パソコン(PC)の森

2018/101234567891011121314151617181920212223242526272829302018/12

2018年10月 | ARCHIVE-SELECT | 2018年12月

| PAGE-SELECT |

≫ EDIT

Engineering Sampleとは

【Engineering Sampleとは】

試作品のリーク情報を利用したネガティブキャンペーンをネッ
ト対策業者がネット上で展開していたので、エンジニアリング
サンプルについて小話を一つ。



【Engineering Sampleとは】
CPUやGPUなどを商品化するにあたって、設計、試作、試験
調節、確認、量産と工程を経て市販される訳ですが、

Engineering Sampleとは試作段階で各MBメーカーやVGA
メーカー、PCメーカーに配布して動作確認と設計通りの処理
が正常に行えるかどうかテストする為の試作品です。

メーカーによりますが、大体3~4回試作と修正を繰り返した後
量産して販売されます。


いわゆるES品と言うものですが、開発段階によって機能が制
されていたり、周波数が低く設定してあったり、回路に設
計不良
がある等、後に市販されるCPUやGPUと仕様が違い
ます。

なので、ES品のリーク情報は基本的に参考になりません


ESEng SampleEngineering Sampleと表記のある情報
で記事が書かれていた場合は参考にしない様にして下さい。



【CPUのES品に注意】
GPUは単体で売られているわけでは無いのでES品が出る事
は無いのですが、CPUに関してはなぜか買取もしているPC
パーツ店に入荷していたり、

ネットショップやオークションで流れている事があるので注意
が必要です。


上記した様に仕様が違ったり機能が制限されていて、市販
品より性能が低かったり不具合があったりするのは勿論、

MBのBIOSによってはCPUを搭載しても起動すら出来ない
言う事があるので、自爆したい人柱erでもないとお勧めでき
ません。

安くても買わない様にして下さい。



海外の情報サイトで情報を集めていると偶にES品の情報が
流出している事がありますので注意して下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 02:31 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

SpectreとMeltdownに関係する新たな攻撃方法について

【SpectreとMeltdownに関係する新たな攻撃方法について】

今回の脆弱性はSpectre Next Generationとは別の9人の
学者と企業の研究者のグループが発見した攻撃方法になり
ます。



(2019/3/7追記)
Intel CPUに新たな物理的な回路設計の問題な脆弱性が発
見された事に対してカウンターをあてる為に、暗号化して不
明なデータでも取得できているから突破だという屁理屈を書
き込み、

AMDにもV2の脆弱性があるという論調に誘導しようとする書
き込みをネット対策業者にさせている様なので注意して下
さい。



【関連記事と論文】
1A Systematic Evaluation of Transient Execution At
tacks and Defenses
(論文)
27 New Meltdown and Spectre-type CPU Flaws Affe
ct Intel, AMD, ARM CPUs

3Boffins discovered seven new Meltdown and Spectr
e attacks

4Researchers discover seven new Meltdown and Sp
ectre attacks




【新たな攻撃方法について】
新たな攻撃方法はMeltdown2種、Spectre5種になりますが、
Spectreについては既存の脆弱性の亜種となっています。



【Meltdown関連】
1:【Meltdown-PK】
Intelのサーバ向けCPUでもSkylake-SPにはPKU(Memory
Protection Keys for Userspace
)と言う機能を拡張回路で
搭載しており、

仮想化ソフトやハイパーバイザで管理しているページテーブ
ルをゲストOSが使用しているページテーブルについて操作
出来る様にしているのですが、

ユーザーが使用しているページテーブルを操作しようとコード
を実行する工程でユーザー空間のメモリ保護キーによって強
制される読み取りと書き込みからデータを抜く
事が出来る様
です。


この脆弱性はIntelのみで回路の問題ですが、マイクロコード
で機能を停止するか、回路の改修での対策になります。

基本的にサーバの問題なので一般には関係ないですが、事
業者がコンテンツ提供でサーバを使用している場合影響が
出る可能性はあります。



2:【Meltdown-BR】
ソフトウェアのプログラムに問題があってメモリ操作に問題が
ある時にバッファオバーフローでBOUND範囲超過になってい
るとエラーを返すチェック用の拡張回路がIA-32(X86)にあり
ましたが、

x86-x64(AMD64)で省略されていたその回路を改良したMP
Xと言う拡張回路をIntelはSkylakeから搭載しています。


どうやらBOUND範囲超過で範囲外を調べた時に有効範囲外
のアドレスにあるデータはメモリ保護機能下に無い
様で、デ
ータを取得できる様です。


AMDのCPUについては書かれていませんが、x86-x64(AM
D64)で省略、MPXの様な機能も追加していないにも拘わら
ずx86で関連していると言う事なので、

x86-x64とは別でX86の拡張回路を実装しているのかもしれ
ません。


因みにこの拡張回路はソフトウェアでやっている事を補助す
る為の回路ですが、OSやソフトが対応していないと使用して
いないので、最悪マイクロコードで機能を止めれば防ぐことが
出来そうです。

一応アドレス範囲のチェックを実行した後にメモリ命令の導入
で防ぐ事が出来ると考えられているので、とりあえずは緩和
策待ちですかね。



【Spectre関連】
3:【Specter-PHT】
1:Spectre-PHT-CA-OP(Cross Address space Out of
Place)
2:Spectre-PHT-SA-IP(Same Address space In Place)
3:Spectre-PHT-SA-OP(Same Address-space Out of
Place)

↑の3種類になりますが、基本的にV1の亜種であり、攻撃
場所が合同アドレスや同じアドレス空間、別ブランチの同じ
アドレスでV1と同じ攻撃が可能と言う事です。

Intel、AMD、ARMが該当していますが、V1同様に対策が可
能なので、対策待ちになります。



4:【Spectre-BTB】
1:Spectre-BTB-SA-IP (Same Address space In Plac
e)
2:Spectre-BTB-SA-OP (Same Address-space Out of
Place)

↑の2種類になりますが、こちらもV2の亜種であり、所定の
同じアドレス空間か、別ブランチの同じアドレスでV2と同じ攻
撃が可能と言う事です。

こちらもIntel、AMD、ARMが該当していますが、AMDの場合
暗号化によってソフトが使用しているメモリアドレスの特定が
困難な為、攻撃としては可能でもデータを抜く事は困難だと
思われます。

Intel CPUの場合はV2の時点でアドレスが特定できて実際
にデータの取得も出来ているので、緩和策待ちになります。

ARMについても緩和策待ちですね。



今回の脆弱性については拡張回路部分と既存の脆弱性の
亜種なので、影響が出る前に緩和策や対策がされると思わ
れます。

パッチやマイクロコードが配布されるのを待ちましょう。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 01:26 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Windows 10 Ver.1809の一般配布再開

【Windows 10 Ver.1809の一般配布再開】

先月に配布されてドキュメントフォルダのデータを消す等、様
々な問題を起こしていたOctober 2018 Updateですが、

修正されてWindows Updateでの提供が再開された様です。



【Updateでダウンロードが開始される】
右下のアイコンから全ての設定を開き、更新とセキュリティを
選択してWindows Updateの更新プログラムのチェックを押す
とダウンロードされる様になっている為、心配な方はしばらく
押さない様にして下さい。

Proは保留できますが、Homeだと強制的に当てられてしまう
ので。

但し、Homeの場合その内自動的に当てられてしまうので、
以下の方法で重要なデータは退避しておくことをお勧めし
ます。



【Update前にした方が良い事】
データが消える事は修正されたと言う事ですが、今後の予防
の為にユーザーフォルダを移動しておいた方が良いかもしれ
ません。

マイ ドキュメントのフォルダの移動の仕方】を参考に別のス
トレージ(SSD、HDD)か、パーテーションにフォルダを作成し
て移動して下さい。

最近のノートPCの場合デフォルトでパーテーションを切ってあ
ると思いますが、切ってない場合は【OS上からパーテーショ
ンを分割する方法
】を参考に分割して下さい。


システムフォルダ下にデータが無ければ影響を受けないので
Cドライブ直下にフォルダを作って移動する事で消される事を
防ぐ事も出来ます。

例:C:\Documents

エクスプローラを開きCドライブを開いたら新規作成でフォル
ダを作成するだけです。



データのバックアップは基本ですが、OSの不具合でも消える
可能性がある事を覚えて置いた方が良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 10:55 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

仮想コア技術の脆弱性PortSmashについて

【仮想コア技術の脆弱性PortSmashについて】

フィンランドのタンペレ技術大学とキューバのハバナ工科大学の
研究者が、HTTを利用した暗号化データへのアクセスが出来る脆
弱性PortSmashを発見した様です。



【関連記事】
1PortSmash: Nueva vulnerabilidad de canal lateral qu
e afecta a las CPUs de Intel
(スペイン語)
2Intel CPUs impacted by new PortSmash side-channel
vulnerability

3PortSmash: Erneut Sicherheitslücke bei Intel(ドイ
ツ語)

4CVE-2018-5407

5PortContentionforFunandProfit(論文)



(2018/11/5追記)
回路構造の問題と言う話が出ています。

マイクロコードでの完全な対策は無理な上に、緩和策が出された
としても仮想コア側のタスクの割り当て出来る量が大幅に減って
処理能力が下がると思われます。



【PortSmashとは】
実コアを仮想的に2コアとして認識し、実行エンジンを共有化して
いる事を利用して暗号化通信用の暗号化キーを取得し、暗号化を
解除してデータを再構築できる
脆弱性です。


研究者は既にPCとサーバ間で使用されているTLS(Transport L
ayer Security)と言う暗号化技術の暗号化キーをSkylakeとKab
y Lakeで取得出来る
事を実証していますが、

恐らくIntel CPUでHTTを実装しているCPUならば全て対象にな
ると思われます。


尚、他のSMT技術を使用しているCPUも対象になる可能性が高い
と言う話も技術者は出していますが、

AMDのSMTはALUを4基一セットで制御し仮想コアとして空いて
いるALUに順次タスクを放り込む為、

HTTの様に1基のALUの回路を共有しているわけでは無いので、
命令の入れ方等処理の方式が違います。

研究者はRyzenで現状検証していますが、同じ方法での突破は不
可能だと思われます。


ARMについては今の所分かりません。



【影響を受ける部分】
サーバのTLS暗号化は一般的になっているので、サーバを使用し
てネット上に提供されているコンテンツほぼ全て対象になります。

IDやPASSを使用してLoginする様なコンテンツはPASSが漏洩す
る可能性があると考えて下さい。

例:ネット銀行、ネットゲーム等



【現状の対策としては】
TLBleedの対処法と同様にHTTを切り、緩和策を待つと共にアン
チウイルスソフトでセキュリティをしっかりしておくことです
かね。

現状マルウェアを食らって実機上で攻撃を実行されないとデータ
を盗まれないと言う事なので、セキュリティ対策が重要です。



TLBleedについては情報が少なかったので記事にしませんでした
が、今回は検証がされて突破できると実証されているので注意が
必要だと思われました。

緩和策が出されるまで情報収集を続けた方が良いと思われます。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 22:49 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |