンイレブンに
損害、くじの抜く取と引かせない行為で消費者に損害を与えてい
るので、

恐らく大学を放塾な上オーナーやセブンから損害賠償請求がされ
ると思われますが、何度も横領しているので起訴されて前科が付
くのは確実でしょう。

但し返済出来る額なので横領については懲役刑は無いかもしれま
せんが。


セブンイレブンもいい加減紙のくじではなく、700円分購入した
ら自動的に抽選して当たったらレシートに印字される様にするか、
レジのタッチパネルでくじを引ける様にして、当たったらレシー
トに印字するとかにした方が良いと思うんですけどね。

前も北海道で女子大生が当たりくじを横領したのが発覚している
し、店舗によっては全く当たらないと報告のある場所もあるので。


【関連記事】

ネット上で自爆する人々
ネット上で自爆する人々2


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 21:26 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

土砂災害危険箇所及び土砂災害警戒区域について

【土砂災害危険箇所及び土砂災害警戒区域について】

梅雨の豪雨によって西日本から中部にかけて土砂災害が発生して
甚大な被害が発生しました。

前に天候と河川の状況が略リアルタイムで分かる気象庁と国土交
通省のサイトについて記事にしましたが、

今回は各自治体が公表している危険個所、警戒区域についての情
報が入手できるサイトについて書きます。



【土砂災害危険箇所と危険区域のリンク】
各都道府県が公開している土砂災害危険箇所と土砂災害警戒区域
(国土交通省)


都道府県が自治体の公式サイトで公表している土砂災害が起きる
可能性のある場所についての情報があるページ
に直接飛べる様に
なっている土砂災害情報用リンクのまとめです。

自治体のサイトは対象のページが探し難い所にあったりしますが、
直接リンクされているので使いやすいまとめになっています。


災害が起きる前に事前に危険個所を確認し、避難場所や避難経路
を確認
して下さい。

天候と災害危険個所の情報から避難指示や避難勧告が出るよりも
前に判断できる様にした方が良い
と思われます。

今回の豪雨の岡山県の様に、避難指示が含まれる災害情報のメー
ルが一部届かないと言う事が起きる可能性があるので。

逃げ遅れる可能性を下げる為にも情報収集が重要です。


尚、天候や河川状況については【詳細な気象情報が手に入るサイ
】を参考にして下さい。



【リンク集の注意点】
自治体が情報のページのリンクを変えた時にリンク切れになって
いる事がある
ので、自分でサイト内で探さないといけない事があ
ります。

尚、リンク切れになっている場合はホットラインステーション
ら連絡を入れて修正してもらって下さい。


また、都道府県単位の情報では不十分で、更に市区町村のサイト
のリンクを経由し無いと自分の地域の防災マップが手に入らない
事がある
ので、リンクで入った先をよく確認して下さい。

例:栃木県全体のマップが機能していないので『栃木県各市町の
ハザードマップについて
』の方から市町の公式サイトに行かない
とマップが見られない。



【地滑りが起きる前兆の例】
過去にあった豪雨で地滑りを起こす前の状況を確認出来た事があ
るので一つ。


標高の低いなだらかな山道で山側に雑木林、道を挟んでため池が
ある場所の話ですが、

とある台風の影響で2日間雨が続いた日の18時頃その道を通った
所、雑木林と道路の際辺りから沸く様に雨水があふれており、池
に川の様に流れている事に気が付きました。

普段雨が降ってもその様な状況になった事が無かったので気にな
ったわけですが、翌日その場所は木がそのままの状況でスライド
して池側になだれ込む様に地滑りを起こして道が通行不能になっ
ていました。

つまり、際辺りから水が溢れていたのは土地の保水力を超えて雨
水が溢れていた
と言う事であり、地滑りの前兆の湧水だった訳
です。


山側と言っても雑木林の斜度はそれほどなく略平坦であったので
地滑りを起こす様な場所とは認識していませんでしたし、危険個
所にも指定されていない場所だったので驚いた事を覚えています。



今回の豪雨では多大な被害が出ましたが、主な被害者は高齢な方
でした。

避難速度が遅い方ほど事前情報と避難判断の速さが重要になるの
で、TVやラジオ等の広範囲情報だけではなく、ネット上にある地
域の詳細な情報を収集する事が重要であるのではないかと思い
ます。



【関連記事】

詳細な気象情報が手に入るサイト


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 18:01 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPU及びARM対象のSpecterの新しい亜種について

【Intel CPU及びARM対象のSpecterの新しい亜種について】

今月の後半に遅れていた第一弾の対策パッチと共にSpectre Nex
t Generationの中でも脅威度の高い脆弱性が発表される予定で
すが、

それとは別件でSpecter V1とV3(Meltdown)の新たな亜種が公
表された様です。



【関連記事】
1CVE-2018-3693: New Spectre 1.1 Vulnerability Emer
ges

2New "Spectre" Variant Hits Intel CPUs, Company Pro
mises Quarterly Microcode Updates

3Another data-leaking Spectre CPU flaw among Intel'
s dirty dozen of security bug alerts today

4Speculative Buffer Overflows: Attacks and Defenses
(論文)



【公表された脆弱性】
Spectre1.1: Bounds Check Bypass on Stores(V1亜種)
Spectre1.2: Read-only Protection Bypass(V3亜種)



【対象のCPU】
Intel:10年前から最新のIntel製CPU全て

ARM:Cortex-A57、Cortex-A72、Cortex-A73、およびCor
tex-A75、Cortex-A76


AMDの方は現状不明ですが、V1の亜種である1.1はOSで対応可
能、V3の亜種である1.2はそもそもV3は対象外なので関係無いと
思われます。



【内容】
Spectre1.1の方は投機的実行中にバッファオーバフロー(オーバ
ーラン)させる事で、任意のコードを実行可能にさせる事が出来る。


Spectre1.2の方は他の処理を一時的に止めて隔離されたメモリ領
域で処理を行うサンドボックスを回避する事が出来る。


簡単に説明すると、1.1の方はマルウェアを食らうと攻撃者に任意
のコードを実行されてしまい、DDoS攻撃等の踏み台にされたり、

ソフトが使用しているメモリのデータ領域からデータを盗まれ、
入力したIDやPASSを利用されて不正アクセスされたりします。

また、1.2の方は隔離された仮想領域でソフトを実行して安全であ
るか分析するサンドボックスを回避するので、マルウェアに引っ
掛かりやすく
なります。



【対策】
Spectre1.1については基本的にOSやソフトによる対策になるの
で、パッチが出たら当てて下さい。

Updateかソフトの更新と言う形で来ると思われます。


Spectre1.2は回路の設計の問題なので、OS上からのマイクロコ
ード更新かBIOS更新での緩和になると思われます。


因みにこの脆弱性は今までの緩和策では対応できないので、新た
な緩和策の適用が必須です。



残り5つのSpectre Next Generationの情報待ちでしたが、記事
によると今回の脆弱性をふくむ12の脆弱性の詳細情報を今月後半
に公表する予定であると言う事なので、更に脆弱性が増えている
様です。

Intel CPUは設計を一新するまで待った方が良いかもしれませ
んね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 05:05 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

タワー型デスクトップPCを輸送する時に注意する事

【タワー型デスクトップPCを輸送する時に注意する事】

引っ越しや譲渡などでタワー型PCを長距離輸送する事があります
が、今回は輸送する時に注意する事について小話を1つ。



【CPUクーラーが原因で破損する可能性がある】
サイドフローのCPUクーラーは大型になるほどCPUのヒートスプ
レッダに接触するベースに対して冷却用のフィンが大型化してい
くのですが、

大型化するほど重くなる上に重心がフィン側に行くので、衝撃が
加わると揺れやすくなると共にMB側に圧力が掛かる様になります。

だから、以下の様な問題が出ます。



【搭載の仕方によってはCPUクーラーが落下する】
海外の荒い輸送でよくありますが、Intel向けのプッシュピンタイ
プのリテンション
や、AMDリテンションに引っかけるタイプ
CPUクーラーを使用している場合、

衝撃が加わると外れて落ちる事があります。


拡張スロットになにも搭載していないならケースやMBの一部に傷
が出来る程度で済む事もありますが、

グラフィックボードやその他増設ボードを搭載している場合、そ
れらボードを巻き込んでPCI-Eスロットがもげたり、ボードが
続端子部分で折れて
破損する可能性があります。



【CPU及びSocketが破損する】
バックプレートを使用したネジで固定するタイプのCPUクーラー
の場合ポロリする可能性は低いのですが、

その代わり揺れの圧力がCPU周りに集中する事になります。

揺れるサイドフロー
つまり↑の様な状態になる訳ですが、Intel CPUの場合Skylake
以降CPUの基板が薄くなっているのでCPUの基板が曲がると共に
Socketのピンが押しつぶされたり、

AMD CPUの場合CPUのピンがSocket内で曲り、更に揺れた時に
Socketにピンが引っ掛かって破損する可能性があります。


因みにバックプレート式の場合動かないと考える人もいると思い
ますが、単純に挟み込んでいるだけなので揺れてMBが歪むと普通
に動きます。



【大型CPUクーラー搭載機を輸送する時は】
一番良いのは取り外して別で輸送する事です。

PC本体とは別で輸送して後で再装着するのが一番安全です。


どうしても1段ボールで輸送したい時はケースの中を帯電防止タ
イプの緩衝材
でヒートシンク辺りに固定して動かない様にして下
さい。

出来るだけ緩衝材を詰めて動かない様にする事が重要です。



【緩衝材の例】

緩衝材 プチプチ 川上産業 ピンクプチ P-d37LピンクL 静電防止機能付き 三層品 幅300mm×全長42m ピンク
(2016/5/8)
川上産業

↑の様な緩衝材をそのまま大量に詰め込むか、何か別の緩衝材に↑
を巻いて詰め込むかして下さい。



最近掲示板で上記の様な原因で破損したSocketの画像を確認しま
したが、ちょっとした油断でCPUやMBが破損して使用不能になっ
たりVGAや増設ボードが破損してしまう事があるので、

サイドフローの大型CPUクーラー搭載機を遠距離輸送をする時は
注意が必要であると覚えて置いて下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 15:51 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

M.2 SSDの装着の仕方

【M.2 SSDの装着の仕方】

4年前からタワー型デスクトップPC向けのMBにもM.2 ソケット
が搭載される様になり、ここ2年ほどでM.2 SSDを使用する事が
多くなってきましたので、

今回はM.2 SSDの搭載の仕方を書きます。



【M.2 SSDの注意点】
M.2は元々薄型ノートPCにストレージを装着する為に規格された
接続規格
ですが、

デスクトップ用MBに設けられたM.2 ソケットも搭載の仕方が同
じ仕様になっているので、搭載する時にコツが必要だと考えて下
さい。



【M.2 ソケット】
M2ソケット(クリックすると拡大)
↑の画像がM.2 ソケットの一例です。

M.2 ソケットと言っても種類があるので、MBのマニュアルで確
認する必要があると考えて下さい。

SATA接続(NGFF)専用のB Keyソケット、PCI-E接続(NVMe)専
用のM Keyソケット、両対応のB+M Keyソケットがあります。

古いMBの場合B Keyソケットしかなかったり、2ヶ所目がB Key
用だったりするので確認する必要がある訳です。

因みに画像はB+M Keyソケットです。


後、画像に42、60と書いたネジ穴がありますが、これはSSD固
定用スペーサーナットを固定する為のネジ穴です。

使用するM.2 SSDの長さによって付属のスペーサーナットの取り
付け位置を変えないといけません。

尚、スペーサーナットは単品で売ってないので絶対に無くさない
様にして下さい。



【装着の仕方】
上記した様に元々ノートPC用の接続規格で【ノートPCにメモリを
増設する時の注意
】で説明しているメモリの挿し方と同様に斜め
に装着するソケット
なのですが、

デスクトップ用のMBに搭載されているソケットでも同様な仕様に
なっているのでフラットな状態で挿そうとしても接続できません。

M2 SSDの接続(1)(クリックすると拡大)
↑の様な感じに斜めに接続する必要があると考えて下さい。


因みにノートPCのメモリの様にガイドが無いので自分で挿せる角
度を探す
必要があります。

SSDの端子をソケットに合わせたら、少しずつ角度を変えて確認
して下さい。

無理やり接続するとソケットが壊れるので慎重に。


またノートPC用の倒し込むまで状態が維持されるソケットと違い、
斜めに挿した状態で手を離すと勝手に倒れ込むので衝撃が加わら
ない様に倒し込んでから手を放して下さい。


(2019/7/25日追記)
最近のMBはM.2ソケットにノートのソケットと同様な機構で状態
が維持されるものが使用され始めている様です。



M2 SSDの接続(2)(クリックすると拡大)
きちんと装着しているとこんな感じになります。

M2 SSDの接続(3)
スペーサーナットとSSDの位置もこんな感じになります。

後はねじ止めするだけです。



ノートPCでメモリを交換、増設を経験しているとすんなり接続で
きますが、経験していない場合戸惑う事もあると思うので覚えて
置くと良いと思います。


【M.2 SSD関連】

NVMe接続のM.2について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 10:12 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |