パソコン(PC)の森

2020/051234567891011121314151617181920212223242526272829302020/07

2020年05月 | ARCHIVE-SELECT | 2020年07月

| PAGE-SELECT |

≫ EDIT

ノートPC向けIntel 第10世代 Core i Processorの問題について

【ノートPC向けIntel 第10世代 Core i Processorの問題について】

先々週に公表されていましたが、ノートPC向けのMobile CPUの
第10世代 Core i ProcessorのIce Lake(Core i-10xx)には、

特定の処理を実行するとOSが再起動したりクラッシュして落ちる
CPU固有の設計不良が存在している様です。



【関連記事】
1Intel Ice Lake CPUs Have a System Crashing Bug
2JVM crashes on Intel 10th Generation Ice Lake
3On MacBook Air 2020, Surface Pro based on Intel 10
th Generation Ice Lake. 2020.1 IDE versions randomly c
rash or restart os




【問題の詳細】
チェコにあるソフトウェア開発用のツールを作っているJetBrain
sと言う所は、Javaプログラミング用の開発環境であるIntelliJ I
DEA
と言うツールを出しているのですが、

Mobile CPUのIce Lake搭載PCでIntelliJ IDEAを使用するとJV
M
(Java Virtual Machine)とOSクラッシュする問題が出た様
です。


問題は、MacBook Air 2020でMac OSLinux VM両方、Dell
XPS 7390でLinux、Surface ProでWindowsと多数のOSで同
様の症状が出ている所です。

開発ツール自体の問題であるなら他の世代のCPUでも出るし、OS
毎にツールの中身をそれ用に組んでいるので同処理でOSが同様に
クラッシュするという症状は出ませんので、ツール自体の問題で
はないと言えるのと、

多数の環境でユーザーがテストした所、Ice Lake搭載機でのみ症
状が出たため、Ice Lake固有の問題であると判明した様です。

Javaで特定の処理を実行するとOSがクラッシュする回路構造にな
っていると言う事の様です。



【対象のCPU】
Ice Lake(Core i-10xxNGx、Core i-10xxGx、Xeon)



【想定される被害】
Javaを利用したツールやソフトでOSがクラッシュする可能性があ
ります。

仮想環境でも同様にクラッシュする為、クラウドサーバ等で使用
されると、物理共有している他者を巻き込んで落ちる可能性があ
るのと、Javaで問題の処理を悪用されると愉快犯によってネット
サーフィン中にOSを落とされる可能性があります。



【現状の対応】
一応Intelがマイクロコードを出したようですが、修正されていま
せん。

Ice Lakeは今年の後半にサーバ用のCPUも出す予定ですが、時間
的に修正が出来るか微妙なので、同様な回路構造の問題を抱えて
いると思われます。

なので、サーバをリプレースする予定がある場合は情報収集して
からにした方が良いですね。



とりあえず出来るだけJavaを使用しているツールやソフトを避け
て詳細な原因と緩和策等の情報が出るまで待ちましょう。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:55 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel第10世代Core i Processorの脆弱性について

【Intel第10世代Core i Processorの脆弱性について】

Comet Lake(Core i-10xxx)の発表時の資料に記述が無かった
のでタイミングが遅れましたが、今世代も基本的な設計が変わっ
ていないので引き続き脆弱性が存在すると考えて下さい。



【関連記事と資料】
1Intel’s 10th Gen Comet Lake for Desktops: Skylake-S
Hits 10 Cores and 5.3 GHz

2CPUID - Intel
3Side Channel Mitigation by Product CPU Model



(2020/7/21追記修正)
【Comet Lakeの脆弱性の現状】
Core i9-10900K等の第10世代Core i Processorの脆弱性は、
第9世代のR0ステッピングから少し進んだものになります。

記事1を見ると第9世代のR0と同様にV4回路改修とOSでの緩和、
V3aマイクロコントローラ追加での緩和となっていますが、

R0で回路改修とソフトで緩和されているはずのV2ソフトウェア
での緩和のまま
になっている為、第10世代の製造がテスト段階に
入った時点ではまだ回路改修の設計が出来ていなかったのだと思
われます。(新CPUは並行して開発されている為)

上記の事を考えると、2018年12月以降にCVEに登録された脆弱
性は基本的に回路改修での緩和は時間的に不可能なので、第10世
代にはそれ以降の脆弱性が全て存在していると考えて下さい。

MDS関連やTSX関連(ZombieLoad V2(TAA))はP0と同様にマ
イクロコントローラ追加とソフトウェアでの緩和になると思われ
ます。



(2020/7/21追記)
3の表が更新されてComet lakeの対応状態が載りましたが、1
の記事と違っていました。

R0の対応状況に加えLVIがハードでの対応に変わっています。

後、以下の項目が影響を受けないと変っています。
ZombieLoad V2(TAA)
Vector Register Sampling
CacheOut(L1D Eviction Sampling)
Snoop-assisted L1D Sampling
SGAxe(Special Register Buffer Data Sampling)
CROSSTalk(Special Register Buffer Data Sampling)

恐らくLVIに回路改修で対応した為だと思われますが、報告から期
間が短い為緩和策だと思われるので、本当に影響が出ないかどう
かは分かりません。

対応したと宣言していたMDSも不完全でしたしね。


因みに現状公式の方に情報が出ていない為表記待ちですが、分か
り難い表記になっているので↓の表記が出たら確認して下さい。

Intel64 Family 6 Model 165 stepping0~5
(Comet Lake)


尚、第9世代は以下になります。
Intel64 Family 6 Model 158 Stepping 13
(Coffee Lake R R0 stepping)

Intel64 Family 6 Model 158 Stepping 12
(Coffee Lake R P0 stepping)



(2020/7/21追記)
表記が変わって分かり易くなりましたが、第9世代の表記がR0だ
けになっているので注意して下さい。



【今後も情報収集が必要】
上記した様に第9世代と基本設計が変わっていないので、セキュリ
ティの脆弱性が存在しているのは変わりません。

根本的な回路設計の変更をする必要があるので、回路改修を多少
しても緩和策でしかなく、完全に攻撃を防ぐ事は不可能なので、
新たな攻撃方法が公表される度に緩和策を充てる必要があります。

なので、定期的に脆弱性について情報収集する必要があると考え
て下さい。

緩和策がWindows Updateで降りてくるとしても、止めていると
穴を放置する事になるのと、手動で機能を停止する必要がでる脆
弱性が出て来る事もあるからです。



【半年後に別ステッピング版が出る可能性】
第9世代の時は2018年10月末に発売されたP0から約半年後の20
19年5月にR0が発売された訳ですが、

第10は緩和策の対応がP0とR0で半々な状態なので、対策をさら
に進める為にR0のノウハウを流用して新ステッピングとして出す
可能性があります。


MDSを含めると何処まで対応されているか現状不明なので、とり
あえず公式の対応表が更新されるまで待った方が良いかもしれま
せんね。


(2020/7/21追記)
実際の対応状況はR0+αの対応状態なので新ステッピングで出る
事は無いかもしれません。



第10世代も脆弱性は変わらず存在するので、気を抜かずセキュリ
ティの強化をする様にして下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUの新たなバッファ関連の脆弱性について
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性
Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


【ステッピング関連】
Intel第9世代Coreプロセッサーはセキュリティの脆弱性が残っている】(P0について)
Intel第9世代CoreプロセッサーのR0ステッピングについて
Intel第9世代Coreプロセッサーのスペックナンバーについて
Intel第11世代Core i Processorの脆弱性について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 23:06 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Fan構成の悪いケースのエアフローに注意

【Fan構成の悪いケースのエアフローに注意】

簡易水冷クーラー搭載が一般的になって搭載する事を前提にして
いたり、光学ドライブが使われなくなった事を前提にしたPCケー
スが増えていますが、Fanの構成に問題があるケースが結構ある
様なので注意を一つ。



【デフォルトで使用すると正圧になるケースがある】
窒息ケース(1)
最近のケースは↑の画像の様に簡易水冷をフロントに取り付けら
れる様にフロント全てにファンが取り付けられる様になっている
物が多いのですが、

物によってはフロントx3リアx1の構成になっていて吸気に対し
排気が足りていない状態になります。

窒息ケース(2)
つまり、回転数が同じファンを全ての場所に搭載している場合デ
フォルトで正圧化するわけです。

問題なのは【ケースと冷却について】で説明している様に正圧化
していると上方に暖気が滞る為、CPUやVRM(電源回路)等が冷え
難くなる事です。

窒息ケース(3)
上記の様なケースを使用する場合はファンコンでフロントファン
の回転数を絞り、リアファンの回転数を上げて調節するか、リア
を回転数が高いファンに交換してエアフローのバランスを整えて
下さい。

↑の状況は上辺に隙間がほとんどない窒息ケースで特に排熱不足
になり易いので注意が必要です。



【ケースの例】

Cooler Master MasterBox Lite 5 RGB ミドルタワー型PCケース CS7146 MCW-L5S3-KGNN-02
(2018/5/20)
CoolerMaster




【Topに排気口のあるケースも注意】
半窒息ケース(1)
フロントx3、リアx1の構成でもTopに排気口のあるケースもある
のですが、排気口があったとしてもファンの追加の仕方で冷えな
い状態になるので構成を工夫する必要があります。

半窒息ケース(2)
Topに排気口があれば排気不足にならないのではないかと考える
人もいると思いますが、空気の熱伝導率は非常に低いので、多少
メッシュで穴が開いていても漏れ出る量は非常に少なく、ファン
を搭載して風の流れを作ってやらないとTopに排気口の無いケー
スと同様に正圧化して排気不足になります。

しかも中途半端に穴が開いている状態の場合、半端に気流が拡散
し、直進性が損なわれて奥に冷えた空気が行き難くなるのでCPU
周辺が冷え難くなります。

半窒息ケース(3)
但し、Top全てにファンを付けると↑の画像の様に一番上の
ファンからフロントTopの方に流れが行ってしまって更に奥
に流れ難くなってしまうので、

半窒息ケース(4)
リアTopの方だけに排気用ファンを取り付けてエアフローの
バランスを調節する様にして下さい。


(2020/6/21追記)
【簡易水冷を使用する場合】
半窒息ケース(5)
簡易水冷のラジエータをTopにつける場合はフロント一番上からフ
ロントTopの方に流れが行ってもCPUを冷却できるので問題ない
のですが、

メモリやVRM(電源回路)辺りが冷え難くなるのでラジエータに取
り付けてあるファンの回転数に対して、フロント真ん中のファン
とリアファンの回転数を上げて直進性を確保して下さい。



【ケースの例】

GEH Antec New Gaming NX300B
(2019/9/12)
ANTEC




最近冷えないと言っている者でケースが原因で冷えない状態にな
っていると言う事が結構あるので、他者と比べて冷えない時はケ
ースのエアフローのバランスを確認する様にして下さい。



【エアフロー関連】

CPUクーラーの選び方
ケースと冷却について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 23:21 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUの新たなバッファ関連の脆弱性について

【Intel CPUの新たなバッファ関連の脆弱性について】

今年の初めに説明したCacheOutの亜種SGAxeとMDS攻撃の亜
種CROSSTalkが公表された様です。



【関連記事】
1SGAxe How SGX Fails in Practice
2SGAxe: How SGX Fails in Practice(論文)
3CROSSTalk
4Special Register Buffer Data Sampling
5Intel製CPUに新たなサイドチャネル攻撃「SGAxe」「Cross
Talk」が報告される、秘密データの復元などが可能


6Benchmarking The Updated Intel CPU Microcode For
SRBDS / CrossTalk Mitigation




【問題の詳細】
【SGAxe】
Intel CPUにフィルバッファから狙ったデータを取得できる問
】でCacheOutにつて説明していますが、SGAxeはCacheOut
攻撃をさらに進め、バッファにあるSGX認証鍵を解析した上で
モリ上に偽の隔離領域を作り、そちらにSGXで作られた本来の隔
離領域にあるデータを書き出させる
事で情報を取得する攻撃方法
です。

基本はCacheOutなので緩和策を充てた上にTAA攻撃(ZombieLo
ad V2)の対策の為にTSXを停止していればある程度防げますが、
大元が回路構造の問題であるので、緩和策しかないと考えて下
さい。



【CROSSTalk】
MDS攻撃はCPUの1Coreを構成する回路内にあるバッファに対し
ての攻撃でしたが、亜種のCROSSTalkは、マルチスレッド処理時
用の共有バッファであるStaging Bufferを対象とした攻撃になり
ます。

特定の命令(RDRAND、RDSEED等)は特殊レジスターの読み取り
操作でCore外部で共有している乱数生成等の専用の演算回路から
データを読み取りをしているのですが、特殊レジスターの読み取
り操作で返された値はCore全体で共有するバッファに格納
され
ます。

問題は、この共有バッファから単体のCoreにあるバッファにデー
タを読み込むと、処理を開始して特定命令を実行したCoreではな
別のCoreが出した命令の結果も共有バッファから読み込んでし
まう
という問題があると言う所です。

共有バッファに過去に他のCoreが実行した特定命令の結果が溜ま
っていると、従来のMDS攻撃と異なり、他のCoreのデータも取得
できると言う事になります。


攻撃自体はMDS攻撃ですが、前段階で特定命令を実行させておく
事で取得できるデータの幅が変わると言う事です。

因みにRDRANDによる乱数生成はSGXの認証鍵の作成にも使用し
ている
ので、SGAxe攻撃にも関わっている脆弱性と言えます。


一応MDS攻撃に対して緩和策があたっていますが、ZombieLoad
V2の時に公表された不完全な緩和策と言う問題がまだ解決してい
ないので、今回用の緩和策を充てつつ情報が出るのを待った方が
良いかもしれません。


(2020/6/13追記)
記事6によると、今回のCROSSTalkの緩和策を充てた後にベンチ
をとった所、乱数生成の処理性能が元の3%まで落ちた様です。

恐らく共有バッファを毎回消去しているのだと思われますが、か
なり迂回処理をしているので、マルチスレッド処理全体にも影響
が出るかもしれません。



【対象のCPU】
【Intel】
MDS自体は2011年に発売されたSandy Bridge以降のCPUの略
全て、但しCacheOutでTSXを使用した攻撃方法をとった場合は
第6世代Core iプロセッサ(Skylake)以降でTSXに対応しているC
PU


【AMD & ARM】
関係無し



【現状の対応】
基本の攻撃自体は公表済みの脆弱性ベースなので緩和策がありま
すが、MDS攻撃の緩和策が不完全であるのと、緩和策ではTSXを
利用した攻撃を全て防ぐ事が出来ないと言う事なので、

新しい緩和策を充てると共に↓を参考にTSXをOS上から停止して
下さい。
Guidance for disabling Intel® Transactional Synchroniza
tion Extensions (Intel® TSX) capability




【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性
Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 21:30 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

ネットに対する言論弾圧の流れについて

【ネットに対する言論弾圧の流れについて】

フジテレビと番組制作会社が扇動し、世論誘導して起きたネット
上の批判で自殺が起きた問題ですが、都合の悪い事をネット上で
暴露された経験がある者ほど過剰に騒ぎ立てて規制を強化させよ
うとしている様なので小話を一つ。



【前提として】
ありもしない嘘や偏向、改変、捏造した情報を元に罵倒する様な
書き込みは誹謗中傷ですが、

根拠があり、ある程度確かな情報を元にした批判や批評、感想は
誹謗中傷ではありません。

また、根拠になり得ると信じた情報源が一般人が誤解する様な情
報であった場合も、誹謗中傷には該当しません。

ただし、誤解する様な情報を意図的に出した者、間違っていると
自覚しているのにそれを根拠にしている場合は犯罪に該当すると
考えて下さい。

後、物理的、金銭的に被害が出た場合誤解からの書き込みでも罪
に問われる可能性が出る
ので、情報源が不確かな場合は乗っから
ない様によく確認が必要です


都合の悪い事を書かれると困る者達が一緒くたにして規制、又は
意図的に誹謗中傷に該当しない書き込みについても規制される、
捕まるという情報を流して委縮させようとしているので注意して
下さい。


尚、扇動された事による書き込みで誹謗中傷に該当していないか
らと言って批判ではなく唯の罵倒を書いている場合は褒められた
ことではないので、ネット上に書き込む前によく考える様にして
下さい。



【ネット上は匿名ではない】

ネットの構造を理解していない場合、個人が特定できる情報が表
面に出ていなければ匿名であろうという勘違いした安心感から汚
い口調の書き込みをする者が後を絶ちませんが、

前に【インターネットの仕様について (2)】で説明している様に、
WAN(外部ネットワーク)に接続する為には必ずISPの局内機を中
継するので、接続先のアドレスや何を書いたかの送信Logが契約
者のIDに記録されます。

つまり、書き込んだ場所と時間が分かればISPに照会させれば時
間が掛かっても契約者を特定できます。

後、プライベートIPが配布されているMobile回線であっても【M
obile回線について
】で説明している様に、固定回線と同様にLog
が残るので、契約者の特定は可能です。

以上の事からネットは匿名でも何でもないと覚えて置いて下さい。

ネット上に書き込む時は↑を念頭によく考えてから書きましょう。



【今回の問題についての考察】
TVやラジオ等でSNSや表面的な匿名での書き込みついてしきりに
規制強化させようとする流れを作ろうとしていますが、今回の
殺の原因を作った
のは、制作会社とそれを放置したフジテ
レビ
であって、根本の問題は視聴者にはありません。

演出や基本の流れ、キャラクターを設定しているにもかかわらず
リアリティ番組と称して視聴者騙した挙句、過剰演出で出演者を
悪役にした上に、ネット上で後日談の動画を上げて更に追い打ち
をかけて視聴者を扇動したのは制作会社とフジテレビです。

確かに罵詈雑言を書いた者はいただけませんが、原因を作ったの
は制作会社とフジテレビなので、芸能人を使って『演出を見抜け
ない視聴者が悪い
』と言った論調にもっていったり、『名前を出
しているから匿名と違う
』と的外れな主張は、論点逸らしなので
引っかからないで下さい。

そもそも匿名だろうが名を晒していようが誹謗中傷をしたら駄目
なのは変わりませんし、TVの出演者がまともに責任をとった所を
見た事が無いので姿をさらしていようが差はありません。

寧ろ、一方的なレッテルを拡散性の強い公共の電波を使って語っ
ている方が悪質だと思われます。


(2020/7/4追記)
撮影方針に従わせる誓約書

どうやら出演者に演出に従わない場合1話製作費を最低額として損
害賠償を負うとするという悪質な契約書に同意させていた様です。

これで演出を強要していないとどの口が言っているのか意味不明
ですね。



【警察による照会の強化は言論弾圧になるのか】
基本的に根拠のある批判、批評、感想については都合の悪い依頼
者が通報しても取り合わないと思われるので、直接的な言論弾圧
にはつながり難いと思われますが、ネット対策業者やネット対策
部門の社員などが『捕まる、訴える』等の脅迫に利用する可能性
が高いので、注意が必要です。

後、ネット対策業者による架空の情報をでっちあげて視点逸らし
に引っかかると、関係ない他者を攻撃する様に誘導されて犯罪者
に仕立て上げられる可能性があるのでこちらも注意が必要です。



【対策を強化するなら原因や扇動に対する法の整備も必要】
契約者の照会の強化をするのは良いですが、意図的な情報をだす
情報源や扇動元を規制しないと意味がないので、公共の電波を利
用した情報送信やネット上の情報に対する扇動罪を設けて規制し
たり、

ネット対策業と称して契約元と競業している他者に対する信用棄
損なネガキャンを拡散したり、炎上対策の為に架空の人物を作り
上げて情報を上げて関係ない他者に被害を出す犯罪行為を行うネ
ット対策企業を規制


企業は業務回線のみ使用可能で、WANに繋いで他所で書き込みを
する場合はVPNやProxyを介する事を一切禁止し、ホストの開示
を義務化して常に企業名が分かる様にする等の規制が必要です。


なぜなら、ネット上で誹謗中傷するのは個人とは限らず、依頼主
を守ると称して特定個人に対してレッテルを張ったり人格攻撃を
するのはネット対策業者の常套手段だからです。

後、マスゴミと呼ばれる捏造、偏向なんでも御座れなメディアモ
ドキがネット上で口汚い書き方で差別発言を書いて世論誘導をし
ている事があるというのもあります。


誘導された者を取り締まっても解決しないので、対策を強化する
なら原因を作っている方の取り締まりの強化をしないと駄目だと
言う事です。



今回の問題の責任の大半は制作会社とフジテレビにありますが、
誘導や扇動に釣られて書き込むと罪に問われることもあるので、
ネット上には節度を持って書き込む様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 23:49 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |