パソコン(PC)の森

2018/101234567891011121314151617181920212223242526272829302018/12

2018年10月 | ARCHIVE-SELECT | 2018年12月

| PAGE-SELECT |

≫ EDIT

Engineering Sampleとは

【Engineering Sampleとは】

試作品のリーク情報を利用したネガティブキャンペーンをネット
対策業者がネット上で展開していたので、エンジニアリングサン
プルについて小話を一つ。



【Engineering Sampleとは】
CPUやGPUなどを商品化するにあたって、設計、試作、試験、調
節、確認、量産と工程を経て市販される訳ですが、

Engineering Sampleとは試作段階で各MBメーカーやVGAメー
カー、PCメーカーに配布して動作確認と設計通りの処理が正常に
行えるかどうかテストする為の試作品です。

メーカーによりますが、大体3~4回試作と修正を繰り返した後量
産して販売されます。


いわゆるES品と言うものですが、開発段階によって機能が制限
れていたり、周波数が低く設定してあったり、回路に設計不良
ある等、後に市販されるCPUやGPUと仕様が違います。

なので、ES品のリーク情報は基本的に参考になりません


ESEng SampleEngineering Sampleと表記のある情報で
記事が書かれていた場合は参考にしない様にして下さい。



【CPUのES品に注意】
GPUは単体で売られているわけでは無いのでES品が出る事は無い
のですが、CPUに関してはなぜか買取もしているPCパーツ店に入
荷していたり、

ネットショップやオークションで流れている事があるので注意が
必要です。


上記した様に仕様が違ったり機能が制限されていて、市販品より
性能が低かったり不具合があったりするのは勿論、

MBのBIOSによってはCPUを搭載しても起動すら出来ないと言う
事があるので、自爆したい人柱erでもないとお勧めできません。

安くても買わない様にして下さい。



海外の情報サイトで情報を集めていると偶にES品の情報が流出し
ている事がありますので注意して下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 02:31 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

SpectreとMeltdownに関係する新たな攻撃方法について

【SpectreとMeltdownに関係する新たな攻撃方法について】

今回の脆弱性はSpectre Next Generationとは別の9人の学者と
企業の研究者のグループが発見した攻撃方法になります。



(2019/3/7追記)
Intel CPUに新たな物理的な回路設計の問題な脆弱性が発見され
た事に対してカウンターをあてる為に、暗号化して不明なデータ
でも取得できているから突破だという屁理屈を書き込み、

AMDにもV2の脆弱性があるという論調に誘導しようとする書き込
みをネット対策業者にさせている様なので注意して下さい。



【関連記事と論文】
1A Systematic Evaluation of Transient Execution Attac
ks and Defenses
(論文)
27 New Meltdown and Spectre-type CPU Flaws Affect
Intel, AMD, ARM CPUs

3Boffins discovered seven new Meltdown and Spectre
attacks

4Researchers discover seven new Meltdown and Spec
tre attacks




【新たな攻撃方法について】
新たな攻撃方法はMeltdown2種、Spectre5種になりますが、S
pectreについては既存の脆弱性の亜種となっています。



【Meltdown関連】
1:【Meltdown-PK】
Intelのサーバ向けCPUでもSkylake-SPにはPKU(Memory Pro
tection Keys for Userspace
)と言う機能を拡張回路で搭載して
おり、

仮想化ソフトやハイパーバイザで管理しているページテーブルを
ゲストOSが使用しているページテーブルについて操作出来る様に
しているのですが、

ユーザーが使用しているページテーブルを操作しようとコードを
実行する工程でユーザー空間のメモリ保護キーによって強制され
る読み取りと書き込みからデータを抜く
事が出来る様です。


この脆弱性はIntelのみで回路の問題ですが、マイクロコードで機
能を停止するか、回路の改修での対策になります。

基本的にサーバの問題なので一般には関係ないですが、事業者が
コンテンツ提供でサーバを使用している場合影響が出る可能性は
あります。



2:【Meltdown-BR】
ソフトウェアのプログラムに問題があってメモリ操作に問題があ
る時にバッファオバーフローでBOUND範囲超過になっていると
エラーを返すチェック用の拡張回路がIA-32(X86)にありまし
たが、

x86-x64(AMD64)で省略されていたその回路を改良したMPXと
言う拡張回路をIntelはSkylakeから搭載しています。


どうやらBOUND範囲超過で範囲外を調べた時に有効範囲外のア
ドレスにあるデータはメモリ保護機能下に無い
様で、データを取
得できる様です。


AMDのCPUについては書かれていませんが、x86-x64(AMD64)
で省略、MPXの様な機能も追加していないにも拘わらずx86で関
連していると言う事なので、

x86-x64とは別でX86の拡張回路を実装しているのかもしれま
せん。


因みにこの拡張回路はソフトウェアでやっている事を補助する為
の回路ですが、OSやソフトが対応していないと使用していないの
で、最悪マイクロコードで機能を止めれば防ぐことが出来そう
です。

一応アドレス範囲のチェックを実行した後にメモリ命令の導入で
防ぐ事が出来ると考えられているので、とりあえずは緩和策待ち
ですかね。



【Spectre関連】
3:【Specter-PHT】
1:Spectre-PHT-CA-OP(Cross Address space Out of Plac
e)
2:Spectre-PHT-SA-IP(Same Address space In Place)
3:Spectre-PHT-SA-OP(Same Address-space Out of Plac
e)

↑の3種類になりますが、基本的にV1の亜種であり、攻撃場所が
合同アドレスや同じアドレス空間、別ブランチの同じアドレスでV
1と同じ攻撃が可能と言う事です。

Intel、AMD、ARMが該当していますが、V1同様に対策が可能な
ので、対策待ちになります。



4:【Spectre-BTB】
1:Spectre-BTB-SA-IP (Same Address space In Place)
2:Spectre-BTB-SA-OP (Same Address-space Out of Pla
ce)

↑の2種類になりますが、こちらもV2の亜種であり、所定の同じ
アドレス空間か、別ブランチの同じアドレスでV2と同じ攻撃が可
能と言う事です。

こちらもIntel、AMD、ARMが該当していますが、AMDの場合暗
号化によってソフトが使用しているメモリアドレスの特定が困難
な為、攻撃としては可能でもデータを抜く事は困難だと思われ
ます。

Intel CPUの場合はV2の時点でアドレスが特定できて実際にデー
タの取得も出来ているので、緩和策待ちになります。

ARMについても緩和策待ちですね。



今回の脆弱性については拡張回路部分と既存の脆弱性の亜種なの
で、影響が出る前に緩和策や対策がされると思われます。

パッチやマイクロコードが配布されるのを待ちましょう。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 01:26 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Windows 10 Ver.1809の一般配布再開

【Windows 10 Ver.1809の一般配布再開】

先月に配布されてドキュメントフォルダのデータを消す等、様々
な問題を起こしていたOctober 2018 Updateですが、

修正されてWindows Updateでの提供が再開された様です。



【Updateでダウンロードが開始される】
右下のアイコンから全ての設定を開き、更新とセキュリティを選
択してWindows Updateの更新プログラムのチェックを押すと
ダウンロードされる様になっている為、心配な方はしばらく押さ
ない様にして下さい。

Proは保留できますが、Homeだと強制的に当てられてしまう
ので。

但し、Homeの場合その内自動的に当てられてしまうので、以下
の方法で重要なデータは退避しておくことをお勧めします。



【Update前にした方が良い事】
データが消える事は修正されたと言う事ですが、今後の予防の為
ユーザーフォルダを移動しておいた方が良いかもしれません。

マイ ドキュメントのフォルダの移動の仕方】を参考に別のスト
レージ(SSD、HDD)か、パーテーションにフォルダを作成して移
動して下さい。

最近のノートPCの場合デフォルトでパーテーションを切ってある
と思いますが、切ってない場合は【OS上からパーテーションを分
割する方法
】を参考に分割して下さい。


システムフォルダ下にデータが無ければ影響を受けないのでCドラ
イブ直下にフォルダを作って移動する事で消される事を防ぐ事も
出来ます。

例:C:\Documents

エクスプローラを開きCドライブを開いたら新規作成でフォルダを
作成するだけです。



データのバックアップは基本ですが、OSの不具合でも消える可能
性がある事を覚えて置いた方が良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 10:55 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

仮想コア技術の脆弱性PortSmashについて

【仮想コア技術の脆弱性PortSmashについて】

フィンランドのタンペレ技術大学とキューバのハバナ工科大学の
研究者が、HTTを利用した暗号化データへのアクセスが出来る脆
弱性PortSmashを発見した様です。



【関連記事】
1PortSmash: Nueva vulnerabilidad de canal lateral qu
e afecta a las CPUs de Intel
(スペイン語)
2Intel CPUs impacted by new PortSmash side-channel
vulnerability

3PortSmash: Erneut Sicherheitslücke bei Intel(ドイ
ツ語)

4CVE-2018-5407

5PortContentionforFunandProfit(論文)



(2018/11/5追記)
回路構造の問題と言う話が出ています。

マイクロコードでの完全な対策は無理な上に、緩和策が出された
としても仮想コア側のタスクの割り当て出来る量が大幅に減って
処理能力が下がると思われます。



【PortSmashとは】
実コアを仮想的に2コアとして認識し、実行エンジンを共有化して
いる事を利用して暗号化通信用の暗号化キーを取得し、暗号化を
解除してデータを再構築できる
脆弱性です。


研究者は既にPCとサーバ間で使用されているTLS(Transport L
ayer Security)と言う暗号化技術の暗号化キーをSkylakeとKab
y Lakeで取得出来る
事を実証していますが、

恐らくIntel CPUでHTTを実装しているCPUならば全て対象にな
ると思われます。


尚、他のSMT技術を使用しているCPUも対象になる可能性が高い
と言う話も技術者は出していますが、

AMDのSMTはALUを4基一セットで制御し仮想コアとして空いて
いるALUに順次タスクを放り込む為、

HTTの様に1基のALUの回路を共有しているわけでは無いので、
命令の入れ方等処理の方式が違います。

研究者はRyzenで現状検証していますが、同じ方法での突破は不
可能だと思われます。


ARMについては今の所分かりません。



【影響を受ける部分】
サーバのTLS暗号化は一般的になっているので、サーバを使用し
てネット上に提供されているコンテンツほぼ全て対象になります。

IDやPASSを使用してLoginする様なコンテンツはPASSが漏洩す
る可能性があると考えて下さい。

例:ネット銀行、ネットゲーム等



【現状の対策としては】
TLBleedの対処法と同様にHTTを切り、緩和策を待つと共にアン
チウイルスソフトでセキュリティをしっかりしておくことです
かね。

現状マルウェアを食らって実機上で攻撃を実行されないとデータ
を盗まれないと言う事なので、セキュリティ対策が重要です。



TLBleedについては情報が少なかったので記事にしませんでした
が、今回は検証がされて突破できると実証されているので注意が
必要だと思われました。

緩和策が出されるまで情報収集を続けた方が良いと思われます。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 22:49 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |