So-net無料ブログ作成
前の30件 | -

RavenRidgeレビュー記事を読んで [ハードウェア]

意外と早く登場したRyzen APU。

今日、2/13からついに販売が始まったが、同時にパソコン情報サイトではレビュー記事も解禁になって掲載されていた。


Ryzen 5 2400G/Ryzen 3 2200Gレビュー
https://news.mynavi.jp/article/20180213-583826

Ryzen 5 2400G,Ryzen 3 2200G
http://www.4gamer.net/games/300/G030061/20180212002/


レビュー記事はとりあえずマイナビと4Gamerの記事を読めば良いと思う。
マイナビは定格動作だが、4Gamerはメモリにオーバークロック品を使う事を前提とした記事で、評価の視点が違う。
※RavenRidgeはDDR4-2933に正式対応となるが、現在DDR4-2666までしか定格動作のモジュールは販売されていない。それ以上のモジュールは全てオーバークロック品(動作電圧が1.35Vと高い)である。


で、この二つの記事を読んだ感想だが。

性能に関してはCPU性能がIntelと比較して低く、GPUは大幅に高性能という点は想像通り。

この点Bulldozer系APUの頃と傾向はまったく変わっていないが、Bulldozer系APUはCPUの性能がIntelと比較して半分が精々だったのに対し、Zenになった新しいAPUはかなり善戦し、得手不得手はあるものの全体的には同クラスのIntel製CPUと互角に近い。

しかしどちらが高性能かといえば、Intelの方だとはっきり言える程度の差は付いているが。

一方で意外だったのが消費電力の低さ。
内蔵するGPUが、単品のビデオカードでは消費電力の高さがネックだったVegaなのに、システム全体の消費電力がピークで100W程度(ただし構成による)とは。

これは今私が使っているA8-3870Kよりもかなり低い。
まあA8-3870KはTDP100Wなので当然と言えば当然なのだが、RavenRidgeのTDP65Wという数字は伊達ではないようだ。


他には内蔵GPUのデバイスドライバに問題がありそうな点が気になった。
これはマイナビと4Gamer双方の記事で指摘されている。

過去に私がBristolRidgeで組んだ時はWindowz10用のドライバが正常に動作せず、無理に使うとBSoDでリセットがかかってしまうという事があった。このケースでは当時Windowz10 RS3に未対応のドライバしか存在しない事が原因だったが、AMDのGPUは旧ATiの頃からドライバの完成度の低さに定評があるわけで、今回もその例に漏れてはいないと思われる。

今すぐRavenRidgeで組みたい人は、GPUのドライバについてしばらくの間注意が必要かもしれない。


というわけで。

BristolRidgeから大幅な性能強化を果たし、一方で消費電力も比較的抑え目の初代Zen APUである“RavenRidge”。

欲を言えばもう一声欲しいと言いたくなる性能ではある。

そもそもがZenコア自体まだまだの内容であるわけで、そこに鳴り物入りで出た割りに期待はずれの性能でコケたVegaを組み合わせている以上、どこか中途半端に感じることは否めない。

現時点ではよく頑張った!という評価しか無いが、そうであってもコストパフォーマンス面でなんとかIntel製CPUを上回る事が出来たという点に関して間違いはないわけで、私個人としてはRavenRidgeが良くも悪くも予想を裏切らず、今回の発売に漕ぎ着けた事が正直うれしい。

また意外にも早くデスクトップ版が出た事が、ノート型パソコンへの採用がAMDの予想よりかなり少ない事が理由ではないか、という心配はあるが、それはまた別の問題。

あとはセレロン対抗のA4-7300に相当する低価格品が出てくれれば。
事務用途ではこれで十分なので、「Ryzen 2010G (3.2Ghz 2コア,256SP TDP25W)」のような内容で5000円前後のが出来るだけ早く出て欲しい。


最終的な結論として、AMDのAPUはHBM搭載型が出るまでは試作品の状態という事か。

HBM搭載型APUが2020年くらいに出てくれるといいなァという妄想しか今は出来ない。



nice!(0)  コメント(0) 

完全自動運転のクルマは本当に可能なのか? [ハードウェア]

何時の頃からか、人間が操作しなくても勝手に走ってくれる自動車が今にも実現するかのようなニュースがあちこちに現れ、そのおかげで「自動運転の自動車がもう間もなく出るかもしれない」という認識が大衆の常識となっている。

そして日本政府からは、それを後押しするように「2020年までに“ほぼ完全自動”なクルマを実用化させる」との発表も過去にあった。


また、巷では「識者」と呼ばれる?人達や、関連する業界(主に自動車とIT関係)の中からも2020年には出来る、という話が少なくないし、マスコミに至っては無責任な「自動運転があたりまえになる」というような煽り記事ばかりが目立つ。


だが、本当のところはどうなのか?


私はGoogleが自動運転の研究を始めたというニュースが出た頃から、完全自動運転の自動車が実用化するには非常に多くの、そして非常に高いハードルがある事を某言論サイトに何度も書き込んだが、そこでは私の書いたことを理解出来た者からの反応は皆無だった。
そして当初から※「道路そのものにも自動運転の機能を持たせる事が必要」という意見も持っていたが、そこまで考えられている意見を私以外に持つ人を見たことがほぼ無い。

※クルマが進入できる全ての道路や駐車場などに各種センサーと通信機能を持たせ、最低でも車載センサーの死角を無くし、道路の状態(路面状況や路上の障害物、道路外から進入する物体等)を他車と情報共有することが必要。それでも悪天候や積雪時などに対応する事は簡単ではない。

“ほぼ”というのは、その後私と同じ考えを持つ人が居ることを、国土交通省かどこかが発表した文書か何かで知ったからで、もちろんそれ以外でも当然にあるはずだが、少なくともこの件に関して、マスメディア上で確認はしていない。

私からすればそんな事は当然という思いだが、どうやらそこまで考えている人はあまり居ないらしい。

とはいえ、少なくとも昔から自動車の研究をしている人なら誰でも思い至る事だとは思うが。


あれから何年過ぎただろうか。

数日前GIGAZINで見つけた記事が、私の見込みの正しさを証明してくれている。


テスラ・モデルSのオートパイロットはなぜ停車中の消防車を避けきれなかったのか?
https://gigazine.net/news/20180129-why-tesla-autopilot-cannot-see-firetruck/


私はある一連の経験から、現在のセンサーを使った道路状況把握の限界がどの程度か感覚的に理解しているし、様々な組織が自動運転の実験成果を発表する度にそれが「極めて限定した条件での成果」だという事も理解しているが、こうした理解を妨げる、情報量の少ないミスリードを誘うかのような発表内容には常に辟易させられている。


まあ、GIGAZINEの記事を読めば解る人なら解るだろうが、ハンドルやペダル類の無い完全自動運転の自動車が普通に買える時代は、現時点では何時到来するのか予測する事が困難である事は間違いない。少なくとも現状を見る限り、2020年頃の市販車は現在のテスラみたいな、オートクルーズ+ハンドル操作に毛が生えた程度(運転中も完全手動運転と同様にハンドルを握って周辺への注意が必要)から脱却する事すら難しいのではないかと私は考えている。


nice!(1)  コメント(0) 

CPUの脆弱性を利用したマルウェアが見付かる [セキュリティ]

Spectre/Meltdown脆弱性を利用したマルウェアが発見
https://pc.watch.impress.co.jp/docs/news/1104573.html

記事にある通り、Spectre/Meltdownの脆弱性を利用したマルウェアが119個発見されたとか。

119個とは発見されたものだけなので、実際にはもっと多いだろう。

また、記事には

“一般ユーザーも本件の動向を注視するとともに、マルウェアの一般的な感染経路(Eメールなどで不審なリンクをクリックしないなど)に注意を払うよう推奨したい。”

と書かれているが、このニュースは知らない人の方が圧倒的に多い。

また、自力で注意したり対応出来る人も限られる。
(自分では出来ているつもりになっている人は大勢居るだろうが・・・)


しかもIntel製のシステムでは対策されたファームウェアを当てるとトラブルが起きるので対策したくても出来ないケースが存在するし、スマートフォンやIoT機器に至っては対策そのものが不可能な場合も少なくない。

WindowzやLinuxなどはOSやアプリケーションでも対処するが、どこまで有効なのか。


これはかなり危険な状況ではないだろうか。


※追記

記事内容とは関係ないが、日本政府から「サイバーセキュリティ月間」なるものが発表された。

「サイバーセキュリティ月間」がスタート - 政府が意識向上を呼びかけ
http://www.security-next.com/089830

期間中には全国各地でイベントが開催されるらしい。

なお、菅官房長官によるメッセージ動画が首相官邸のウェブサイトにあるらしいが、閲覧にはAdobe Flashが必要だというから笑える。Flashが穴だらけで何年も前からマルウェア感染の大きな原因になり、昨年までにFirefox等のWebブラウザでは標準でFlashの再生が強制OFFになっている事も知らないのか。

政府からしてこのていたらくなので、キャンペーンの効果なども知れたものだ。


Flashゼロデイ脆弱性に北朝鮮関与 - 11月中旬より悪用
http://www.security-next.com/089803

Adobe Flash Playerにゼロデイ攻撃が発生
http://www.security-next.com/089787


nice!(0)  コメント(0) 

もう無理 [セキュリティ]


先日やっと依頼された問題解決を完了して、こんな記事を書いた。

進化を続けるマルウエアの隠蔽能力
http://17inch.blog.so-net.ne.jp/2018-01-23

この件はかつてない経験だったので、それについて色々調べていると、こんな文書を発見した。


シマンテック クラウド時代のマルウェア分析 - Symantec
https://www.symantec.com/content/dam/symantec/jp/docs/white-papers/cloud-generation-malware-analysis-jp.pdf


現地調達型とファイルレスの攻撃手法
https://www.symantec.com/connect/sites/default/files/users/user-4913021/ISTR_Living_Off_The_Land_2017_JP.pdf


これらを読むと、現在のマルウェアが如何に高度化しているのかが良くわかる。

一方で私の持つ知識や理解が、如何に古臭いのかも良く理解できた。
(所詮素人の域を出ないという事実はこの際置いておくとして。)


そして導き出される答えは

「もう無理」


とはいえ、諦めるつもりはない。

かつて「もう無理」と思っていた事が、諦めずに考える事と学ぶ事を続けた結果、後になって無理ではなくなっていたという例は数え切れないくらいあるからだ。


でも、「もう無理」。

ここらで一休みするべきか。
休んでからまた挑戦を繰り返せば、その内に理解出来るようになるかもしれない。


nice!(0)  コメント(0) 

AMDの7nmチップは2019年以降から [ハードウェア]

7nmプロセスの開発が加速、EUVの導入も現実的に
http://eetimes.jp/ee/articles/1801/29/news066.html

現在、AMDはかつて14LPP+と呼んでいた12LPプロセスによるCPU及びGPUの製造を準備しており、製品の出荷は今年中に行われると予定されている。(Ryzenは4月から、GPUは年内予定)


一昨年辺りでは2018年に7nmの製品を出す予定だったが、2019年にずれ込む事が確定したわけで、そうなるとEUVを使わない7nmが2019年内、EUVを使う7nm+は2020年まで出荷が延びると私は予想するが、もしかすると7nmをキャンセルして2020年の7nm+にいきなり飛ぶ可能性もゼロではないかもしれない。


というわけで、2018年内のAMD製デスクトップ向けCPUは、2月12日に発売予定のAPUであるRyzen 2xxxGが14LPPで、4月の出荷が予定されているRyzen+が12LPでの製造となり、この二本立てで今年いっぱいから来年予定されている7nmプロセスで製造される新製品まで引っ張る事になった。(ちなみにSpectreへの対策は7nmの製品までおあずけ)


ただ、今後の予定がどうなるかは全て製造を担当するGlobalFoundriesでの製造プロセス開発がどうなるかに係っている。
こればかりはAMD一社の努力だけではどうにもならない事なので、かつてのAMDのように延期に次ぐ延期にならない事を祈りたい。


参考記事

Ryzen APUは2月、第2世代Ryzenは4月に発売
http://ascii.jp/elem/000/001/616/1616753/

年内にVegaの延長となる12LPのGPUをリリース
http://ascii.jp/elem/000/001/620/1620179/

AMDが第2世代RyzenやAPU版Ryzen、モバイル版Vegaなどを一挙発表
https://pc.watch.impress.co.jp/docs/column/kaigai/1099905.html

Zen+について
http://17inch.blog.so-net.ne.jp/2017-10-01

nice!(0)  コメント(0) 

怒多婆蛇激 [セキュリティ]


Microsoft、Intelの脆弱性対策を無効化する緊急アップデートを配信
https://pc.watch.impress.co.jp/docs/news/1103769.html

年初からお騒がせなCPUの脆弱性問題だが、関係各社の対策が始まり、情報もある程度出て落ち着いたと思いきや、Intel製CPUに関してはいまだに騒ぎが続いている状況。

一度出した対策を引っ込めたり、それでも収拾が付かず対策に対する対策を出すことになるとは。


なお、この問題はコンピュータのUEFIを更新しなければ起きない(その代わり脆弱性は残る)ので、更新していない人には関係ない。

UEFIの更新をしていなかったり、まだCPU脆弱性問題の対策されたUEFIが存在しない人は運がいい。というかその必要性を認識していない人がほとんどだと思うが。

Intel製のシステムでUEFIの更新を検討している人は、もうしばらく様子見をすべきだ。



nice!(1)  コメント(0) 

Windows 10 Polaris? [OS]

Micro$oft社は、次世代の新しいWindowzを準備しはじめているらしい。

その次世代Windowzの名は「Polaris」といい、Windowz 10の派生製品である。


「Polaris」の特徴は「UWPプラットフォームをベースとしたOS」である事。UWP自体は既存のWindowz10と同じであるが、それ以外の要素を省いているために従来のx86互換ソフトウェアは完全に排除される。

単にアプリケーションソフトウェアを利用するだけの消費者視点から見ると、Microsoft Storeからダウンロード出来るソフトウェア以外の利用が出来ない。

そしてこれは私の憶測だが、恐らくOSやハードウェアにアクセスする事が出来る、一般のユーザーが触れる可能性が低いあらゆるレガシーインターフェイスが消える。わかりやすく言えば、スマートフォンのユーザーインターフェイスみたいに単純化されるとも言えるかもしれない。(当然、コマンドプロンプトやPowerShell等も使えない)


Micro$oftの主張によれば、これはカジュアルなユーザー向けの仕様だという。
企業やヘビーユーザー向けにWindowz10 Proは残り、それ以外の消費者向けがPolarisであるようだ。
つまりWindowz10 Homeが消え、代わりにPolarisになるのかもしれない。

考えてみれば、Windowzを利用する人の大多数は昔からあるWindowz用アプリケーションは不要に思える。
単に書類を作ったりWebコンテンツを消費する程度なら、ファイルやハードウェアに関する細かい操作などまったく不要だからだ。

こうした人達はセキィリティに関する知識は無く、注意する意識も低い。ならば最初からセキュリティリスクに直結する機能を排除し、より利用者の目的に焦点を合わせ機能を限定したOSの方が、生産者(管理者)にも消費者にも都合が良いという考え方は合理的だ。


今回のこの話、Micro$oftが過去にWindowz10sという機能限定版のWindowzを教育現場向けに販売した事を考えると、近い将来、現在Windowz10 Homeが搭載されたパソコンの全てがPolarisをインストールされたものに置き換わる可能性は決して低くはないと思う。

Windows10をスマートフォンに展開する事に失敗したMicro$oftである。
Microsoft Store普及のため、今度はそういう方向に舵取りしたとしても不思議ではない。


参考記事

Microsoft is building a true 'modern' version of Windows 10 for PCs codenamed Polaris
https://www.windowscentral.com/windows-core-polaris

Windows 10 Sは成功するだろうか
http://17inch.blog.so-net.ne.jp/2017-05-06

制御不能
http://17inch.blog.so-net.ne.jp/2017-08-30

進化を続けるマルウエアの隠蔽能力
http://17inch.blog.so-net.ne.jp/2018-01-23


nice!(1)  コメント(0) 

進化を続けるマルウエアの隠蔽能力 [セキュリティ]


ここ数年、ウイルスを含むマルウエアの目的は金銭や情報収集などに特化し、その手段として出来るだけ長期間目標となるコンピュータで動作を続け、情報収集などを行うように進化を続けている(ランサムウェア等活動を表面化する事で金銭を得るものを省く)。

このため、マルウエアの隠蔽は巧妙を極め、現在ではコンピュータ内にファイルとして存在する必要が無いものが増えているらしい。

コンピュータ内にファイルとして存在しないとなると、既存のセキュリティ対策ソフトで発見する事は極めて困難になる。

実際、今回私が駆除を依頼された「マルウエアに感染したパソコン」も、通常のファイル型ウイルスだけでなく、ルートキットとしても発見する事が出来なかった。


依頼を受けたパソコンは、幸か不幸かマルウエアとして目に見える形で感染を確認できた。

具体的にはWindows(Windowz7)のUIがクラシックのような外見になり、さらに一部のアイコンが上から薄灰色に塗りつぶされて、一見するとアイコンが消えてクリックできないように見える。

それ以外にはWindows updateが不明のエラーで実行できなくなったり、セキュリティ対策ソフトが動作しないか機能不全や強制終了されるようになっていた(有償無償問わず複数のソフトで検証)。


これらは発端として「Reimage Repair」という詐欺ソフトのインストールが確認された。挙動から他にもインストールされていたと予想されるが、少なくともコントロールパネルの「プログラムのアンインストール」からは確認出来なかった。

そこで私は「Reimage Repair」についての情報収集を行い、一般にこれらのアンインストールで行われる「プロセス強制終了の後に普通にアンインストール」を実行。これにより「Reimage Repair」は当該のパソコンから削除できたが、その後、先に挙げたような症状が残った。

このような場合、通常はタスクマネージャーなどを使って不正なプロセスなどが動作していないかを確認する。もちろんmsconfigやレジストリエディタなども使うし、イベントビュアーも使って確認する。これで原因が発見出来れば、該当するレジストリと実行ファイルを消してパソコンを再起動する事でマルウエアの駆除は終わるのだが、今回は私の知識とスキルではまったく歯が立たなかった。

他にはセキュリティソフトを販売する各社のツールを十数個、一通り使ってみるもまったく検出されず。

結局、Windowzの再インストールで対処する事になった。


さて。

今回のマルウエア、私がかつて経験した事の無い挙動を見せていたのだが、それは「インターネットに接続していないと症状が出ない」というもの。

スタンドアロンで電源を入れると、数時間動作させてまったく症状が出ない。

もちろんWindows updateは謎のエラーで動作しないが、バッチファイルで回復させる手段を使うとあっさり元通り。この状態でならば手動でアップデートできるので、約一年半もの間行われていなかったWindows updateを手動で行った。

その後インターネットに接続すると、数十秒間はWindows updateも正常動作して新しいアップデートファイルを見つけてくるのだが、しばらくするとデスクトップやアプリケーションを開いたウインドウがマルウエアによる改変でおかしくなり、それまで正常に動作していたセキュリティソフトも動作しなくなる。こうなると当然、Windows updateも不明なエラーでWindows update clientが停止する。

この症状はセーフモードやWindows起動前の検査でウイルスを探しても発見出来なかったため、最初はルートキットを疑いルートキットに特化したツールで駆除を試みたが、4社ほど(カスペルスキーやノートンなど)のツールを試して全滅。

その後なんとかセキュリティソフトを正常に動作させる事には成功し、二つほどなんらかのウイルスを削除したものの症状は変わらず。そしてさらに調べ、UIがおかしくなるのは不正なテーマが適用されている事を突き止め、テーマを手動で削除すると一旦は正常になるが、やはり再起動してインターネットに接続すると元に戻る。
せっかく正常動作に成功したセキュリティソフトも、この段階で強制終了や動作不良(常駐の監視やアップデートが不可能)になってしまう。


こうなると考えられるのは、「インターネットからウイルス本体をダウンロードするためにパソコンのディスク上にウイルスが存在しない」ということ。過去にそのような事例を見た記憶が無かったが、ネットで検索すると2014年にはすでに報告があった。


痕跡ゼロ? メモリ常駐で検出を妨害する「インメモリマルウェア」の脅威
http://techtarget.itmedia.co.jp/tt/news/1401/29/news06.html


「POWELIKS」:Windows レジストリに不正なコードを隠ぺいする不正プログラムを確認
http://blog.trendmicro.co.jp/archives/9595


インターネットからウイルス本体をダウンロードするとはいえ、そのための“仕掛け”が必要。一体どうやって?と思ったが、どうやらレジストリなどにスクリプトや暗号化されたデータとして保存し、これらをWindows起動時に実行させて必要なプログラムをダウンロードさせているようだ。
しかもこれはWindowsの標準機能なので、これ自体を不正な動作として検出する事は出来ないらしい。

さらにこれらはレジストリエディタなどで表示できない。表示できないのならば当然、該当するキーとデータなどをレジストリから消す事も出来ない。


という事で、今回は「目に見える症状」のおかげで隠されたマルウエアの存在は確認出来たが、それが何なのかもわからず、推測で「実行ファイルがローカルディスクに存在しない」という結論しか出せなかった。

今回はたまたま目に見える形で影響が確認できたが、近年の巧妙に隠蔽されたマルウエアは、多くのケースで感染してからパソコンを廃棄するまでの数年間ずっと動作し続け、情報を盗んだり次々と新しいウイルスに感染させてセキュリティ対策ソフトの目を欺き続けているのだと想像できる。

そのうち、世界中のほとんど全てのパソコンやスマートフォンが、マルウエアの感染に気付かず使われる時代が来るのかもしれない。


その他の情報:

LINEユーザーを標的にした高度なAndroidスパイウェア「Skygofree」
https://blogs.mcafee.jp/line-android-spyware-skygofee

「Operation Dragonfly」の分析:以前の攻撃との関連性を示唆
https://blogs.mcafee.jp/operation-dragonfly-analysis-suggests-links-to-earlier-attacks




nice!(1)  コメント(0) 

まだあるのか [ハードウェア]

インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4


現在複数の問題が取り沙汰されているIntel製CPUだが、最新のCPUは古い世代よりも問題が少ないという認識が一般的である。

そこに来てこのニュース。


AMD製CPUでもパッチを当てた後OSが起動しない、というような例はあるが、これは10年以上前のCPUで、それ以降のCPUでこのような問題は発生していない(今のところは)。


これらの件に関して、Intel製CPUが問題解決した製品を出荷できるのは早くても来年になると思われる。

AMDはこの隙にシェアを伸ばせるのだろうか。

・・・多分無理だろうなぁ。



1/19追記

Intel、Sandy BridgeからKaby Lakeのシステムで“再起動問題”が発生中
https://pc.watch.impress.co.jp/docs/news/1101991.html

ファームウェアアップデートとあるので、UEFIをアップデートした人の一部に影響が出ているのだろうか?
だとすれば、UEFIをアップデートしなければこの影響を受けないので、ほとんどの個人用パソコンには無関係な話かもしれない。


追記:

脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け
http://www.itmedia.co.jp/enterprise/articles/1801/23/news057.html


記事によると

“現行バージョンのパッチについては「リブートが予想以上に増えるなど”

となっており、十分なテストをせずに出したツケが廻っている模様。


nice!(1)  コメント(0) 

Intel敗って流 [セキュリティ]

パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚
https://pc.watch.impress.co.jp/docs/news/1101452.html

昨年暮れもIntel MEの問題が発覚していたが、先日の投機実行に関する問題に続いてさらに追い討ちを与える問題が発覚したようだ。


ところで私は、過去数年間の間にIntel製CPUでパソコンを組んだ際、Intel MEのドライバをあえてインストースしなかった。理由はIntel MEの仕様からセキュリティのリスクがあると思ったから。

が、Intel MEに関する一連の問題は、Windowsでドライバをインストールしないだけで回避できるものなのだろうか?

今回発覚した問題も含め、少なくともIntel MEが動作しない環境?であれば影響が無いはずだが。

DELLなどではIntel ME自体を無効にする対策を採っているらしいが、この辺り調べてみる必要がありそうだ。



「Intel AMT」にセキュリティ上の問題、ノートPCが遠隔操作される恐れ
https://japan.zdnet.com/article/35113125/


一部コンピュータベンダーがインテルの「Management Engine」を無効化
https://japan.zdnet.com/article/35111413/



nice!(1)  コメント(0) 

CPU脆弱性問題は結局どうなのか [セキュリティ]

1月3日のニュースを発端に、主に業界を騒がせている例の問題。

「Spectre」と「Meltdown」と名付けられたこれらは、結局末端の消費者である我々にどのような影響があるのか。

情報収集の結果、あくまで消費者の視点で言えば「直近のセキュリティに関する影響は無い」と言える。

とはいえ近い将来起こり得る問題は依然として存在するし、対策が行われない機器が少なくないという問題も残るが、「Spectre」は攻撃を成功させるハードルが高い事や、「Meltdown」はOSやブラウザ等アプリケーション側の対策でも攻撃を防げるので、“少なくとも自分自身がアップデートを適切に行えば大した問題ではないように思える。
また、CPUの処理能力が低い製品の場合そもそもこの問題の根源である“投機実行”の機能が存在しない場合が多いため、IoT機器の場合この問題が最初から無い製品が大半であるように思う。

従って、“よほどの事が無い限り”、この問題が重大な影響を及ぼす前に問題が解決される可能性が高いと私は考えている。


となると、末端の消費者である我々にとって関心事となるのはセキュリティよりも“対策による処理能力の低下がどうなのか”という事だ。


まず私の場合、スマートフォンの「VAIO Phone A」はCPUにCortex-A53が使われる“Snapdragon 617”が採用されているので、投機実行の機能が無いためこの問題はまったく影響を受けない。

パソコンに関してはメインのRYZEN5 1600Xを使うパソコンは「Meltdown」の影響を受けない。「Spectre」の影響は一部受ける可能性が存在するが、ソフトウェアの修正による速度低下は「Meltdown」のそれよりも少ないため、実質ゼロらしい。

またサブPCのA8-3870KはCPUコアがPhenomⅡ系であるが、これもRYZENと同様に対策後の影響はほぼ無いようだ。

ああ、AMDで良かった。


というわけで私の所有するパソコンにはほぼ影響が無い今回の問題。

インターネットサービスプロバイダや各種買い物サイト及びG Mail等のメールサービスなどに使われるサーバーが対策をしてくれない場合には情報漏洩などの影響を受ける可能性があるが。

ひとまず安心かなあとは思うが、引き続き警戒はしようと思う。


なお、私と違いIntel製のCPUを使うパソコンや、VAIO Pone A以外のスマートフォンを使う方は、以下の情報を参考に自分の責任で判断しよう。


Meltdown
https://ja.wikipedia.org/wiki/Meltdown

Spectre
https://ja.wikipedia.org/wiki/Spectre


Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
http://www.4gamer.net/games/999/G999902/20180105085/



nice!(1)  コメント(0) 

Intel・AMD・ARM等のCPUに関する重大な問題 [セキュリティ]

昨日、私はこんな記事を書いた。

Intel製CPUの致命的問題が発覚
http://17inch.blog.so-net.ne.jp/2018-01-03

記事中で私は「AMDやARMなんかでも、発覚していないだけで潜在的に持っているのでは、と思う。」と書いたが、この懸念はやはり当たっていたようで、今日、様々なニュースサイトで一斉にこの問題に関するニュースが記事となっている。


Intel製CPUに内在する脆弱性問題の根は深く「すべてのプロセッサが
安全性と高速性を両立できない問題を抱える」との指摘
https://gigazine.net/news/20180104-meltdown-spectre/

Intel、AMD、ARMなどのCPUに深刻な脆弱性、影響を巡る報道で混乱広がる
https://news.mynavi.jp/article/20180104-567288/

Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明
http://www.itmedia.co.jp/news/articles/1801/04/news009.html

プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設
http://www.itmedia.co.jp/news/articles/1801/04/news010.html

CPUに脆弱性発見、機密データ漏えいの恐れ 業界全体で対応
http://www.afpbb.com/articles/-/3157363


以上、他にも色々あると思うが、内容は大体同じだろうと思う。


まあ細かい内容はさておき、無知な一般の消費者である我々に出来る対策は何があるのか。


それは情報収集と専門家により公開された対策を実行する事。

具体的にはソフトウェアのアップデートだ。


デスクトップやノートパソコンで動作するWindowsならば、Microsoftより提供されるアップデートパッチをインストールする。その他のOSも同様に、OSを提供する組織からアップデートパッチを受け取ってインストールすればいい。


スマートフォンの場合もWindowsなどと同様だが、こちらの場合は対策されない端末が非常に多いと思われる。
一部のメーカー及び機種に限られるとは思うが、アップデートが提供されたら出来るだけ早くアップデートしよう。

そしてアップデートが提供されない端末を所有している人は、出来るだけ早く問題を解決した新しい端末に買い換えるしか方法は無い。


その他の、主にARM系CPUを搭載するIoT機器等は、やはりスマートフォン同様に新しいファームウェアが発表されるのを待ち、発表されたなら即座にアップデートをする。
しかしこれもアップデートが提供されるものは極一部のデバイスのみだと思う。
さらに、まともに管理されていないものがほとんどであるために、問題の解決は絶望的であると思われる。

となると、故障や入れ替えによる新しい機器との交換まで問題が放置されるケースが非常に多いと予想され、これが潜在的な問題となって残ると私は思う。


なお、この混乱に便乗して様々な詐欺等の犯罪が激増すると思われる。

日頃から情報収集と学ぶことを怠っていない人は騙される事が無いと思うが、そうでないひとは騙される可能性が高い。

今からでも遅くは無いので、情報収集と勉強を始めたほうがいい。


さらに、アップデートをしたら新たな問題(例えばパソコン等が壊れる)が発生する可能性もあるだろう。

アップデートする前に重要な情報をバックアップする事も忘れないようにしたい。


※1/5 追記

GIGAZINEに関係各社の対応をまとめた記事が出ている。

CPUに内在する脆弱性問題「メルトダウン」「スペクター」への各社の対応まとめ
https://gigazine.net/news/20180105-meltdown-spectre-security/


記事中に「Firefoxでは、報告された手法に類似した技術を用いて、個人情報を実際に盗み取ることが可能であることを確認。対策を施した「Firefox 57.0.4」をリリースしました。」とあるので、水面下ではすでに影響が出ている可能性があるので注意。


nice!(1)  コメント(0) 

Intel製CPUの致命的問題が発覚 [セキュリティ]

あけましておめでとうございます。

大しておもしろくもない記事ばかりかと思いますが、興味を持って訪れてくれる方々、どうか今年もヨロシク。


とまぁ新しい一年を迎え、心機一転と行きたいところだが、心機一転しようがしまいが変わることの無い現実に埋没する毎日ではそれも意味がない。

何故なら、この現実の中で生きていく為に最も必要なことが“努力の継続と忍耐”(ひらたくいえば悪足掻き)くらいしか無いからだ。

つまり心機一転などというものは気休め程度の効果しか無いのであるが、本当に苦しいからこそ気休め程度でも何か欲しいと思うのかもしれない。


というわけで新年早々つまらない現実を一つ。


Intelのプロセッサチップに根本的な設計上の欠陥が発覚
https://gigazine.net/news/20180103-intel-processor-design-flaw/

記事によると、少なくとも現在稼動する全てのIntel製CPUを搭載するコンピュータが影響を受けるようだが、その影響の範囲と深刻度は、私の知識と経験では計り知れない。

理由は影響の範囲が広すぎ、また、問題が現実の被害を発生する条件がいまのところあいまいにしか私に理解出来ていないからだ。

だが、もしこの問題を利用して利益を得る方法が確立されたならば、問題を修正していないあらゆるコンピュータは、情報漏えいや乗っ取りなどされ放題になるだろう、程度の予測は出来る。

この問題から逃れるにはOSの根幹に関わる部分に修正が必要で、これはコンピュータの処理能力に少なくない重荷となるため、性能低下が免れないという事だが、さもなければ問題を解決したCPUに交換するしか方法が無いというのだから、一般の消費者には事実上逃げ道が無い。


折角の正月なのに、現実という輩は現実逃避さえさせてくれないのか。

尤も、それは往々にして自分自身にも問題があるのだが。


それはともかく、この手の問題は例外なんてものを見た事が無い。

従って、AMDやARMなんかでも、発覚していないだけで潜在的に持っているのでは、と思う。


コンピュータに関わる問題は常に身近に存在し、生活に密着する技術であるがゆえに逃げることが適わない問題である。

心機一転というのなら、こうしたコンピュータセキュリティの問題に対する心構えをリセットし、慢心する事がないよう、初心を忘れずこれまで以上に情報収集と勉強に努めるべきであると思う。


nice!(2)  コメント(0) 

お粗末すぎるWindows10の顔認証 [セキュリティ]


Windows 10の顔認証機能は赤外線写真の低解像度カラーコピーでだませることが判明
https://gigazine.net/news/20171222-windows-10-facial-recognition-bypassed-with-photo/


お粗末。

他に言葉はない。



nice!(1)  コメント(0) 

東芝のヘリウム充填HDD [ハードウェア]


先日私は「東芝の「MN06ACA10T」という記事を書いたが、翌日にこんなニュースが出ていた事に今頃気付いた。


世界初、CMR方式で記憶容量14TB を達成したニアラインHDDのサンプル出荷開始について
https://toshiba.semicon-storage.com/jp/company/news/news-topics/2017/12/storage-20171208-1.html


14TB一番乗りが東芝という事も驚きだが、それよりも突如としてそれまで無かった「ヘリウム充填型HDD」を東芝が出して来た事が一番驚いた。

記事の写真を見るとHGSTのヘリウム充填型HDDに似ている事から、WDつながりで技術の提供を受けているのだろうか。東芝もヘリウム充填型HDDの基礎研究くらいはしていたかもしれないが、実際の製品を作るとなると別だろうから、ヘリウムをあらゆる条件で閉じ込める事が出来る“筐体”はHGSTのものを流用し、中身は自前である気がする。(ちなみにSeagateはネジ止めのフタでヘリウムを閉じ込める事が出来なかったので溶接している)

その中身については、これも驚きの“プラッタ9枚”
2.5inchのHDDで培ったノウハウにより実現したのだろうか。


私の場合当分はこんな大容量のハードディスクなど不要ではあるが、ハイエンドの容量が増える事で下位のハードディスクも容量が増えて低価格化していくので、こういう事は無関係ではない。

私の望みとしては、2.5inchの9.5mm厚で10TBのハードディスクが2万円程度で出ればいいなあ。と思っているが、それは何時になるのだろうか。


nice!(0)  コメント(0) 

USB HDDがマウントされない [トラブル]

先日私のメインPCにインストールされたParagon Hard Disk Manager 16 Basic(以下HDM16b) を使って、とあるパソコンのシステムドライブのバックアップを取っていた時の事。

HDM16bがフリーズしたので仕方なくタスクマネージャーから強制終了させると、それ以後メインPCでUSB HDDが自動でマウントされなくなってしまった。


具体的な現象は、通常パソコンにUSBのハードディスクを接続すると、自動で認識した後にドライブレター(CとかDとか)が割り当てられ、マウントされる。それが、認識までするがドライブレターが割り当てられないため、いちいち“ディスクの管理”を開いて手動でドライブレターを割り当てないと、エクスプローラーに出てこなくなってしまったのだ。

このような経験は初めてであったし、USBメモリは問題なくドライブレターが割り当てられてマウントされるので、余計に混乱してしまった。


原因を探るにも、私に必要な知識は無い。またネットで検索するにも、どのようなキーワードが適切なのかわからず、あてずっぽうで色々試したが求める情報が出てこない。

そうこうする内にこの問題に構っていられなくなり、しばらくは不自由な思いをしながらそのまま使っていたのだが。

今日、やっと問題の原因と対処が書かれている情報源を検索で見つけ出すことが出来た。

探し当てた情報源はここだ。


Windows7でのリムーバブルドライブのドライブレター



ここに書かれている情報によると、Windowz7はDISKPARTでハードディスクの自動マウントを、有効と無効のどちらかに切り替えが出来るらしい。

そこで書かれている情報の通りにコマンドプロンプトを立ち上げ、DISKPARTを起動して必要なコマンド「automount enable」を打ち込むと、無事に元通り自動でマウントされるようになった。

ああ、これでディスクの管理からいちいち手でマウントさせる手間から開放される・・・


この問題、どうやらHDM16bがDISKPARTを使うのか内部で同等の操作をしているのか、バックアップなどの操作を実行する前後にディスクのマウントを制御しているのを強制終了で中途半端に終わらせたために起きたのだと思われる。(ちなみにその後HDM16bを何度使っても、元には戻らなかった)

それにしても今回利用したHDM16bだけでなく、過去に試したTrue ImageやMacrium Reflectなど、何故今時のバックアップソフトはこうも重くて不安定なのか(しかもやたらと使いにくい)。かつてフロッピーディスク1枚で動いていたNoton Ghostの事を考えれば、インストールに100MB以上も必要な現在のバックアップソフトの大きさが理解出来ない。無駄に大きなプログラムだから、動作が不安定になると思うのだが。

そしてEASEUSやAOMEIのような中国製バックアップソフトの方がはるかに軽く安定していて使いやすいという。
・・・だがそれでも中国製のソフトウェアなど怖くて使いたくない。



nice!(1)  コメント(0) 

東芝の「MN06ACA10T」 [ハードウェア]

東芝からヘリウム封入タイプではない、一般的なハードディスクで10TBのモデルが出た。

記憶容量10TBのNAS向け3.5型HDDのサンプル出荷開始について
https://toshiba.semicon-storage.com/jp/company/news/news-topics/2017/12/storage-20171205-1.html


この東芝からのニュース記事によると


従来からの空気ベースの構造で記憶容量10TBを達成しました。

とあり、また、

また新製品は、24時間稼動に対応しており、ワークロード[注5]年間180TB、平均故障時間(MTTF)[注6]は100万時間を有しており、さらに振動補正技術を採用し、NAS向けの信頼性を備えています。


と書かれている。

過去にそれまでの常識を破った容量8TBのハードディスクがSeagateから出たが、あれはSMRを使ったものであり、NASに入れると大抵はほどなく壊れるというシロモノだったが、これは最初からSMRではなくNASでの使用を前提とした高耐久性モデル。
ちなみに現在SMRを使わない8TBの通常タイプハードディスクは東芝とSeagateから出ている。

プラッタ構成は1.66TBタイプを6枚と想像するが、これで7200 r.p.m.のプラッタ回転数とは。
技術の進歩はすごいものだ。


nice!(1)  コメント(0) 

他人の財布で [セキュリティ]


“顔パスで乗車”、上海の地下鉄が率先して採用
https://pc.watch.impress.co.jp/docs/news/yajiuma/1095207.html

中国ではスマートフォンを使った電子決済が普通になりつつあるが、今後顔認証による電子決済が普及する可能性が出てきた。


しかし顔認証はすでに簡単な方法で他人に成りすます方法が確立されている。

今のところはそれを公衆の面前で行う事は難しいかもしれないが、いずれそれも可能になるだろう。


従って、もしこれが実際の金銭支払いに適用されるようになれば、いずれ他人の財布で自由に買い物が出来るようになると思われる。


既存の生体認証技術はもう役に立たない?
http://17inch.blog.so-net.ne.jp/2017-11-28

nice!(1)  コメント(0) 

RISC-VはARMを駆逐出来るのか [ハードウェア]

最近オープンソースなRISC CPUのアーキテクチャである「RISC-V」(りすく・ふぁいぶ)なるものが盛り上がっているらしい。

海外で急激に盛り上がる新CPU命令アーキテクチャ「RISC-V」
https://pc.watch.impress.co.jp/docs/column/kaigai/1094808.html


このCPUをわかりやすく一言で表現すると「第二のARM」という言い方が出来る。

ARMとの共通点を素人にわかりやすい表現で挙げると

・開発元から提供されるのはCPUの設計図(命令セットなど)のみ
・RISCというシンプルな命令セットを使うためにチップを小型化・省電力化しやすい
・基本設計が様々な用途に柔軟性を持つため、用途ごとの改造がやりやすい

私の理解ではこんなところか。

そして大きな違いはライセンスフリーかつロイヤリティフリーである事。
要するに設計図の使用料と、製品一個に対する利用料が無料なのだ。


この件に関して実際にこの手のCPUがどういった用途で使われているのかを考えると、現在ARMがほぼ独占している市場に対し非常に挑戦的なプロジェクトである。

また設計図が無料という事で開発費が抑えられ、また市場に流通する製品1個に対するロイヤリティーも無料となると、億単位で売れる商品の場合には億単位のコスト削減になるため、コスト面での競争力はARMと比較にならない。

となるとRISC-Vが主流になるためには機能面でARMと同等以上である必要があるが、少なくとも製造に関してはARMと同じものが使える以上計算能力が劣るとは考えにくく、また用途に特化した製品が作りやすい面を考えるとこの点でもARMと変わらないわけで、なんらかの圧力がかからない限りRISC-Vの成功は約束されたもののように思える。

何よりもメジャー所を含む多くの企業がRISC-Vを使った製品開発を始めている事から、RISC-Vは将来ARMを駆逐してしまう可能性を感じさせる。


まあ、色々と未知数であるRISC-Vであるが、一企業が開発するARMによるIoT機器用プロセッサの独占状態に危機感を身としては、オープンソースのRISC-Vが今後ARMを駆逐して欲しいと思う。


Western Digitalが次世代コンピューティングアーキテクチャ「RISC-V」の推進を加速
https://gigazine.net/news/20171129-western-digital-risc-v/

Hot Chips 29 - 業界初のオープンソースRISC CPUコア「RISC-V」
https://news.mynavi.jp/article/20171012-hotchips29_riscv/



nice!(1)  コメント(0) 

みんな知らない、USB Type-C [ハードウェア]

先日知人宅を訪れた時の事。

知人の一人が最近買ったばかりのスマートフォンを見せてくれた。
USBの端子は、Type-Cが付いている。

というわけで彼とUSB Type-Cについて話し合ったのだが、予想通り彼は何も知らなかった。

いや、正確に言えば少しばかりの知識はあった。それは、スマートフォンを買った店で店員から説明された内容だった。

だがその知識?とやらがあっても、彼は100円ショップのType-Cケーブルで問題ないだろうと考えていたし、充電器についてもDocomoショップで売っている“対応充電器”以外に何を買えばいいのかまったく理解はしていなかった。


幸いだったのは、彼自身自分の知識に自信をもっておらず、素直に私の話を聞くだけの度量も備えていた事だ。

おかげで彼は今後自信をもってUSB Type-Cのケーブルや充電器の選択が出来るようになるだろう。


恐らくこのケースは、大部分のスマートフォンユーザーに当てはまると思う。

生まれて初めてUSB Type-Cコネクタの付いた機器を購入した時、理解に必要な知識やその知識への理解が足りないために買った店の説明を十分に吸収出来ないと思われるからだ。

また客に説明をすべき立場の店員も、理解が足りない者が多数派を占めると思う。これは私自身過去に色々な家電や電話機を売る店で店員と話して得た結論で、自分が売っている商品に対するまともな知識がある店員がほとんどいないからだ。彼らの知識は良くてカタログに記載されている「言葉や数字」止まりで、その言葉や数字に対する理解は限りなくゼロに近い場合がほとんど。

もしそうでない店員に出会った経験がある人が居るとしたら、それは宝くじで一等を引いたようなものだと理解すべきだ。
(もちろん私は、そういう“十分な知識とその知識に対する理解を有する店員”に出会った事は何度もある。)


まあ、このような状況が現実であるので、知識以前に興味すら無い一般の消費者が、私自身USB Type-Cに関する規格の複雑きわまる事が原因で“勉強”と言うにふさわしい行動と時間の投資を必要とするこの問題を、本人すら十分な理解をしているとは言えない店員からの説明を聞いて理解出来るはずが無い。

であるために、このUSB Type-C規格は「策定者の主張する利便性と引き換えに別の不便を強いる」というシロモノになってしまったのでした。

終わり。


「Type-C=USB PD対応」ではない。高速充電には認証済みType-Cケーブルも必要
https://pc.watch.impress.co.jp/docs/news/1094286.html


nice!(1)  コメント(0) 

既存の生体認証技術はもう役に立たない? [セキュリティ]

コンピュータを用いた“鍵”という装置は、単純な電磁式ロックから暗証番号を入力するもの等、過去に色々と開発されてきた。その中でも究極の鍵と言われた“生体認証”。出た当初は個人の識別にこれ以上安全な方法は無いとまで言われたが、現在では指紋や虹彩による生体認証は破ろうと思えば比較的簡単に破られる事が実証されている。

そんな事があってなのか、それとも単に利便性を追求、或いはコストダウンのためなのか。
もしかすると単にデザイン上の理由かもしれないが

Appleの最新携帯端末である“iPhone X”は、目玉機能として顔認証「Face ID」を搭載した。Appleによれば、「Face ID」は人間の顔を3次元データとして取得する事で、極めて強力なセキュリティ機能を単に画面を覗き込むだけという簡単さで可能にする“はずだった”


3Dプリンター製マスクでiPhone Xの顔認証「Face ID」を突破するムービーが公開中
https://gigazine.net/news/20171128-iphonex-face-id-mask/


iPhone Xの「Face ID」は発売が始まる前から色々言われていて、販売が始まってすぐに似通った顔立ちの他人でもロックを解除出来る例がネット上のニュースになり、このニュースの後にはメガネや付け髭、ゴム製のマスクを被るなどの方法でも解除出来るという実証実験も行われて来た。

しかしこれらの方法は成功する確率が低く、また他人が任意にロックを解除する方法としては少々敷居が高い。

だが今回公表された方法は低コストかつより高い確率でロックを解除出来る方法だ。

監視カメラなどを使って顔の3Dデータを取得し、3Dプリンターで精巧なマスクを作るだけなのだから。


この方法は個人では依然敷居が高いとはいえ、費用的にやろうと思えば出来る程度のコストであるし、本格的にセキュリティを破ろうとする組織が相手ではなおさら、役に立たない事が実証されてしまったと言える。



こうした例からみても、既存の生体認証技術はもう役に立たないのかもしれない。




iPhone Xの顔認証機能「Face ID」でスマホをロック解除すべきではない理由
https://gigazine.net/news/20170914-unlock-phone-face-id/



nice!(1)  コメント(0) 

PRIME B350-PLUSのUEFI BIOSアップデート [ハードウェア]

先日ASUSの公式サイトを覗くと、PRIME B350-PLUSのUEFI BIOSの新しいバージョン(3203)がアップロードされていたのでダウンロードした。

変更内容はAGESA 1071の導入で新しいCPUに対応したらしい。

これは近い将来に出るはずの、デスクトップ版Raven ridgeに対応した、という事だろうか?
それとも12nmLPで製造が予定されている、改良型のRYZENだろうか。

どちらにしても当分CPUを交換するつもりは無いが。


そんなわけで、必要も無いのにアップデート。

再起動後以前ハマったUEFIブートの設定も間違いなく行って、無事にWindowz7も起動した。


毎回思うが、UEFI BIOSをアップデートした際に毎回私が変更した内容がリセットされる事を防ぐ手段はないものか。UEFIブートの設定もそうだが、メインメモリのクロックとアクセスタイミングやLED照明の設定等も変えているので、毎回直すのが面倒極まりない。

昔(Socket7やSlot1以前)ならば必要な設定は精々ジャンパやDipスイッチでの設定変更だけだったので、BIOSをアップデートしても何も面倒は無かったのだがなあ。


まあ必要も無いのに毎回UEFI BIOSのアップデートをしなければいいだけなのだが。



PRIME B350-PLUS BIOS & FIRMWARE
https://www.asus.com/us/Motherboards/PRIME-B350-PLUS/HelpDesk_BIOS/


PRIME B350-PLUSのUEFI bios更新でハマった話
http://17inch.blog.so-net.ne.jp/2017-09-25

PRIME B350-PLUS のUEFI BIOSのアップデート他
http://17inch.blog.so-net.ne.jp/2017-05-25



nice!(1)  コメント(0) 

指摘されたからやめるとは(以下略 [セキュリティ]

Androidは位置情報サービスをオフにしてSIMカードを抜いているユーザーでも追跡することができる
https://gigazine.net/news/20171122-android-send-location-data/

まあ、タイトル通り利用者が拒否しても無駄だった、というGoogleによる個人情報の無断取得。
今回は「位置情報」だけ、という事になっているが。


記事では事態が発覚した後にGoogleは「情報の送信をやめる」、と言ったらしいが、これは裏を返せば“バレなければ何やってもOK”という事の裏返しである。

従って、この手の「個人情報の無断収集」は当たり前であるという事。


もはや無法状態。

やったもん勝ちで誰かに迷惑かけても自分だけが得をすれば万事OKという世界。

ダメだこりゃ。


ところでFirefoxを古いバージョンのESRに戻した私は、現在とても幸せを感じている。

こう書くと色々と勘違いされそうだが、これは「Firefox 57によって利用したいアドオンがほとんど使えなくなってしまった」事がそれだけストレスになっていた、という事であり、別に他に楽しみが無いわけではない。

要はそれだけ、厳選したアドオンを利用し整備した環境の使い勝手が優秀すぎた、という事だ。

ただこれもあと6ヶ月ほどの猶予しか無いが。



nice!(1)  コメント(0) 

メインブラウザはFirefox ESR [ソフトウェア]

Firefox 57のアップデートが来てまだ1週間ほどだが、とうとう我慢出来なくなってメインブラウザをFirefox ESR(52.5.0)に変更した。

私にとってTab Mix PlusとUnMHT、そしてNoscriptが使えないのはあまりにも不便すぎる。


この三つの内NoscriptだけはFirefox 57への対応が予定されているが、残りの二つは無理かもしれない。

特にUnMHTは作者が開発をやめてしまった可能性があるので絶望的だ。

UnMHTのMozilla公式アドオンページには、悲鳴のようなコメントが多数書き込まれているが。


まあ、私はFirefox ESRに逃げたわけだが、これ(Firefox 52系ESR)もサポートは来年6月まで。
次のESRはいきなり59かららしい。

さてどうしたものか。


なお、現在Firefox 57を使っていて戻したいと考えている方は、一旦アンインストールしてからESRをインストールすればいい。
その後クリーンアップしてからアドオンを入れなおせばOKだ。



Firefoxが使い物にならなくなった
http://17inch.blog.so-net.ne.jp/2017-11-15

Firefox ESR
https://www.mozilla.jp/business/



nice!(1)  コメント(0) 

UEFIも所詮プログラム [ハードウェア]

2020年、ついにIntelのx86でDOSが動作しなくなる
https://pc.watch.impress.co.jp/docs/news/1092273.html

この記事によると、2020年までに従来のBIOSとの互換性を提供する“CSM”機能がUEFIより削除されるそうだ。

私は今でもDosを使うので、これは困る。


記事では「OSのインストールやリカバリといったすべての環境が、UEFIによるセキュアブートの環境下で行なわれ、ユーザー体験が向上。さまざまな製造用/メンテナンス用のツールも、DOSやBIOSに依存しなくなる。ネットワークブートも、UEFI下のPXEとHTTPSで行なわれるようになる。」と書かれているが、私はUEFIのこうした機能は便利かもしれないがセキュリティリスクも増えると考えている。

実際UEFIにはOSから書き込みが出来る領域があり、ここにウィルスを仕込むことでOSをクリーンインストールしても最初からウィルスに感染した状態にする事が可能。
従って、従来ウィルス駆除の有効な選択肢の一つだった“OSのクリーンインストール”が役に立たなくなる。これは当然、OSをインストールするHDDやSSDを新品に交換しても無意味だ。
そして実際、過去にこの問題は起きている。それもメーカーが新品で売っているパソコンで、だ。

一旦感染したら、UEFIからウィルスを駆除しないかぎり何度でも感染してしまう。

そういう類のウィルスは現実に存在するのだ。


それに結局のところ、UEFI自体にも脆弱性があるわけで、セキュアブートも完全ではない。
ウィルスの開発者はUEFIのバグを利用して、簡単に感染させる方法を確立するかもしれない。だがUEFIのアップデートはOSのように定期的に自動アップデートしないものがほとんどで、自動アップデート機能がある場合でもアップデートしたらパソコンが起動しなくなった、という事例も実際に発生している。

UEFIなら多機能で安全で、まるでバラ色の未来が待っているように言われるが、実際には現在のWindowz10みたいなものだと私にはそのようにしか思えない。

nice!(1)  コメント(0) 

Firefoxが使い物にならなくなった [ソフトウェア]

ついにFirefox 57が来た。

おかげで利用できるアドオンが“μBlock Origin”のみに。

私にとって、これでは使い物にならない。


これはもうメインブラウザをFirefox ESRにするしかないか。

後は一日も早く私が使用するアドオンがFirefox 57に対応する事を祈るのみ。


だがもしアドオンの対応が無く、そのままFirefox ESRのサポート期限が来てしまったらどうしよう。

まあ、古いバージョンのままでもなんとかなるか?

少なくとも“NoScript”無しよりはずっとマシかもしれない。


nice!(1)  コメント(0) 

Windows10でPIXUS iP4100のプリンタドライバを入れる [ハードウェア]

Windowzのアップデートで大きな障害となる事の一つに、プリンタドライバの互換性問題がある。

一般的に言えば、使用中のプリンターの新しいOS用ドライバがメーカーから出ない限り、新しいOSでそのプリンターを使うことが出来ない。

だがこの場合、古い環境で使用していたドライバーが新しいOSでも動作すれば、保証は無いが一応は使える事になる。


というわけで今回、Windowz10でキヤノン製の“PIXUS iP4100”の動作検証を行った。


このiP4100、発売されたのが2004年とかなり古く、メーカーのサポートはWindowz7まで。Windowz10のドライバなど当然無い。しかもキヤノンからダウンロード出来るのはWindowz XP用までしかない。Windowz7のドライバサポートは、OSに標準で入っているドライバによるものなのだ。

そこでWindowz7用のドライバをiP4100が動作しているWindowz7のパソコンから抽出し、Windowz10のパソコンにインストールしてみた。


手順は以下の通り。


1.Double Driver というソフトウェアを使い、プリンタドライバを抽出する。

  a. Double Driver を起動して「Scan Current System」ボタンをクリック
  b. iP4100 のみチェックが入っている状態にして、「Backup Now」ボタンをクリック
ip4100_01.png
  c. 適当なフォルダを指示して「OK」をクリックする
ip4100_02.png
  d. infファイルがoemxx.inf(xxは数字)になっているので“prnca00l.inf”に修正
  e. restore.ini は削除する

2.1で保存したドライバをWindowz10のパソコンにコピーする

3.プリンターをUSBで接続する

4.スタートボタンから「設定」→「デバイス」→「プリンターとスキャナー」と開く

5.「プリンターまたはスキャナーを追加します」をクリック

6.しばらく待つと「プリンターが一覧にない場合」と出るのでそこをクリック

7.プリンターの追加ウィンドウが開くので「ローカル プリンター又は(以下略)」を選択して「次へ」をクリック

8.プリンターポートの選択を「USBxxx(USBの仮想プリンターポート)」を選んで「次へ」をクリック

9.「プリンタードライバーのインストール」では「ディスク使用(H)...」をクリック

10.「フロッピー ディスクからインストール」で先ほどコピーしたドライバのフォルダを指定

11.プリンターのリストから「Canon Inkjet PIXUS iP4100」を選んで「次へ」をクリック

以上、後は適当に進めて、iP4100のドライバはインストール出来た。

仕上げはキヤノンのサポートページより「Canon IJ プリンタードライバー機能拡張モジュール Ver.1.10」をダウンロードしてインストール。これでiP4100のヘッドクリーニングや調整などが出来るユーティリティも使えるようになる。(全ての機能を試してはいないので、動作しない機能があるかもしれないが)

iP4100_w10.png

なお、必要なドライバはWindowsの32bit/64bitに合わせた物が必要なので間違えないように。ドライバの抽出も当然、Windowz10が32bitなら32bitのWindowz7、64bitなら64bitのWindowz7から抽出する必要がある。

nice!(0)  コメント(0) 

Win10 RS3とA12-9800Eのグラフィックドライバ [OS]

先月20日頃から知人のパソコンを組み立てている。

だが購入した部品を組み立て、Windowz10 Fall Creators Update(以下RS3)を新規インストールし、デバイスドライバを入れて、必要なアプリケーションソフトウェアのインストールと各種設定変更までは数日で出来たが、その後7日ほど作業が止まっていた。

何故7日も作業が止まったのか。

理由はCPUに選んだAMD製の「A12-9800E」に内蔵される、Radeon R7のグラフィックドライバがインストール出来なかったからだ。


RS3インストール後最初にチップセットとグラフィックドライバを入れたが、グラフィックのみ“Microsoft 基本ディスプレイ アダプター”のままで、無理に“Radeon R7”にすると青い画面が一瞬表示された後に再起動してしまう。

このため、ほぼ完成の状態であるにも関わらず、引渡しが出来なかった。


この状態から脱したのがつい先ほどの事。
色々調べて行く内に、どうやらAMDからもRS3に対応しないアナウンスが出ている事がわかり、さらにベータ版ではあるがRS3対応のドライバ(11/2の日付のもの)を見つける事が出来たからだ。


それにしても何故、こんな事が起きるのか。

デバイスドライバの互換性はOSの根幹に関わる部分のはずだが、そこに手が入ったからなのか、それとも単にOSのバグなのか。

こんなことでは非常に困るのだが、しかしWindowz10を使う以上こうしたトラブルを避けて通ることは不可能に思える。

このような事は以前から繰り返しこのブログに書いている気がするが、この件に関して根本的な対処の検討が必要だ。


I LIKE CHOPIN
http://17inch.blog.so-net.ne.jp/2017-10-30

Windows10のストア不具合
http://17inch.blog.so-net.ne.jp/2017-10-25





nice!(1)  コメント(0) 

ボクハブタデス [セキュリティ]


LG製お掃除ロボットに脆弱性、室内を覗き見可能
https://pc.watch.impress.co.jp/docs/news/1088845.html

IoTと称する“何か”が、ゴキブリのごとく繁殖しつつある昨今。

特に大したモンでもなく、益体も無いゴミが何故これほどまでに有難がられているのか私には理解出来ない。


可能性や利便性を説きつつもデメリットに一切言及しない業界と、一方でそれを真に受ける消費者。

豚舎でエサを撒く人とブタの構図にしか、私には見えない。だがこうしたコトが時として様々なイノベーションを生む事も事実で、私自身も豚舎で飼育されている一匹のブタである事を考えると、否定一辺倒というわけにもいかない。


が、私はただのブタで終わりたくはない。

そう思うからこそ客観的な視点でこうした事象を見て、何か問題があれば対処を考えようとも思う。

何もしなければただのブタであり、一方的に搾取されるだけでなく、人間性すらも失うことになるだろう。


今回ネタとして取り上げた記事のような事例は、今後IoT機器の普及と共に無限に増殖していく。

何も知らず、何も考えず、ただエサを食むだけのブタになりたくなければ、都合の悪い事実を無視しないようにするべきである。


nice!(1)  コメント(0) 

Raven Ridgeが正式発表された [ハードウェア]

もう数日前のことだが、AMDは2017年10月26日にZENコアを用いたAPU“Raven Ridge”を正式に発表した。

名称もコードネームの“Raven Ridge”や過去に発表された“Ryzen Mobile”ではなく、「Ryzen Processor with Radeon Vega Graphics」と長くて説明的な名称が正式らしいが、長すぎるので業界では今後も“Raven Ridge”が普通に使われるかもしれない。


この漸く正式発表(とはいえ発売はまだ先)された“Raven Ridge”、詳細についてはパソコン関係の各情報サイトなどで詳しく説明されているのでここでは省く。

おおまかな要点だけ書くと

・中身はZEN(CPU)+VEGA(グラフィックコア)
・当面TDP15Wのモバイル向け製品のみ出荷
・搭載される製品は今年末以降に登場するが、十分な供給は2018年以降

こんな感じか。

搭載するノートパソコンはしばらくの間は品不足で、デスクトップ向けは早くても春以降か。
ヘタすると来年春まで搭載ノートパソコン自体数が少なく、デスクトップ向けが出てもOEM供給優先で自作用部品としての販売は秋(2018年9月以降)まで待てとかなるかもしれない。


性能に関してはAMDが公表するベンチマークの数字を見る限り、過去のRYZENとVEGAの評価通りの高性能ぶりである。

大雑把に言えばデスクトップ向けRYZENとVEGAのスケールダウンなわけで、それをIntel製モバイルCPUと比較すればそれなりの結果になる事も当然と言える。
今までのBulldozer系コアを使ったAPUも実用上十分な性能を持ってはいたが、ベンチマークではIntelに及ばず、消費電力も多めであった事を考えると、まさに奇跡といえるほどの性能だ。

デスクトップ用ではIntelはRYZENを超える性能の新型CPUを出してきているが、モバイル向けに関してはこらからとはいえ、1年くらいの間はAMDが性能的優位な状況を維持できるかもしれない。これはZENコアの性能もさることながら、VEGAの存在が非常に大きい。


消費電力の問題については、グラフィックコア内蔵CPUの需要は大半がノート型パソコンのようなモバイル向けなので、省電力機能をベースとなったデスクトップ用RYZENとVEGAよりもかなり充実させている。これは消費電力が多くてモバイル向けへの転用に苦労した、Bulldozer系コアのAPU開発で培った技術が最大限に発揮され、またそれを発展させた結果だと思う。

TDPは15Wと、これまでのAPUでは難しい領域にいとも簡単に到達した感じがするが、全てのコアに100%の負荷をかければ恐らく50Wは下らない電力を消費するはずで、これは省電力機能を使って不要な電力消費を徹底的にカットする事で15WにまでTDPを下げているのだろう。Web閲覧や文書作成程度の用途では10Wを余裕で下回り、もしかすると5W以下にまで消費電力は下がるかもしれない。

ただし、こうした一般的なパソコン向けCPUの省電力機能は、現在高性能化と共に増大する消費電力自体を削減するようなものではない。だからターボモードのような動作周波数を上げるモードが動作する場合は、当然にそのまま消費電力と発熱量の増加という現象を引き起こす。もちろん“平均15W以下に発熱量を維持する”ために動作周波数を落としたり動作するコアを減らしたりしているものを、動作周波数を定格の上限(Ryzen 7 2700Uなら2.2GHz)まで上げたり休止状態から起こすだけでも消費電力は大きくハネ上がる。これは周辺IO(メモリやストレージ、USBやネットワークなど)も当然に含まれるだろう。とにかくあらゆる回路を、必要な時だけ電力を送り、動かすにしても必要最低限の電力で済むように調整しているわけだ。

このため、省電力機能は消費電力と発熱のバランスをコントロールしているだけ、という見方も出来る。実際にはCPUやGPUと周辺回路そのものをブロック単位で休止させる事でその部分の消費電力を限りなくゼロにまで落とす事までしているが、これは単に働いていない回路に電流が流れる事を遮断しているにすぎないので、全ての回路が働く必要に迫られれば相応の消費電力になってしまう。
特に性能に直結するCPUとGPUの各コアは、ひとたび動けば消費する電力が大きいためにあっという間にコアの温度が上昇する。するとTDPの枠内に収めるため、どうしても動作周波数を落とさざるを得ない。

従って、実際の製品では製品ごとに違う熱処理の優劣がそのままそのパソコンの性能に直結する。
アクティブヒートシンクも存在しない極端に薄いノートパソコンと、厚みに余裕があって排熱機能が充実したノートパソコンを比較すれば、同じ型番のRaven Ridegeを使っていても後者の方が誤差とはいえない差で高性能である事も起こり得る。

その代わりに、性能に拘らなければTDP15Wの省電力を生かした製品を作る事が可能というわけだ。
これは実際に製品を開発するメーカーにとっては大きなメリットといえないこともないが、消費者にとっては誤解を生みやすい要素かもしれない。

「同じCPUなのに、どうして自分のパソコンは性能が低いんだ!?」

という感じで。
まあこういう傾向は10年以上前のノートパソコンでも起こってはいた(一定の温度を超えると動作周波数が落ちる)が、制御が緻密になった分通常の使用状況での性能に違いが出るようになったと思えばいい。


というわけで、後半は話がCPU全般の省電力機能の話になってしまったが。

製造に使われる14LPP自体が元々省電力向けプロセスという事もあり、モバイル向けに調整しても意外と高性能だったRaven Ridge。

Intelのように全ての市場へ一斉に出荷が出来ないAMDの内情を考えると、自作市場への供給が後回しになるのは当然とも言える。だが供給量さえ増えれば自作市場にも出荷が始まるはずなので、出来るだけ早く増産体制が整うことを祈る。



参考にした記事:

ZEN+Vegaとなった「Ryzen Mobile」ファミリの詳細
https://pc.watch.impress.co.jp/docs/column/kaigai/1087925.html

AMD,ノートPC向けの新世代APU「Ryzen Processor with Radeon Vega Graphics」発表。
http://www.4gamer.net/games/300/G030061/20171025016/

Ryzen MobileはTDP 15Wの投入を最優先
http://ascii.jp/elem/000/001/577/1577984/



nice!(1)  コメント(0) 
前の30件 | -
メッセージを送る