パソコン(PC)の森

2019/02123456789101112131415161718192021222324252627282930312019/04

2019年02月 | ARCHIVE-SELECT | 2019年04月

| PAGE-SELECT |

≫ EDIT

ASUS製PC付属のツールにバックドアが仕込まれていた問題

【ASUS製PC付属のツールにマルウェアが仕込まれていた問題】

セキュリティソフトを開発しているカスペルスキーが、ASUSのP
Cに付属しているツールにマルウェアが仕込まれている事を発見し
た様です。


(2019/3/28追記)
1一部メディアで報道されたASUS Live Updateソフトウェア
が APT攻撃を受けたことについて

2ShadowHammer に対しての ASUS Live Update ステート
メント

3セキュアで安全な ASUS Live Update を利用中かどうかの
確認方法

ASUSが情報と検証ツール及び修正版のASUS Live Update(Ver.
3.6.8)を公表した様です。

ASUS Live Update サーバーへの高度な攻撃を通じてと、サーバ
の攻撃による被害者を主張していますが、MACアドレスのリスト
をアップデート用ツールのサーバに置いてあるわけがないのでサー
バの攻撃だけで今回の攻撃は説明できません。

『極少数』と繰り返し主張している所もそうですが、これでは説明
が不十分に感じられます。

とりあえず、バックドア入りのバージョンだった場合は修正版に入
れ替えて追加情報待って下さい。



【関連記事】
1Hackers Hijacked ASUS Software Updates to Install
Backdoors on Thousands of Computers

2Operation ShadowHammer
3ShadowHammer: Malicious updates for ASUS lapto
ps

4ASUS公式の「ASUS Live Update Utility」に設けられたバ
ックドア経由でマルウェアが配布されていたことが判明




【問題の詳細】
カスペルスキーがマルウェアを検知した顧客のPCを調査した所、
2019年1月にASUSのBIOSやユーティリティ、ドライバ等のバー
ジョンアップを知らせてアップデートを促す『ASUS Live Updat
e Utility
』にバックドアが仕込まれており、

特定のPCに対してマルウェアを送信してインストールさせていた
事を付き止めた様です。


バックドアが仕込まれているASUS Live Update Utilityは2018
年6月から11月
に配布されていたバージョンの様なので、

昨年の6月以降にASUS Live Update Utilityを利用していた場合
バックドア入りになっている可能性が高いと考えて下さい。


因みに上記ツールはPCとして販売された製品にしかついていない
ので、MBやVGA等のパーツには関係ありません。



【今回の攻撃についての考察】
ASUS Live Update UtilityはASUSに有るサーバに新しいBIOS
やドライバ、ユーティリティ等が置かれるとPCに通達しますが、

それらは直接PCとサーバ間で通信してダウンロードする為外部サ
イト等を経由しません


だからツールにバックドアを仕込む為にはASUSのサーバをクラッ
クしてバックドア入りのツールに置き換えたで、さらに正規サー
バを経由してマルウェアを送る為にサーバのシステム自体書き換
える必要があります。

それと、今回の場合特定のMACアドレスを決め打ちで狙っていた
事が判明している為販売リストと特定向けの機種の情報を持って
いると言う事になります。

上記の事を考慮すると、どう考えてもASUS内部の犯行としか思え
ません。


(2019/3/27修正)
断トツで多いのはロシアでした。

なぜか見間違えていましたが、ロシア企業製のセキュリティソフト
なのだから割合が多くても当然でしたね。

逆に言うとカスぺルスキーを使用していないグラフに現れない攻
撃対象のPCも存在していると言う事なので、実際は国別の販売台
数によって実際の割合は違うと思われます。

どちらにしろASUSは台湾の企業でも台湾自体大陸からの移民も多
いので、共産党関連の者の犯行な疑いは晴れません。



【現状の対策】
バックドア入りのバージョンと無いバージョンの情報が無いので、
現状ASUS Live Update Utilityをアンインストールするしかあり
ません。

但し、攻撃対象のPCの場合だけマルウェアがインストールされる
と言う事なので、攻撃対象ではないPCの場合は対策版が出た時に
公式からダウンロードして変えるだけでもいいかもしれません。

とりあえず下記の方法で攻撃対象のPCを所持していないか確認し
て下さい。



【攻撃対象のPCか確認の仕方】
Check if your device has been targeted by the ShadowH
ammer cyberattack

カスペルスキーが収集した攻撃対象のMACアドレスを確認できる
サイトを用意したので、↑にMACアドレスを入力して確認して下
さい。


【PCのMACアドレスの確認の仕方】
スタートメニュー

Windows システムツール

コントロールパネル

ネットワークとインターネットの『ネットワークの状態とタスク
の表示


左の項目の『アダプターの設定変更

イーサネットをダブルクリック

詳細(E)

と進むとネットワーク接続の詳細が表示されるので、そこに表示
された『物理アドレス』をメモし、確認サイトに入力して確認し
て下さい。

因みに半角数字と大文字アルファベットで構成されています。
半角数字:○ 半角大文字アルファベット:▲

例:物理アドレス ○▲-○▲-○▲-▲○-▲○-○○

尚、LANチップが有線と無線両方ある場合は必ず両方とも確認を
して下さい。



今回の場合、恐らくビジネス向けが標的になっていると思われま
すが、ビジネスモデルのタワー型デスクトップやノートPCは一般
でも買えるので必ず確認して下さい。

後、一般向けでも団体に購入された履歴がある場合標的になって
いる可能性があるので、そちらも確認が必要だと思われます。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 18:38 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Googleマップが劣化した事について

【Googleマップが劣化した事について】

2019/3/21の夜頃からGoogleマップの表記がおかしくなったこ
とに気が付いて騒ぎになっている様です。



【Googleマップの劣化部分】
地図からゼンリンの表記が消えたと言う事は独自の地図に変えた
と言う事だと思われますが、

縮小すると中央分離帯のある道が統合されて一本に見えたり、細
い脇道が消滅していたり、ローターリー等の地形がおかしくなっ
たり、バス停が消滅していたりする様です。

後、建物も消えている事を確認しているので、Google独自の地図
はあまり正確とは言えません


特にバス停の消失は痛いですね、運営会社の路線表記が大雑把だと
どこにバス停があるのかわからないので、Googleマップとストリ
ートビューで確認できるのは便利でした。

Yahooマップだとバス停の位置はわかりますが、ストリートビュ
ー機能が無いのでどこのバス停かは写真として確認できず実際の
距離感が分かり難いという問題がありました。



【とりあえずの対処】
Googleマップ自体は劣化しましたが、航空写真と3D表示は正確
なのと、ストリートビューは使えるので、Yahooマップで場所を
確認
しつつGoogleマップの航空写真とストリートビューで確認
るという使い方をするといいかもしれません。



【マップのリンク】
Yahoo! Japan 地図

Googleマップ



Googleマップは最近のスマホ等に標準搭載されていたりするので、
地図の間違いは迷う原因になります、出来るだけ早く修正される
事を望みたいですね。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 19:22 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

メモリを増設、交換した時に処理速度が速くなる条件とは

【メモリを増設、交換した時に処理速度が速くなる条件とは】

PCの処理速度が遅いのが気になるのでメモリを増設して速くした
いという方が多く居られますが、

メモリ容量を増やした時に処理速度が改善するには前提条件があ
るので、今回はその条件に付いて説明します。



【メモリ関連で処理速度が改善する条件】

【多チャンネル対応なのにメモリが1枚しか搭載されていない】
メモリの多チャンネル駆動の話】で説明していますが、2枚以上
のメモリを1枚のメモリと仮想的に認識し、データをメモリの枚数
分に分割して同時に転送する
ことで転送速度を速くする技術があ
ります。

PCがデュアルチャンネル以上対応なのにメーカー製PCBTOPC
の中には1枚しかメモリを搭載していない事があり、その様な時に
増設した場合は多チャンネル駆動で動作するのでデータ転送速度
が速くなります。

(チャンネル/チャネル表記はMBメーカによる)

ソフトが処理に必要なデータが素早くCPU側のキャッシュに読み
込まれる様になるので、処理速度も改善される様になる訳です。


因みに、多チャンネルは効果が薄いという話を出す者がたまにい
ますが、Intel CPUの場合特定のデータ量の時だけ転送速度を高
速化する処理をしている関係でデータを分割した時に高速化する
データ量未満になって逆に転送速度が落ちる事があり、

そのせいでベンチでは差が分かり難いというだけで全体的には転
送速度が上がっているので効果が薄いと言う事ではありません。



【対応周波数より低いメモリを搭載されている】
メーカー製やPCパーツ店のノートPCやBTOPCにはCPUやMBが
対応しているデフォルトの周波数未満のメモリを搭載している事
が多々あります。

DDRメモリはDouble Data Rateが示す通り1Hz毎に2bit転送な
のですが、例えばDDR4-2400対応なのにDDR4-2133のメモリ
が搭載されていた場合、

秒間辺り267Mbit(約33.4MByte)の転送量に違いが出る事にな
ります。

なので、対応メモリより周波数が低いメモリを搭載している時に
周波数の高いメモリに交換すれば、秒間辺りの転送量が増え、ソ
フトが処理に必要なデータをCPUキャッシュに素早く送り易くな
ので、処理速度も改善される様になります。

但し、多チャンネル化よりも効果があるわけではなく、データ量
が多いファイル等を読み込む必要が出るソフトを使用している場
合じゃないと効果に気が付かない可能性があります。

後、物理メモリの一部をVRAM(ビデオメモリ)に利用しているCP
U内蔵GPUの性能が高い場合にメモリの転送速度がGPUの処理速
度よりも遅いと交換で処理速度が改善します。
(例:AMDのAPU)



【仮想メモリを常に使用している】
基本的な処理の流れ】で説明していますが、ソフトを使用する
時はストレージ(HDD、SSD)からソフトウェアを構成するデータ
をメモリに読み込み、メモリとCPU間でやり取りをして処理をし
ますが、必要なデータがあるときはストレージからメモリにデー
タを読み込みます。

上記は基本的な処理の流れですが、データの転送速度はストレー
ジよりメモリの方が速い
ので、処理速度の速いCPUとの橋渡しの
役割をメモリが行っています。

なので、ストレージにデータ要求してアクセスする回数が多いほ
どデータ転送で時間を取られて全体的な処理速度が遅くなります。


ここで重要なのが【仮想メモリについて】で説明している機能
です。

仮想メモリは物理メモリの容量が少ない時に、あまり使用してい
ないデータや物理メモリの容量以上にデータを読み込む必要が出
た時に、

ストレージ側にメモリと同じ領域を作成してそこにデータを一時
的に置く
ことで、物理メモリの容量を超えたデータを扱える様に
する機能ですが、

ソフトが処理に必要なデータの容量が物理メモリの容量を超えて
処理に必要なデータが仮想メモリにあると、データが必要になる
度に転送速度の遅いストレージにアクセス
する必要が出る為、

仮想メモリに頻繁にアクセスする状態になった場合全体的な処理
速度が遅くなるわけです。


なので、メモリ容量が足りない時に交換か増設して全体の物理メ
モリの容量を増やし、ストレージ側の仮想メモリに読み込みをか
ける頻度を下げれば、処理速度が改善する様になります。

めもりーくりーなーの見方
容量不足については、処理が遅くなると感じるソフトを起動して
いる時にめもりーくりーなー等でデータ量を確認して下さい。

物理メモリの使用量が80%を超えていて物理メモリと仮想メモリ
の使用量の合計が物理メモリの容量を超えている場合、メモリの
容量が原因で処理が遅くなっていると言う事が分かります。


因みに4GBのPCに海外の10GB以上読み込む必要が出るゲームを
読み込むと凄く分かりやすいですね。

なんせ物理メモリ90~95%、仮想メモリを8196MBに設定して
仮想側も6GB以上埋まってほぼ真っ赤になるので。


尚、めもりーくりーなーを使用する時はマニュアルを参考にスキ
ンを『100% NT 2000 XP.mcs』に変更してください。

前のスキンの方が分かりやすいので。



メモリ関連で処理速度が改善するのはデータ転送速度に関連した
部分だけなので、処理を行うCPUやGPU等の演算回路自体の処理
性能が低い場合はメモリを増設や交換で容量を増やしても意味は
ありません。

処理の重さに悩んでいる時にメモリを増やそうと思いついた場合
は、上記の条件に合っているか確かめ、CPUやGPUの性能自体の
問題ではない事を確認してからにしてください。

場合によってはPC自体を購入しないと対処できないので。



【メモリ関連】

Memory(メモリ)
メモリの選び方
メモリの多チャンネル駆動の話
メインメモリ(Main Memory)関連の注意
メモリがデフォルトで対応している速度について
メインメモリのシングルランクとデュアルランクについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 01:02 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUの新たな脆弱性SPOILERについて

【Intel CPUの新たな脆弱性SPOILERについて】

米国のウースター工科大学とドイツのリューベック大学の研究者
が、Intel独自のメモリ制御関連からデータを抽出できる脆弱性を
発見した様です。



【関連記事と論文】
1:SPOILER alert, literally: Intel CPUs afflicted with sim
ple data-spewing spec-exec vulnerability

2:SPOILER: Speculative Load Hazards Boost Rowham
mer and Cache Attacks
(論文)



【特定サイトから来た方への注意】
記事を無断転載した上に掲示板のスラングでレッテルを張ってく
るサイトからリンクが張られていますが、ここは特定のメーカー
に与する事はありません。

一般消費者やユーザーが必要とするであろう情報を載せる事を主
としており、問題があるならどのメーカーについても書きます。

被害を受けるのは情報を持たず判断し難い一般消費者なので。

そもそもネガキャンの為だったら現状の情報も対処法も載せませ
ん、この情報を載せたのはユーザーに被害が出ない様に対策する
様に促す為です。



(2019/4/19追記)
Intel Downplays 'Spoiler' CPU Flaw In New Security Adv
isory

緩和策を充てると性能がガタ落ちになるからなのか分かりません
が、どうやらIntelはこの問題を脅威が低いと設定して対策しない
方針の様です。



(2019/3/8追記)
ネット対策企業を使って掲示板各所にAMD製品に対する一般消費
者が誤解する様な、又は嘘の情報を書いたコピペと、今回の問題
が軽微であるかの様に取れる嘘を拡散させ始めたので注意して下
さい。



【問題の詳細】
現在のCPUは処理を高速化する為に、以前処理したプログラムの
実行履歴から処理の過程を予測して複数の処理結果を用意し、正
しい処理と分かった時点で結果を有効化する投機的実行を行う機
能がありますが、

IntelのCPUに実装されている投機的実行時にメモリアドレスを
割り振る制御をする為のサブ回路部分に構造的な問題がある様で、

DRAMの記憶素子であるキャパシタの操作によってデータを書き
換えたり、データ予測が出来るRowhammer攻撃やキャッシュヒ
ットとキャッシュミスの処理時間差から情報を推定するキャッシ
ュ攻撃
が可能になるとの事です。


具体的には、システム上で動作するマルウェアやWebブラウザ上
で悪意のあるJavaScriptでこの脆弱性を利用すると、

暗号化されているはずのパスワードキー(プロダクトキー等)
の他のデータ
メモリから読み取れる危険性があると言う事です。

尚、物理メモリ上でデータがあるなら、サンドボックスや仮想マ
シンで使用している場所でも攻撃可能な様です。


投機的実行関連でもMeltdownやSpectreのCore部分の回路の問
題とは違い、今回はメモリ制御関連のサブ回路が問題なので今ま
で出されたソフトウェアの緩和策では対応出来ないのと、

物理的な回路構造の問題なので、回路構造を改修しないと完全な
対策は不可能である様です。



【対象のCPU】
第一世代Core iプロセッサ(Nehalem)から最新のCPUまで全て

AMDやARMは構造が違う為関係無し



【現状の対策】
上記した様に今までの緩和策は無効なので、現状緩和策は出され
ていません。

マルウェアについてはアンチウイルスソフトに頼る事になります
が、JavaScriptについては無効にすると見えなくなるサイトだら
けなので現状は厳しいかもしれません。

とりあえずIntelが緩和策を準備する予定の様なので、マイクロコ
ード配布等の緩和策が出るまで怪しいサイトに行かない様にし
た方が良いと考えられます。


尚、今回の脆弱性はV3と同様に回路構造の問題なので緩和策を当
てると処理工程を変える事になります。

処理速度が低下すると考えて下さい。



今回の脆弱性はV3同様に緩和策を当てると性能が落ちると考えら
れるので、緩和策が当たるまで情報収集をした方が良いですね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:07 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |