パソコン(PC)の森

2019/12123456789101112131415161718192021222324252627282930312020/02

2019年12月 | ARCHIVE-SELECT | 2020年02月

| PAGE-SELECT |

≫ EDIT

Intel CPUにフィルバッファから狙ったデータを取得できる問題

【Intel CPUにフィルバッファから狙ったデータを取得できる問題】

昨年の時点でCPUにあるキャッシュ間にある処理に必要なデータ
や命令(プログラム)等を一時的に置いておくバッファからデータ
が取得できる脆弱性がありましたが、

今回はそれを応用したCacheOutと言う攻撃方法でピンポイント
で狙ったデータを取得できる問題が公表去れた様です。



【関連記事】
1CacheOut: Leaking Data on Intel CPUs via Cache Evic
tions
(論文)
2Intel Responds to ZombieLoad and CacheOut Attacks
3New 'CacheOut' attack targets Intel processors, with
a fix arriving soon




【問題の詳細】
Intel CPUのL1DキャッシュとL2キャッシュ間にフィルバッファ
というデータを一時的に格納する保存領域があるのですが、

L1DキャッシュにL2キャッシュからデータを取り込む時にそのバ
ッファを通して保存、更にL1Dキャッシュにも同じデータを置く
処理をしています。

これはCore側からデータを読み込む時にL1Dキャッシュとバッフ
ァ両方にアクセスしてL1Dキャッシュ側が保存ミスしていないか
確認している為です。

つまりIntel CPUだとバッファにもL1Dキャッシュにも同じデー
タを置いて確認していると言う事になります。


ここで問題になるのが投機的実行時やHTTで共有化している時に
不正な命令を入力するとバッファから命令やデータを読み込み出
来てしまうMDS攻撃や、その亜種でTSXの処理を悪用してバッフ
ァからデータを取得できるTAA攻撃です。

MDSの緩和策にタスクが切り替わる毎にバッファのデータを消し
て読み取りが出来ない様にしたのですが、L1Dキャッシュ自体は
消していない為、タスク切り替えで元の処理に戻った時にバッフ
ァに再読み込みされることになります。

この時L1Dキャッシュの任意のアドレスに不要なデータを破棄す
るeviction命令を与えて特定のデータだけを破棄すると、破棄後
の別タイミングで特定のデータだけバッファを通してL1Dキャッ
シュに読み込む事が出来ます。

その後TAA攻撃でバッファからデータを取得すれば目的のデータ
を取得できる訳です。


バッファから取得するのでOSのカーネルデータ、SGXの隔離領域
のデータ
、共有している仮想OSのデータ全て取得可能であり、実
証されています。



【対象のCPU】
【Intel】
第6世代Core iプロセッサ(Skylake)以降でTSXに対応しているC
PU全て

但し今回はTSXの攻撃を合わせた場合のみの検証な為、不完全な
緩和策の穴を突かれた場合にMDSが絡むと拡大する可能性あり


【AMD】
TSXの様な機能は無いので関係無し、MDSも構造が違うので関係
無し


【Arm】
TSXの様な機能はあるが現状不明、MDSについては関係無し。



【現状の対策】
実証に使用したのがTSXを悪用したTAA攻撃(ZombieLoad V2)
なので、とりあえずTSXを停止するのが一番の対処法になると思
われます。

Intelからマイクロコードを出す予定と言う事ですが、とりあえず
はWindows上からTSXを停止した方がよいと思われます。

Guidance for disabling Intel® Transactional Synchroniza
tion Extensions (Intel® TSX) capability

を参考にTSXを停止して下さい。


後はMDSですが、昨年の5月の緩和策は不完全である事が判明し
ているので、そちらの穴も塞がれた緩和策待ちですかね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 00:43 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUの内蔵GPUに情報漏洩する問題

【Intel CPUの内蔵GPUに情報漏洩する問題】

元々Linux上でのGPU関連のソフトウェアの脆弱性と思われてい
た問題でしたが、Intelの内蔵GPU自体の問題と言う事が発覚した
様です。

まだ分析中なので全容は明らかにされていませんが、現状でわか
る範囲で説明します。



【関連記事】
1Intel's Linux Graphics Driver Gets Patched For A Gen
9 Graphics Vulnerability

2Intel's Mitigation For CVE-2019-14615 Graphics Vuln
erability Obliterates Gen7 iGPU Performance

3INTEL SA 00314


【問題の詳細】
内蔵GPUが特定のデータ構造を処理する時の制御工程に問題が出
る様な回路構造になっている様で、

そこを突くと認証されていないユーザーからのローカルアクセス
で情報を取得できる問題
がある様です。


詳細はまだ出ていませんが、コンテキストスイッチでタスクが切
り替わる毎にGPU側の全ての演算ユニットを強制的にリセットす
る緩和策と言う事は、

GPU側の制御を利用してバッファからデータを抜く事が出来るの
かもしれません。



【対象のCPU】
【デスクトップ】
第3世代  Ivy Bridge(Core i-3xxx)    第7世代GPU
第4世代  Haswell(Core i-4xxx)      第7.5世代GPU
第5世代  Broadwell(Core i-5xxx)    第8世代GPU
第6世代  Skylake(Core i-6xxx)      第9世代GPU
第7世代  Kabylake(Core i-7xxx)     第9世代GPU
第8世代  Coffee Lake(Core i-8xxx)   第9世代GPU
第9世代  Coffee Lake R(Core i-9xxx)  第9世代GPU


【ノート】
デスクトップ向けと同様な世代と以下の物
第8世代  Kaby Lake-R(Core i-8xxx)   第9世代GPU
第8世代  Whiskey Lake(Core i-8xxx)  第9世代GPU
第10世代  Ice Lake(Core i-10xxx)    第11世代GPU

その他サーバ向けは記事を参照して下さい。



【現状の対応】
ドライバによる制御方式の変更で緩和すると言う事なので、対象
のCPUを利用している場合は最新のドライバを充てて下さい。

そのうちマイクロコードもWindows Updateで来ると思われ
ます。

Linuxはカーネルを手動で充てて下さい。



【パッチの影響】
内蔵GPUでも世代によって違いますが、MDSの脆弱性の問題もあ
ってコンテキストスイッチのタスク切り替え時のデータ消去を前
提にしている9世代の後期と11世代の影響は軽微で、構造の違い
から8世代も略問題は出ない様ですが、

77.5世代のGPUは非常に影響が大きい様で、性能が半減する事
もある様です。

デスクトップPCの場合はグラフィックボードを搭載すれば問題な
いですが、ノートPCの場合は唯の画像描画でさえ時間が掛かって
イラっとする事も増えるかもしれません。



他の複数の脆弱性で性能が下がっている所にGPUの性能が半減す
る事もあるIvyやHaswell搭載のノートPCを使用している場合は
Office用途でも支障が出る可能性があるので、

最新ドライバを入れた時点で問題が出たら早めにリプレースした
方が良いかもしれません。


【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 16:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

データ移行(引越し)サービスについての話

【データ移行(引越し)サービスについての話】

PCを買い替えると言う時に前のPCからデータを移行したくて購入
時に家電量販店やPCパーツ店のデータ移行サービスを利用する方
もいると思いますが、

どうやら移行できるデータの範囲を勘違いして無理難題を吹っ掛
ける者がいる様なので小話を一つ。



【基本的な事】
家電量販店やPCパーツ店でのデータ移行サ
ービスは、新PCを旧PCと全く同じ状態にす
る事は出来ません。


以下に詳細を書きますが、無理を言って店を困らせない様にして
下さい。



【サービスで移行できるデータとは】
前のPCから移行できるデータとは、自分で作成したデータ(文章、
画像、映像、音声)や、同種や同じソフトの設定ファイルです。

単体のデータは移行できますが、新PC側に旧PCと同じか同種のソ
フトが無いと設定ファイルの移行は出来ません。

例えばMS OfficeのOutlookを利用していた場合、新PCに世代が
違ってもMS Officeが入っていればOutlookの設定ファイルやLo
gを移行できますが、

MS Officeが入っていない場合は設定ファイルやLogデータは移
動できてもOutlookが無いのでメール設定が出来ません。


後、PCに元々付属していたプレインストール版の他社製ソフトも
そのPCで使い切りなので、新PCに移動は無理なのと、あとから自
分で入れたソフトも、ソフトメーカーとの契約は自分名義になる
ので、移行サービスでの移行は出来ません。



【移行できるモノ】
1:ユーザーフォルダ(ドキュメント、ピクチャ、ミュージック等)
や他のパーテーションにあるデータ

2:デスクトップ上のデータ

3:標準で入っているソフト、又は認知度が高いソフトの設定
(認知度が高いソフトはサービスを受ける前に自分でインストール
が必要)



【移行できないモノ】
1:PCに元々入っていたソフトウェア自体
(プレインストール版はそのPCで使い切りの契約の物なので流用
は不可)

2:後から自分で入れたソフトウェア自体
(第3者が勝手にソフトをインストールしてはいけない為)

3:後から自分で入れたソフトウェアでも、マイナーな物の設定フ
ァイル

4:システムフォルダ内にある個人的に作ったフォルダとデータ



【自分で入れたソフトの設定ファイルやデータは自分で移行する】
フリーでもAdobeやFirfoxの様なメジャー処は設定移行をしてく
れることもありますが、ほとんどの場合拒否されるので、自分で
やる必要があると考えて下さい。

インストールタイプのソフトウェアはレジストリに設定データが
あるので、新PCにもインストールしないと使えません。

システムデータ下の分かり難い所にフォルダを作成している場合
も自分で移行が必要です。



【プレインストール版のソフトを新PCで使用したい場合】
例えば旧PCに年賀状作成ソフトがデフォルトでついてきたけど新
PCにはない、と言う場合は同じか後継の年賀状作成ソフトを購入
してきてインストール
しないとデータを移行する事は出来ません。

上記した様にプレインストール版のソフトは他のPCに移動は出来
ない契約なので。

移行も自分でやる事になります。



自分の思い通り移行出来ないと分かると返品しようとする者もい
ると言う話を小耳にはさんだので注意として書きましたが、無理
なモノは無理であるので、

移行サービスを利用する場合は上記の事を認識した上で移行でき
るモノを店に確認した上で利用して下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 12:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

メモリとスロットが汚れていると起きる問題

【メモリとスロットが汚れていると起きる問題】

増設する時にスロット辺りに埃が溜まっていたり、掃除等でメモ
リを抜き差ししていく内に、埃を噛んだりメモリやスロットが汚
れたりしますが。

今回はメモリやスロットの汚れが原因で起きる問題を書きます。



【中途半端な接触不良で使用不能領域になる】
メモリとスロットの掃除(1)(クリックすると拡大)
掃除等で何度もメモリを刺し直していると、ある日タスクマネー
ジャを見た時に、メモリの容量が半減している事に気が付くこと
があります。

挿し込みミスか埃でも噛んでいるか?と考えてエアダスターでスロ
ットを吹いた後挿し直しても表示が治らない、でもBIOSやCPU-
Zから確認すると認識している
と言う症状に困惑する訳ですが、

PCを立ち上げたばかりのタスクマネージャのメモリ構成の色付き
部分がやけに大きい事に気が付いてマウスカーソルを上に重ねた
所、メモリ1枚分すべてがハードウェア予約済みになっている事が
判明し、OS上でも認識しているが、メモリ全体が使用不能領域に
なっている事が分かりました。

そこでこれはメモリとスロット自体の問題か?と考え無水アルコー
ルで掃除した所、正常に認識出来る様になりました。

メモリとスロットの端子が汚れていた為、中途半端な導通になっ
ていた
のが原因だった訳です。


因みに、その症状が出ていた時は、タスクマネージャの右上の容
量が8GB表示に、メモリ構成が真ん中まで色付きになっていま
した。



【メモリとメモリスロットの掃除の仕方】

【道具】
無水アルコール(速乾性重視)
メガネ拭きの様な繊維の毛羽立たない布
0.5mm以下の薄いヘラ(精密ドライバの薄い-等)
エアダスター(埃がある時)

金属の物(静電気放電用)



【掃除をする前の注意】
必ず電源を切って電源ケーブルを外した後、一度電源ボタンを押
して放電した後に行ってください。

通電中にやると壊れますので。


後、接点復活剤はショートするので使わないで下さい、最悪メモ
リとMBが死にます。



【メモリの掃除の仕方】
メモリとスロットの掃除(2)(クリックすると拡大)
無水アルコールをメガネ拭き等の布に染み込ませ、赤で囲った端
子を拭いて下さい。

見た目には分かり難いですが長期間使用していると結構汚れてい
て、拭くと布に汚れが見てとれます。

尚、チップを触ると静電気で死ぬ可能性があるので、メモリの角
を持って掃除して下さい。



【スロットの掃除の仕方】
メモリとスロットの掃除(3)(クリックすると拡大)
メモリスロットをよく見ると分かりますが、画像の様にスロット
の内側で少し接続端子が出ており、メモリを挿し込むと押される
様に挟み込む様になっています。

なので、ヘラに布をあてて掃除する時は横に擦ってはいけません。

端子に布繊維等が引っかかって最悪壊れます。

画像の様に縦に挿し込むように無水アルコールを染み込ませた布
をヘラにあてがって端子を擦って汚れを落として下さい。


因みにヘラですが、メモリ自体は1mm程度の厚さしかないので、
スロットもその程度しかなく、分厚いヘラでやるとスロットが壊
れます。

無理矢理挿さず、薄い物を使う様にして下さい。



メモリがOS上で認識がおかしくなるのは、OSの設定の問題、メ
モリのハードの故障等がありますが、汚れによる接触不良で起き
る事もあるので、覚えて置くと良いと思います。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 16:31 | comments:1 | trackbacks:0 | TOP↑

≫ EDIT

Windows 7のサポート終了まで後8日

【Windows 7のサポート終了まで後8日】

Windows 7の延長サポートが切れる2020/1/14まで後8日にな
ったので、再度注意を一つ。



【MS公式ページ】
OS にはサポート期限があります!



【延長サポートが切れると起きる問題と対処法】
基本的な問題と対処法は【Windows 7のサポート終了まで後35
6日
】を確認して下さい。



【深刻化しているIntel CPUとチップセットの脆弱性】
2018/1/3に公表されたIntelの脆弱性の問題ですが、2019~20
20の間にさらに多数の攻撃方法が増えている為、出来るだけ早く
OSを変えて下さい。

前も書いていますが、Windows Updateでマイクロコードが当
たらなくなるので、手動で充てないとノーガード状態で放置にな
って被害を受ける可能性が高くなります。

そもそも7用に調節したマイクロコード自体出さない可能性も高い
ので、手動で充てる事も出来なくなる可能性もあります。

既存のパッチも緩和策でしかなく、完全に対策できている訳では
無いので、更に危険性が上がります。



【OS関連の注意】
【特定対象者用の無償OSアップグレードを悪用しない】
2016/7/29に一般の10への無償アップグレードが終了していま
すが、障碍者用等の特定の対象者用のアップグレードを悪用して
無償アップグレード期間を過ぎても10に上げている者や、上げ方
をネット上に載せている者がいます。

やっている事は詐取であり、詐欺罪に問われる可能性があるのと、
発覚した時点で元のOSのプロダクトキーもろともブロックされて
機能制限を食らう可能性があるのと、最悪MSから損害賠償請求を
される可能性もあります。

一般だとブロックだけで済む可能性もありますが、ビジネス用途
のPCでそれをやると確実にMSが動くと考えて下さい。



【違反販売品に引っ掛からない】
Windows 10の違反販売に注意】で説明していますが、異常に
安いOSに引っ掛からない様にして下さい。

殆どがブロックされ済みかブロックされる違反品なので。

2020/1/6時点で以下の価格より異常に安い場合はアウトです。

パッケージ版:Home 16,050円、Pro 23,545

DSP版:Home + バンドル品 14,080円、Pro + バンドル品 18,
033




【ボリュームライセンスは延長が2023年まで可能】
ビジネス向けのボリュームライセンスは一応2023年までサポート
が延長できますが、

PC1台毎に料金が設定されている上に1年毎に料金が発生するので、
ボリュームライセンスの場合はさっさと10にしてしまった方が良
いかもしれません。



(2020/1/9追記)
【USB3.0ポート搭載PCでアップグレードする時に注意】
7や8.0までは専用のドライバを使用していましたが、10からMS
のUSB3.0用汎用ドライバ
を使用する様になっています。

7や8用のドライバを入れられない訳では無いですが、認識がおか
しくなったり、機器を接続しても反応しない等の問題が出たりし
ます。

クリーンインストールなら問題ないですが、7から上書きアップグ
レードした場合7のドライバが残っているので、

上書きでアップグレードする場合は以下の様にドライバを予め消
去してからアップグレードして下さい。


スタートメニュー

コントロールパネル

ハードウェアとサウンド

デバイスマネージャー

ニュニバーサル シリアル バス コントローラーの左の>を押す

ドライバの消し方(クリックすると拡大)
と進むとメーカー名 3.0 eXtensible Host Controllerが羅列さ
れますので、3.0又は3.1と書かれたUSBコントローラをダブルク
リックしてプロパティを出したら、

上の項目のドライバを選択し、プロバイダの項目を確認して下
さい。

Microsoftになっていない場合はコントローラを作っている所の
専用ドライバをインストールした状態です。

その場合はデバイスのアンインストール(U)を実行してドライバ
を削除して下さい。

10にアップグレードすればMSの汎用ドライバ自動的に割り当てら
れます。



【PCが特定世代以降の場合は10を入れてから削除する】
CPUがSkylake(Core i-6xxx)以降でチップセットが100シリー
以降、summit ridge(Ryzen)以降でチップセットが300シリ
ーズ
以降のPCの場合USBコントローラが3.0しかないので、

7の時点で消してしまうと入力機器が使用出来なくなってOS上か
らアップグレードできなくなります。

上記のPCを使用している場合はOSを10にアップグレードしてか
らドライバを削除して下さい。



今回の場合、Intel構成のPCのはハード側にも問題があるので、
被害を受けない為に出来るだけ早く対処する様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 20:22 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

新年の挨拶++

【新年の挨拶】

明けましておめでとうございます。

今年もよろしくお願いします。




今の所目新しい話は無いですが今月14日にWindows 7の延長サ
ポートが切れるので、10に対応しているPCなら出来るだけ早めに
10にOSを買い替えるか、ネットから切り離してスタンドアロンで
使用した方が良いですね。



総合情報に戻る

TOPに戻る

| 小話 | 11:15 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |