パソコン(PC)の森

2021/02123456789101112131415161718192021222324252627282930312021/04

2021年02月 | ARCHIVE-SELECT | 2021年04月

| PAGE-SELECT |

≫ EDIT

Intel第11世代Core i Processorの脆弱性について

【Intel第11世代Core i Processorの脆弱性について】

Rocket Lake(Core i-11xxx)が発売されるのは2021/3/30で
すが、既に情報が載せられているので注意を一つ。



【関連資料】
Affected Processors: Transient Execution Attacks & Rela
ted Security Issues by CPU




【Rocket Lakeの脆弱性の現状】
Rocket LakeもFamily 6なので基礎設計は脆弱性があるままです。

脆弱性の対策はComet Lakeと変わっていません。

LVIがハードでの対応、以下の項目が影響を受けないとなってい
ます。

ZombieLoad V2(TAA)
Vector Register Sampling
CacheOut(L1D Eviction Sampling)
Snoop-assisted L1D Sampling
SGAxe(Special Register Buffer Data Sampling)
CROSSTalk(Special Register Buffer Data Sampling)

Cometから時間がたっていますが、改修の後の情報が出ていない
為、影響が本当に出ないかどうかはまだ分かりません。



【初めから2つ存在するステッピングの謎】
発売前ですが、上の資料を見るとなぜか同じモデルナンバーなの
にステッピングが別のCPUが存在しています。

06_A7H
06_A8H

Intel® Core™ i9-11900K Processor
のOrdering and Complianceを見ると中国向けだけのモデルが
ありますが、Spec Codeが全部同じSRKNDなので同じステッピ
ングであるとしているので、そこで分けている訳ではないという
事になります。

脆弱性の対応リストは全ての脆弱性をリストしていない為、もし
かしたら途中で未記入の脆弱性に対して回路改修を充てたのかも
しれません。

現状情報がありませんが、Spec Codeに違いが無い場合、おみく
じ状態になるかもしれません。



【中国版の並行輸入品に注意】
今回中国向けのパッケージ品が存在している様ですが、製品に何
らかの規制がかけられている可能性があるので、中国向けの並行
輸入品には注意して下さい。

パッケージに張られているバーコードの下にあるProduct Code
を確認して下さい。

i9-11900Kの場合BXC8070811900Kだった場合中国版です。

BX8070811900Kが通常版です。

BXの次にCが入っている場合は中国版だと考えて下さい。



第11世代も脆弱性は変わらず存在するので、気を抜かずセキュリ
ティの強化をする様にして下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUの新たなバッファ関連の脆弱性について
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性
Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


【ステッピング関連】
Intel第9世代Coreプロセッサーはセキュリティの脆弱性が残っている】(P0について)
Intel第9世代CoreプロセッサーのR0ステッピングについて
Intel第9世代Coreプロセッサーのスペックナンバーについて
【Intel第10世代Core i Processorの脆弱性について】


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:58 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

【2021年3月のWindows Updateで発生している不具合について】

【2021年3月のWindows Updateで発生している不具合について】

2021/3/9にあたったセキュリティアップデートプログラムに、
プリンターのドライバやユーティリティと衝突して不具合が出て
いる様なので注意を一つ。



【関連記事】
1Windows 10 KB5001649 emergency update issued t
o fix BSOD, printing issue

2Microsoft releases KB5001649 to fix Windows 10 pri
nting issue caused by KB5001567 & KB5000802




【問題の詳細】
2021/3/9にあたったセキュリティ用更新プログラムにプリンタ
ーのドライバやユーティリティと衝突する問題があり、プリンタ
ーに正常にデータが転送されず、白紙、黒塗り、画像欠け、スタ
イル異常等の印刷異常が出たり、印刷タイミングで衝突してBSO
D
(Blue Screen of Death)が発生する問題が出ている様です。

因みに、プリンターによっては問題は必ず出るという訳ではない
様なので、問題が発生した場合に↓の方法で対処して下さい。



【MSの修正パッチ】
MSが問題が発生するPC向けのパッチを配布しましたので、問題
が発生するプリンターを使用している場合はパッチをダウンロー
ドして充ててください。

尚、このパッチはオプション扱いでWindows Updateでは降り
てこないので、手動で充てる必要があります。


KB5001649:2004 and 20H2、Server 2004 and 20H2
KB5001648:1909、Server 1909
KB5001638:1809、Server 2019
KB5001634:1803
KB5001633:1607、Server 2016
KB5001631:1507

Microsoft®Update カタログに番号を入れて検索し、ダウンロ
ードして下さい。

尚x64が64bitOS用で、一般向けPCはWindowsと書かれた物を
ダウンロードして下さい。

バージョンの確認も必要です。


(2021/4/5追記)
KB5001641:Server 2012、Embedded 8 Standard
KB5001640:8.1、Server 2012 R2
KB5001639:7 SP1、Server 2008 R2 SP1、Embedded S
tandard 7

7と8.1と他サーバ向けのOSにも修正パッチが出ましたが、7につ
いてはビジネス用途でサポートの延長契約をしている企業や公的
機関向けなので一般向けは関係ありません。


尚、7とServer 2008 R2 SP1とEmbedded Standard 7には
以下の手順で他のパッチを充ててから修正パッチを充てる必要が
あるので注意して下さい。

sha-2 コード署名のサポート(KB4474419)を充てる

サービススタック更新プログラム(KB4490628)を充てる

拡張セキュリティ更新プログラム(KB4538483)、(KB457590
3)を充てる

(KB5001639)を充てる



【バージョンの確認の仕方】
右下の吹き出しを選択

すべての設定を選択

システムを選択

左の項目下へスクロールし、バージョン情報を選択

と進み、右側をスクロールすると『Windowsの仕様』が表示
されるので、バージョンを確認して下さい。

bitについてはデバイスの仕様の『システムの種類』で判断でき
ます。



今回の不具合は使用しているプリンターによるので、問題が出て
いる場合に充てるようにして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 21:09 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

M.2用スペーサーナットについての注意

【M.2用スペーサーナットについての注意】

4~5年前辺りからMBに搭載され始め、最近のMBには標準搭載さ
れているM.2スロットですが、SSDや無線LANカードを搭載する
時に固定するためのスペーサーナットを紛失したら工夫しないと
取り付けられなくなるという問題がありました。

どうやら昨年の時点で複数のメーカーがスペーサーナットを出し
ていた様なので、紛失時の対処法を書きます。



【M.2用スペーサーナットとは】
M2 SSD用スペーサーナット
ストレージ用のM.2(M、B Key)や無線LAN用のM.2(A、E Key)
にSSDやLANカードを搭載する時に、スロットと基板の高さを揃
える為の画像の様なスペーサーの事です。

M.2スロットの高さによってサイズが変わったり、MBメーカーに
よってスペーサーナットを固定するネジ穴のサイズが違っていた
りします。

後、メーカーによっては呼び名が違います。

ASUS:M.2 Screw Package
ASRock:Standoffs for M.2 Sockets



【スペーサーナットで起きる問題】
実際M.2用のSSDを扱ってみるとわかりますが、元々薄型ノートP
C向けの規格なのでSSD自体が小さい訳ですが、取り付け部分も
サイズが小さいので、スペーサーナットも小さかったりします。

つまり、取り扱いが雑だと紛失する可能性があります。

無線LANカード用の場合固定だったりしますが、ストレージ用の
場合、SSDでも用量や搭載しているフラッシュメモリのサイズに
よってはSSDの基板の長さが違うので、手動でスペーサーナット
を外して適正な位置につけ直す必要が出るのと、

MBメーカーによりますが、MBに初めからついておらず小袋で付
属していることがあるので注意してください。



【スペーサーナットを紛失しない為には】
MBに付属品としてパッケージに入っていた場合は、M.2のSSDを
使用しなくても、スペーサーナットはM.2スロットの所に付けて
おいて下さい。

大抵小袋に入っているので、MBのパッケージの保管の仕方によっ
ては紛失する可能性があります。

付けても邪魔になるわけではないので、付属品としてついていた
場合は組む時につけて下さい。


スペーサーナットの位置を変更する時は、PC自体を横倒しにして
安定した状態で行って下さい。

立てた状態だと落とした時に見失う可能性が高くなるので。



【スペーサーナットを紛失してしまった時の対処法】

Akuoly M.2 SSDネジ Asus Msi マザーボードM.2ソケット用ネジセット、Gigabyte ASRockノートPC用M2 Nvme SSDねじ、21本
(2020/4/6)
Akuoly



SilverStone (シルバーストーン ) ドライバーセット M.2 ねじセット SST-CA04 マザーボード用 【 日本正規代理店品 】
(2020/4/3)
Silver Stone


数年前はスペーサーナット単体でほとんど販売されておらず、ネ
ジと1個セットで1万円とか異常な価格でしかなかったのですが、
紛失する者が出ていた為か昨年辺りに販売される様になりました。

紛失した場合は、↑の様なネジセットを購入して下さい。

尚、上記した様にMBメーカーによってネジ穴の仕様が違う場合が
あるので、よく確認してから選択してください。

物によっては特定メーカー専用のネジセットだったりするので。


因みにPCI-E変換ボード用の薄いスペーサーナットも入っている
製品があるので、そちらのナットを紛失した時も補填できます。



数年前年は対応策がなかったので、【M.2 SSDの装着の仕方】で
無くさないように注意書きをしていましたが、現在は入手可能に
なったので対応できるのは良いですね。

とはいっても、紛失しない事が一番なので、取り扱いに気を付け
る様にはして下さい。



【関連記事】

NVMe接続のM.2について
M.2 SSDの装着の仕方


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 13:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性

【Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性】

Intel CPUの共有キャッシュであるL3キャッシュ(Intel名称でLL
C(Last Level Cache))の回路接続に、暗号化キーを推測、特定
できる脆弱性が公表された様です。



【関連記事】
1Lord of the Ring(s): Side Channel Attacks on the CP
U On-Chip Ring Interconnect Are Practical
(論文)
2New Side-Channel Attack Targets the CPU Ring Bus f
or the First Time

3Researchers Discover Intel CPU Ring Interconnects
Vulnerable To Side Channel Attack

4Intel CPU interconnects can be exploited by malware
to leak encryption keys and other info, academic study
finds




【問題の詳細】
CPUの処理能力に対してメモリのデータ転送速度が遅い為、CPU
側にキャッシュと言う演算回路に対して転送速度が速い一時的に
データを置いておく場所を設けて速度を補っているのですが、

現在のCPUはCore(演算回路セット)が複数存在している為、複数
のCoreを利用するソフトウェアで処理をする場合、Core同士で
データを共有する必要があります。

現在のCPUはその為の共有キャッシュも内蔵しています。

今回の問題はIntel CPUにある共有キャッシュであるL3キャッシ
(Intel名称でLLC(Last Level Cache))でデータ共有の為の
ャッシュ間の接続の方式
と、データ共有の仕方から、データ暗号
化時に暗号化キーを特定できる脆弱性です。


Intel CPUはCore毎にL3キャッシュのブロックをCoreとセット
にした上で、数珠の様に1本か2本のリング状の伝送路で繋いで共
有化するリングバスと言う接続方式をとっており、

ウルトラハイエンドはBroadwell-Eまで、ハイクラス以下はCom
et Lakeまで全てその方式になっています。

イリノイ大学アーバナ・シャンペーン校の学生と助教授がリング
バスでCore間のデータ共有の仕様を解析した所、Core間で処理
が競合するタイミングで暗号化処理の状況から暗号化の為のキー
を推測して特定できる
事を発見した様です。

研究者によるとSkylake(Core i 6xxx)、Coffee Lake(Core i 8
xxx、9xxx)で実行した所、EdDSA(エドワーズ曲線デジタル署
名アルゴリズム)とRSA暗号の二つの暗号化方式で暗号化キーの抽
出が出来る事を実証しています。

更にキーボードで入力時にキーを押した正確なタイミングもデー
タから推測できていると言う事なので、IDやPASSを入力した時
に文字列を抽出される可能性があります。



【対象のCPU】
【Intel】
ハイクラス
第10世代Core ProcessorのComet Lake(Core i 10xxx)まで
全て(今後出るRocket Lakeも)


ウルトラハイエンド及びサーバ向け
第5世代Core ProcessorのBroadwell(Core i 69xx、68xx、X
eon D 15xx、E3 12xx)まで

ウルトラハイエンドとサーバのSkylake-X以降はリングバスでは
なくメッシュ構造に変更になっているので現状関係無し



【AMD】
共有キャッシュのつなぎ方が全く違う方式のInfinity Fabricを使
用している為、現状関係無し



【現状の対処法】
研究者によると、メモリやキャッシュ特定の演算回路の共有に依
存せず抽出が可能と言う事なので、既存の脆弱性に対する緩和策
では防ぐ事が出来ない
と言う事なのですが、

Intelは脆弱性を軽く見ており、ソフトウェア側のプログラムの組
み方と処理の方式で緩和するガイダンスを出してソフトメーカー
に丸投げした様です。

但し、研究者によるとガイダンスの方式では緩和策を実装するの
は難しく、回路改修による修正が必要であると考えている様です。


現状明確な緩和策が無い為、マルウェアに引っ掛からない様にす
るくらいしか対処法がありません。

怪しいサイトを開かない、怪しいメールに引っ掛からない、出所
不明なフリーソフトを使用しない様にして下さい。


尚、現地時間で2021/3/7に検証用の実験コードが配布されたの
で、マルウェアが増殖する可能性があると考え、セキュリティを
強化する必要があると考えて下さい。



現状Intelは動いていませんが、各地で実証されて問題が拡大した
場合に緩和パッチか制御方式を変更したBIOSを出す可能性もある
ので、情報収集を続けた方が良いかもしれません。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUの新たなバッファ関連の脆弱性について
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:00 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |