SSブログ

QLC NAND 採用のSSDに搭載されるSLCキャッシュの使い道 [SSD]


この記事は先ほど投稿した記事の補足である。

SLCキャッシュというものはMLC NANDの時代から採用される技術で、SSDに搭載されるNAND Flashの一部をSLC動作させ、MLC以降で起きる書き込み速度と寿命の低下をある程度隠蔽させるものである。

今回「Crucial P1」はSLCキャッシュだけでちょっとしたSSDの容量ともいえる大容量、500GBモデルで55GB、1TBモデルで140GBという容量を備えているが、このキャッシュは単なる「書き込みバッファ」としてだけ利用されているわけではないと私は考えている。

どういう事かと言うと、特に書き換え頻度が高いファイルの保存場所になっている、という事だ。

一旦書き込まれたら書き換えが発生しないファイルはQLCの部分に書き込み、書き換え頻度が高いファイルのみSLCキャッシュに置き、書き換えはSLC領域の中でのみ完結させる。

そうすればQLC領域の消耗はかなり抑えられるからだ。

そう考えなければ、キャッシュと言うには大きすぎるSLC領域が確保されている理由の説明が付かない。


先の記事にも書いた通り、今後はこのSLC領域がもっと少ないSSDが当たり前に出回るようになるだろう。

そういうモノはそれに相応しい使い方があるので、それに合致する限りなんの問題もない。

ただ使い方は人それぞれであり、自分の使い方を理解し、かつSSDの製品ごとに設定された使い方を理解できなければ、後で痛い目を見る事になるわけだ。


SSDを買う時、とりあえず値段と容量だけ見て買えば良い時代は間もなく終わりを告げるだろう(尤もそうならない可能性もゼロではないが)。

そしてNAND FlashがSSDのデータ保存デバイスとして利用される日が終わるまで、使い方を考えながら製品を選ばなければならない時代が続く事になると私は考えている。



nice!(0)  コメント(0) 

QLC NANDのSSD「Crucial P1」 [SSD]

昨日、MicronのCrucialブランドからQLC NANDを採用したNVMe SSD「Crucial P1」が販売開始された。

Crucial P1は最低容量が500GBから、その上が1TBと2TBの3種販売される予定で、今回販売開始されたのは2TBを省く2種。

以前私は「QLCって本当に大丈夫なのか」という記事を書いたが、スペックを読む限り懸念は現実のものとなったようだ。


その具体的な例の一つは、耐久性が500GBでたったの100TBW、1TBで200TBWである事。
これは500GB以下のモデル、240GBとか120GB等が存在しない理由でもある。
要するに小細工で寿命の減少を多少緩和させたとしても、根本的な書き換え回数の上限が増えるわけでは無いので、容量でそれを補う設計であるという事だ。

そして一般的な使い方とされるデータでは、SSDに保存されるファイルの8割が一旦書き込まれるとほとんど書き換えられないというものがあって、書き換えが頻繁に行われるのが残りの2割ならば500GBの容量で100TBWもあれば耐久性が低い問題は十分に隠蔽可能であるという事か(後述のSLCキャッシュがTBW確保にかなり効いている事も確実であると思われる)。

ちなみに同じCrucialのMX300は525GBで160TBW。差は歴然である。


そして二つ目、読み書きの性能が落ちるという事。
500GBで90000IOPSの読み込み速度はMX300の525GBで92000IOPSなので、若干落ちる位か。
一方書き込みは220000IOPSとなっているが、これはSLCキャッシュの効果である。驚くことにCrucial P1は500GBモデルで55GB、1TBモデルで140GBものSLCキャッシュを持つという。要はこのキャッシュがあふれない限り、SLCキャッシュの持つIOPSが保証されるという事だ。
※2018/11/02追記、SLCキャッシュはQLC NANDの一部をSLCモードで動作させているため、SLCキャッシュの容量分QLC領域は減る。例えば1TBで140GBならばQLC領域の半分以上、560GB分がSLCキャッシュとして取られる。なお、QLC領域の減少と共にSLCキャッシュは減っていく(これは第二世代の場合。第一世代と呼ばれるSLCキャッシュ技術の場合、設定されたキャッシュはQLC領域がSLC領域と重複する段階でいきなりゼロになって大幅な書き込み性能低下を起す)ので、1TB全てがデータで埋まるとSLCキャッシュもゼロになる。

なので、もしCrucial P1に引越しで他のSSDやHDDから大量に書き込みが行われた場合、SMR採用HDDのようにある段階から急激に書き込み速度が落ちる可能性がある。

とはいえキャッシュは55GBや140GBの容量である。
HDDやSSDのクローンのような、数十万の細かいファイルを100GB以上書き込むようなケース以外でそんな事は起きない。

本質的な問題は解決されていないとはいえ、今までの感覚ではありえない大容量キャッシュのおかげで書き込み性能は担保されていると言えるだろう。


最後は価格について。

初物という事もあってそれほど安くはない。NVMe対応の中では安価であるとはいえ、TLCの他製品と比べ1割強安いだけならばQLCを選ぶ理由として弱い。

とはいえ値下がりするのは時間の問題だ。数ヵ月後にどの程度まで下がるか見守る必要はあると思う。

またSLCキャッシュの容量の大きさも、価格に少なくない影響を与えていると考えられる。 Crucial P1はQLC採用SSDとして出始めという事もあって、SLCキャッシュの量から想像するにコストを惜しまずQLCのデメリットを徹底的に潰しているように見えるが、そこまでしなければQLCなど危なくて使えないという事かもしれない。2018/11/02削除。この部分はSLCキャッシュが表記された容量のQLC領域とは別に存在する事を前提で書いたが、実際の製品では1TBのSSDなら1TBのQLC領域の一部がSLCモードで動作しているだけだった。



以上の事から私は、「Crucial P1」はQLCだからといって耐久性を心配する必要は無い、と考える。

これはメーカーが5年保証を付けている以上、相当な自信があるはずと思う。

・・・一定の条件下であれば、という条件付だが。

そして今後出てくる他のQLC SSDはSLCキャッシュが必ず備わっているはずだが、その容量に注意を払うべきだ(もちろんスペックシートに記載されていないケースがほとんどだろうと思われるが)。 この容量が少なければ少ないほど性能と寿命が落ちる。 特に寿命と信頼性を気にする人は、この辺り今まで以上に情報収集する必要があるだろう。
2018/11/02削除。この部分はSLCキャッシュが表記された容量のQLC領域とは別に存在する事を前提で書いたが、実際の製品では1TBのSSDなら1TBのQLC領域の一部がSLCモードで動作しているだけだった。


さて、今後NAND Flashを使ったSSDはどんな風に変わっていくのだろうか。

ハードディスクも一般向けにSMRが採用され始め、SMRにしろQLC NANDにしろ、かつては考えにくかったモノが一般向けに使われ始めている。

QLC NANDに限っては3年程度で確実に定期交換される業務用途ならばともかく、ヘタをすると10年位使いっぱなしの一般向けに使われる場合にはデータの保全性にどうしても疑問符が付く。

まあ、一般向けのほとんどはある日突然データが消えても、データ消失の直接被害に遭う人の気持ちはともかく業界としては大した問題にはならない事ははっきりしている。今時ユーザーファイルはクラウドストレージに同期している、なんていうのが普通になりつつあるという事情もあるのだろうが。


今の時代、かつての日本製工業製品のような過剰品質であらゆるケースでの信頼性確保など、とうの昔に時代遅れであり、特にIT関連製品は精々2~3年で使い捨てというのが当たり前になりつつある。

パソコン用のストレージも今後はこうした動きが加速していく事は明白で、こうした状況が不都合である一部の限られた人は、自分自身で対応策を確保するしかない。


Micron、“QLC NAND”搭載のNVMe SSD「Crucial P1」国内発売
https://pc.watch.impress.co.jp/docs/news/1149902.html

11/07 追記
こちらのレビューでも私と同じ結論が出ている。
また、QLC NANDのコントローラはTLCやMLCのものより計算が多く負荷が高くなりやすい傾向であるためか、SSDに負荷がかかった時の発熱がかなり多いようだ。

Micronが投入したQLC NAND採用NVMe SSD「Crucial P1」の性能をチェック
https://pc.watch.impress.co.jp/docs/topic/review/1151884.html



nice!(1)  コメント(0) 

DELL Vostro の暗号化解除 [ハードウェア]

現在DELLの「Vostro 14 3000」をハードディスクからSSDに換装する作業をしているが、bitlockerで暗号化されていてSSDにクローン出来ないという事態に遭った。

件のパソコンはWindowz10 Proがプリインストールされていて、ハードディスクの暗号化を解除するためにBitlockerの項目を確認すると「bitlockerが暗号化中です」となっているにも関わらず、「Bitlockerを無効にする」の項目が存在しない。

通常、bitlockerで暗号化されているのならば「Bitlockerを無効にする」の項目があるはず。


そこでいつもの他力本願でネット検索すると、どうやら「デバイスの暗号化」という機能で暗号化されているらしい事がわかった。

恐らく、「Vostro 14 3000」はプリインストールOSが標準でWindowz10 Homeなので、BTOでProを選んでも工場出荷時の設定がそうなっているのかもしれない。

まあそれ以前に、利用者に選択権を与えず問答無用で暗号化されている事が問題だ。利用者が自分のパソコンが暗号化されている事を知らず、暗号化のキーも保存していなければ、何かトラブルがあったりした場合にどうしようもなくなってしまう。


というワケで、「更新とセキュリティ」から「デバイスの暗号化」を開いて設定変更。

「デバイスの暗号化が有効になっています」という項目の下に「オフにする」というボタンがあったのでクリックする。

すると「暗号化を解除しています」というメッセージが出て、しばらく待つと「bitlockerが暗号化中です」という項目が「デバイスの暗号化が無効になっています」に変化した。

これで暗号化が解除されたのだろうか。


そこでハードディスクからSSDへのクローンを実行してみると、問題なくクローン出来た。

暗号化解除は成功していたようだ。


しかし、今回色々調べた中で「Windows update後にbitlockerが勝手に有効になり、ログイン出来なくなる」というトラブルがあり、最悪の場合OSの再インストールしかパソコンを利用出来るようにする方法が無いという問題を初めて知った。

これはつまり、暗号化などしていなくても、突然パソコンの中のデータを全て諦めるしか無くなる場合があるという事だ。

Windowz updateで勝手に暗号化されるとは、M$はランサムウェアでもバラまいているのか。

冗談はともかく本当にそんな事になったら洒落では済まなくなるので、バックアップがいかに重要かという事を改めて認識する事になった。


nice!(1)  コメント(0) 

Windows10 October 2018 Update配布は未だ再開されない [OS]


こんな記事があるとは知らなかった。

もう一週間も前の記事だが、Windowz10 October 2018 Update(以下RS5)について興味がある方は必読である。


Windows 10 October 2018 Updateはなぜ一時配布停止となったのか
http://www.atmarkit.co.jp/ait/articles/1810/17/news025.html


この記事にはRS5が配布停止に至った経緯と具体的な理由が説明され、ファイル消失やその他の問題に対する対策も書かれている。

これまでは断片的な情報がWeb上に散らばり、かつ説明も解り難い物が多かったが、この記事は必要な情報が良くまとまっており、かつ理解しやすい説明もある。

少なくとも、私にとっては今回の件で頭を整理するのに非常に助かった。


ところで、あれからもう二週間以上経つのにRS5の再配布はまだ始まっていない。

Insider Previewでは少なくともファイル消失の原因を取り省いたものが出回っていると聞くし、すでにRS5をインストールした人向けには対策パッチも配布されているにも関わらず、だ。

憶測でしかないが、一般に公表されていない致命的なバグがまだ存在するのだろう。


すでに次のバージョン「Windowz10 19H1」の情報がかなり出ているが、Micro$oftはそんな半年も先の事よりも目の前の問題をどうにかして欲しいと思う。


nice!(2)  コメント(0) 

SMRの一般向けHDD [ハードディスク]

かつてSeagateの3.5inchハードディスクで初めて採用され、一般のパソコンやNASで使った人達からあまりに故障の報告が多かった、SMR採用ハードディスク。

近年はSMRだからといって故障したという話はあまり聞かないが、書き込み頻度が多い使い方、例えばギガバイト単位の大きなファイルを書き込むとか、ファイルを一度に数百数千と書き込む場合に大幅な速度低下が起きる特性は変わりない。※後年大きなサイズのファイルの書き込みは、シーケンシャル書き込みのアルゴリズムの改良によって完全に解消されている)

これはSMRの宿命であり、SMRを使う以上避けえない事だが、アーカイブ用途のように一旦ファイルを書き込んだ後にほとんど書き込みは行わない場合には容量が増える事のメリットの方が大きい。しかし、一般のOSやアプリケーションを使う用途では重大なボトルネックになるので、これまでそのような用途向けハードディスクにSMRが採用される事は無かった。

ところがここ1~2年の間にSeagateから一般向けのハードディスクでSMR採用機種がいつの間にか出ていて、今年は東芝からも出ているようである。


ここでSMRを採用したハードディスクについて簡単に説明しよう。

SMRを採用したハードディスクの場合、書き込み時に複数のトラックをまたがって記録ヘッドが書き込みを行い、関係のないトラックを上書きしてしまうため、複数のトラックをひとまとめ、過去の説明ではブロック、現在では「バンド」というらしいが、この複数のトラックに対し1番目のトラックから最後のトラックまで、テープのようにシーケンシャルな書き込みしか出来ない(読み込み時は一般のハードディスク同様ランダムアクセスである)。

また書き込みにはSSDに似たプロセスが必要で、書き込む前に一旦書き込まれるバンド全てのトラックを読み込んで上書きが不要なファイルを別の場所に移動させたり、或いは読み込んだデータの一部を書き換えて元の場所に書き戻すという動作が必要になる。

この辺りの説明は以下のSeagateによる説明が詳しい。

Seagateのシングル磁気記録で容量の壁を超える
https://www.seagate.com/jp/ja/tech-insights/breaking-areal-density-barriers-with-seagate-smr-master-ti/


こうした書き込み動作のためにSMRのハードディスクはキャッシュメモリ(DRAMやNAND Flash)を大量に載せていて、一旦ファイルをキャッシュに保存する事でパソコンを操作している人間に対し速度低下を認識させないのだが、キャッシュ容量を超える書き込みが発生すると速度低下を隠せなくなる。
また、キャッシュされたファイルの処理には時間がかかるため、サイズの小さなファイルを大量に書き込むような場合にもハードディスク側の処理が追いつかず、大幅な書き込み速度低下を起す。

特に、現在のWindows(7~10)に使われているNTFSは「ログファイル」やMFT(マスターファイルテーブル)と呼ばれるファイルが存在し、ファイルが一つ書き込まれる度にログファイルやMFTも更新(上書き)される。ハードディスクやSSDでファイルを一度に数百数千と書き込むと著しく書き込み速度が落ちる原因の一つであるが、これがSMRのハードディスクでは致命的なボトルネックになってしまう。

サーバー向けSMR採用ハードディスクでは、膨大なデータ処理をハードディスク本体の貧弱なCPUと少ないキャッシュメモリではなく、サーバー本体の高性能なCPUと大容量のメモリで処理する事で速度低下を防ぐ方式が取られているが、一般向けの安価なパソコンでこれを行う事は現実的ではなく、全てハードディスク内で処理する方式に留まっている。


こうした事情から、SMRを使ったハードディスクは“通常の使い方”には適さない事が理解出来ると思う。
SMRはあくまでも“倉庫用のハードディスクに適した技術”なのだ。

にも関わらず、Seagate製を中心にいくつかのハードディスクがSMRを採用していて、しかも販売時にSMR採用を明記していない。

今年の4月頃から販売の始まった、3.5inchで2TBプラッタを用いたSeagateのバラクーダシリーズや、2.5inchの一部ハードディスクがこれに該当する。


SMRを使った一般向けハードディスクの型番(2018年10月現在)

Seagate 3.5inch
ST8000DM004、ST6000DM003、ST4000DM004、ST3000DM007、ST2000DM005

Seagate 2.5inch
ST2000LM007、ST2000LM015、ST3000LM024、ST4000LM016、ST4000LM024、ST5000LM000

東芝 2.5inch
MQ04ABF100、MQ04ABD200


以上。

これら以外にもあるかも知れないが、今の所私が確認できたのはこれだけだ。


このように一般向けのハードディスクにSMRが採用され始めた理由はいくつか考えられるが、書き込み時のデータ処理方法にこれまでのノウハウから一般向けでも利用可能と判断出来るだけの進歩があったと思われる。

しかし根本的な問題が解決したわけではないため、実際には極度の速度低下という問題が発生する事は目に見えている。

現在それを窺わせる報告がいくつか存在するが、一方でこの問題を否定する報告もあるためにWeb上の情報から判断する事が難しい。


私としては、SMR採用の一般向けハードディスクは当面様子見するつもりだ。

今後従来型記録方式(CMR)のハードディスクが減っていく可能性もあるので、ハードディスクを新たに買う必要性が生じた場合、購入機種の選択にはこれまで以上に注意を払う必要があるだろう。



※略語解説

SMR(Shingled Magnetic Recording)
瓦記録と訳される新しい記録方式。ハードディスクの容量をCMRのおよそ25%増加させる事が可能だが、引き換えに著しいランダム書き込みの速度低下が起き、無理にランダム書き込みが多い用途に使えば思わぬ障害が起きる可能性が高い。主に一旦データを書き込むと書き換えがほとんど発生しない用途に適する。

CMR(Conventional Magnetic Recording)
従来記録と訳すSMRの対義語で、SMRの登場により作られた造語。
当然、SMRが世に出る前には存在しなかった言葉である。

PMR(Perpendicular Magnetic Recording)
垂直磁気記録と訳す。21世紀初頭、これまでの水平方向に磁化する記録方式(LMR)では記録密度の限界に達したため、代わりに登場した記録方式。2004年に東芝が初めて製品化、販売開始された。PMRという略語は2004年の初登場以来ほとんど一般に使われる事が無かったが、近年理由は不明だが使われる事が増えたようである。

LMR(Longitudinal Magnetic Recording)
内磁気記録と訳す。PMRの対義語として作られた造語。
ハードディスク発明当初から使われた、水平方向の磁化でデータを記録する方式である。
CMR同様、PMRが世に出る前には存在しなかった。



参考資料

HDDの大容量化をけん引する瓦記録技術
https://www.toshiba.co.jp/tech/review/2015/08/70_08pdf/a08.pdf

2 章 ハードディスクドライブ - 電子情報通信学会知識ベース
http://www.ieice-hbkb.org/files/08/08gun_02hen_02.pdf

世界最大記録容量1.5TBの3.5インチハードディスク出荷開始
http://www.sdk.co.jp/news/2017/26893.html

パソコン用ハードディスク大容量化の歴史
https://17inch.blog.so-net.ne.jp/2015-09-28

SMRのSSD的書込み挙動
https://17inch.blog.so-net.ne.jp/2015-10-01

二次元磁気記録(TDMR)
https://17inch.blog.so-net.ne.jp/2018-08-04


nice!(1)  コメント(0) 

Intelの最高性能CPUに乾杯(完敗) [CPU]

昨日深夜22時、Intelが日本国内の販売を解禁した「Core i9-9900K」。

解禁後すぐにWeb上のPC関係情報サイトでレビュー記事が掲載されている。


それら記事中のベンチマークを見ると、コア数でついにRyzenに追いつき、しかも最大動作クロックがRyzenより700Mhzも高いこともあって、予想通りRyzen 7 2700Xとは大差を付けてまさに“圧勝”という結果となっていた。


今これだけの差があるとなるとAMDは今後Intelよりも高性能なCPUを作れる可能性がかなり低くなったと考えざるを得ない。

Ryzen2は7nmプロセスでIPCと最大動作周波数を上げてくるようだが、Intelもこのまま勝った気になって何もしないという事はあり得ない。なにより10nmのCPUがこの後に控えているわけで、Ryzen2が出て仮に世界最高性能の地位を奪還してもすぐさま奪い返され、さらにこの差は縮まらずにかえって開くのではないかと思う。
(まあRyzen2以降で16コアというカードが繰り出される可能性もあるが、だとしてもIntelがそれに追従したら無意味だ)


そんなわけで、今回世界最速の一般向けデスクトップCPUの座を磐石のものとしたように見える、「Core i9-9900K」。

出自を考えるとちょっとかわいそうに思える※残念な子にも関わらず、Ryzenに大差を付けて勝つという結果を出した。

私はこの結果を素直に受け入れ、賞賛したいと思う。


でも、買わないが。


※Coffee Lakeが、10nmプロセスの開発遅延に伴う14nmで製造した“つなぎ”のCPUであること。



参考:

世界最高のゲーム用プロセッサ、「Core i9-9900K」をテスト
https://pc.watch.impress.co.jp/docs/topic/review/1147869.html

物理8コアの9900K&9700Kは真のRyzenキラーになるか!?
http://ascii.jp/elem/000/001/758/1758897/

デスクトップPC向け初の8コア16スレッド対応CPUは何もかも強烈だった
https://www.4gamer.net/games/436/G043688/20181019155/



nice!(1)  コメント(0) 

DDR5は何時から一般のPC向けに普及するのか? [ハードウェア]


ここしばらく、私のブログで一番アクセスの多い記事は「DDR5は何時から使えるようになるのか?」であり、ほぼ毎日50PVほどのアクセスがある。

一日50PVという数字自体はとても小さいものだが、他の記事がほとんどヒトケタなのを考えると異常とも思えるほどの多さだ。

DDR5に関して気になる人がそれだけ多いという事だろうか。


ところで今日公開されたPC Watchの記事に、このDDR5に関するものが掲載されている。

次世代メモリ「DDR5」は2019年後半に登場
https://pc.watch.impress.co.jp/docs/news/1148609.html


記事の内容は過去様々な場所で書かれたであろう内容と大した違いは無いが、一つだけ大きく違うところがある。

それは市場予測のグラフ画像が添付されている事だ。


このグラフによると、2019年に初めて市場にDDR5が姿を現し、2020年にシェアがある程度伸び、2021年から2022年にかけて一気にシェアが拡大している。

このグラフから読み取れるのは、やはりDDR5が一般向けへ普及を始めるのは2021年からという事だ。
ただし2021年も主流はDDR4である事からわかるように、一般向けへの普及はかなり限られたものになる。恐らくサーバー向けのCPUコアを流用する、12コア~32コアのCPUを使うウルトラハイエンドPCが初めにDDR5対応となるのではないだろうか。

この予想はDDR5がサーバーから普及するという事実と、過去にDDR4が「Core i7 Extreme Edition」で初めて採用された事が根拠だ。

Intel、初のDDR4対応8コアプロセッサを2014年下半期に投入
https://pc.watch.impress.co.jp/docs/news/640240.html


そして2022年以降、順次一般向けのハイエンド~ローエンドPC用CPUがDDR5に対応していくと思われる。

つまり、2~8コア程度のCPUを使うごく普通のパソコンでDDR5を使いたければ、少なくとも2022年まで待つ必要があるという事だ。


DDR5が一般に普及するまであと4年(或いは3年半)か。

長いような、長くはないような。

まあ普及は時間の問題なので、のんびり待つとしよう。



nice!(0)  コメント(0) 

人類総操り人形化計画 [セキュリティ]


脳を接続しテレパシーのように思考をシェアしてテトリスの3人共同プレイに成功
https://gigazine.net/news/20181014-connected-brains-share-thoughts/


この研究は危険だ。

何故なら、脳に直接なんらかの信号を送る事で人の行動を誘導する事が可能だからだ。


これがもし、対象となる人間一人の一生の内、10年に一度、精々数回ならばその影響は無視出来る。(例外として、事前に対象となる人間の精密な調査と、その結果による効果的な情報操作を組み立てる事が出来れば、たった一度その影響にさらすだけで十分な場合も考えられるが。)

だが毎日のように繰り返すと本人が知らないうちに洗脳されて、外部からの信号で行動を操る事が可能になるだろう。

これは送られて来るイメージを本人がどれほど無視していたとしても無意識の領域に刷り込まれるから、その影響から逃れる事は困難だと思う。
また、イメージを見たくないといっても、まぶたを閉じると見えるという「眼閃」を利用しているのだから、イメージを見ないようにするには一生目を閉じることが出来ないのだ。

従って、一旦その影響下に置かれたのなら逃れる術は無い。


現在はまだ専用のインターフェイスである「帽子」が必要だが。

その内に電波や音波で間接的に同様の効果を得る方法が開発されるだろう。

もしそうなったら、地球上のどこに居ても特定の人間に任意の行動を起させる事が出来るようになる。


私の予想が現実になるにはまだ数多くの障害が存在すると思われ、今の所は非現実的な妄想の域を出ない予想である。

が、いずれそうなるのは時間の問題であると私は思う。

先進国や大国に該当する国々は当然のこと、そうではなくとも独裁国家等つまらない野心を持つ小国にとっても、この実験の成果は非常に魅力的に映るはずで、だとしたら彼らがこの研究を悪用しない理由は存在しないのである。


私の予想する事態を防ぐには、人の良心や倫理観を信じる他はない事が残念に思う。



nice!(2)  コメント(0) 

BadUSBの脅威 [セキュリティ]


USBはもはや我々の生活になくてはならないモノで、最初はパソコンから普及し、現在では家電からスマートフォン、果てはクルマまで、ありとあらゆる製品に利用されている。

そんなUSBにはハードウェア的な欠陥が存在し、この欠陥を利用すると簡単にマルウェアを忍び込ませ、USBを持つ機器を乗っ取ったり、情報を奪う事が可能だという。

この問題は現在の所USBの規格そのものを作り直す以外に根本的な解決方法は無いという。

つまり対症療法的な対策しか出来ないわけで、対策をしたとしても常にいたちごっこに陥る事を示している。

この問題には「BadUSB」という名が付けられているそうな。


USBの各種機器には、ホストとなるコンピュータ(USB OTGを用いれば、対応する機器ならばパソコン以外でもホストに成り得る)に対して自分がどういったモノであるかを示して、ホスト側にどのような挙動を取るべきかというような通信を行い、また自らの挙動を操作している。このため一定規模のCPUとメモリに加えてフラッシュメモリなどで構成された書き換え可能なストレージを備える、一台のコンピュータが備わっている事が多い。

BadUSBはこうしたUSB機器に存在するコンピュータに、任意の動作をさせるためのプログラムを書き込む事が可能な脆弱性で、USBの仕様上防ぐ方法は無い。

最近はパソコンのUSBポートに差し込む様々な小物が非常に安価に売られているが、もしこれらの小物にBadUSBを利用した悪意のあるプログラムが仕込まれていたとするなら、それを差し込んだ瞬間にパソコンは乗っ取られる。スマートフォン充電用のUSBケーブルやUSBの扇風機などがこれに該当し、実際に100円ショップ等に並んでいてもおかしくはない。

或いはイベント等で配られる記念品にBadUSBを利用したUSBメモリが紛れ込んでいて、標的となる企業の技術者や重役の手に渡る事も考えられる。

USBケーブルやUSB扇風機にコンピュータなんか存在しない、と思っている方は、その考えは正しい。しかし悪意のある者はその正しい常識を利用して、USB扇風機にゴマ粒ほどの大きさのコンピュータを仕込む事で簡単に常識的な人たちのコンピュータを乗っ取る事が可能なのだ。
やろうと思えばUSBのコネクタにそれを仕込んで、単にUSB機器を組み立てているだけの工場に部品として売り込み、“悪意のあるUSB扇風機”を完成させることだって出来る。


さらに、やろうと思えばマルウェアに感染したパソコンにUSBメモリやスマートフォン等を接続しただけで、これらの機器がBadUSBを利用してマルウェアをばら撒く機器に変貌させる事も可能だと思う。

以前私は「Type-Cケーブルはクラック出来るのか」という記事を書いたが、当時はBadUSBを知らなかった。だが。BadUSBの存在によってその話も一気に現実味を帯びてきた。



まあ、こんな話をしたところで、私を含めてほとんど全ての人は対策らしい対策を取る事は不可能だ。

出来る事といえば、不審なUSB機器を安易にUSBポートを持つ機器に接続しないこと。

例えば知り合いに「写真が入っている」と言われて手渡されたUSBメモリを、パソコンやプリンターに差し込んでUSBメモリ内の写真を印刷するという事はやめた方がいい、という事になる。

さらにいえば、新品のUSBを備えた機器(例えばUSBメモリ)でも、製造段階でBadUSBを利用するマルウェアが仕込まれている可能性もある。

なにしろBadUSBは2014年に、誰でも利用可能なプログラムのソースコードが公表されているからだ。このような状況でBadUSBを利用しない犯罪者や国家などは存在しないだろう。だから、規模の大小を問わなければよくこうした問題で疑われる事が多い中国に限らず世界中の国で、BadUSBを利用した悪意のあるUSB機器を製造(或いは市販品の改造)している可能性がある。

ちなみに、個人で興味本位や勉強目的でBadUSBの機能を再現する実験などがすでに数多く行われていると思われる。

こうした行為のほとんどは実験や勉強が終わった後、BadUSBの実験に用いられた機器が出回る事など無いが、中には最初から犯罪目的の実験もある事は間違いない。例えそれが実行不可能な計画だったとしても。

こうした中から、世の中に大きな影響を与える問題が出てくる可能性を否定は出来ない。


USBに設計上の致命的な脆弱性が発見され、そのコードが公開される
https://gigazine.net/news/20141006-badusb/

Kaspersky Lab流BadUSB対策
https://blog.kaspersky.co.jp/badusb-solved/11955/


nice!(2)  コメント(0) 

Windows10 October 2018 update(RS5)の更新プログラム [OS]

今日は毎月恒例のWindows updateの日。

先日のWindowz10大型アップデートも問題だらけで大騒動になっているが、この毎月あるWindows updateも毎回何かしら問題が起きる事が今では当たり前になっている。

だがMicro$oftのセキュリティチームが運営するブログを読むと、そんな危険な更新プログラムも公開されたら即座に当てなければならないと感じる。

2018 年 10 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2018/10/10/201810-security-updates/


この今月のセキュリティ更新プログラムに関する記事を読むと、「最大深刻度」が「緊急」となっているものがズラリと並んでいる。緊急という事は、今すぐアップデートした方が良いという事。

だがパソコンを利用する環境によってはセキュリティ更新プログラムを当てた事で障害が起きると大問題になる場合もある。そのような場合にはテスト用環境で問題が起きないか確認し、問題があれば対策を確立したうえで実際に稼動するシステムへのアップデート適用を行う。

とはいえ、そんな事はそのような環境が整えられる大企業とか、経済的に余裕のある組織、或いは個人だけだろう。


さて、前置きはここまで。

私の場合今回のWindows updateはWindowz7の環境のみかと思っていたが、つい先日RS5を入れたWindowz10環境にもアップデートが存在する事が確認された。

Windowz7と同様、こちらも「緊急」である。

しかしここ数日の事を考えると“危険な香り”がプンプン匂う。だが今回私はそれを根拠のない危険性と決め付け、Microsoft Updateカタログのページを開いて更新プログラムのダウンロードを行った。

Windows 10 Version 1809 の累積更新プログラム (KB4464330)
https://www.catalog.update.microsoft.com/Search.aspx?q=kb4464330


Windowz10の場合、「累積更新プログラム」のファイルサイズは毎回64bit用で700MB以上、32bit用で300MB以上ある。しかしRS5に初めて来た更新プログラムのファイルサイズは32bitで20MB、64bitで84MBと、かなり少ない。

KB4464330の説明ページで確認すると、今回の更新プログラムは以下の内容だった。

・「指定された日数より古いユーザープロファイルを削除する」グループポリシーの対象となる
 デバイス上のユーザープロファイルが途中で削除されることがある問題を解決しました。

・Windowsカーネル(中略)セキュリティ更新プログラム。

というわけで、件の“ファイル消失問題”に関係するアップデートと、セキュリティに関する更新である模様。


“ファイル消失問題”は問題に遭わなかった人でも今後ファイルが消える可能性があるし、セキュリティ更新は重要だ。

とにかくアップデートはしておこう。

とやった結果、特に問題は起きなかった。(今のところは。)

普段使いのソフトウェアも問題なく動作し、これといったトラブルも無し。

一応、設定を勝手に変更されていないか確認したが、それも特に無かった。
(アップデート前にパスワード保護共有が再び有効に戻されていたが)

ちなみにWindowzのバージョン情報を見ると「OSビルド」というものがあり、その番号は「17763.1」から「17763.55」に変化していた。


というワケで、“私の環境では問題が無かった”今回のWindows update。

緊急のセキュリティアップデートが含まれるので、RS5を使っている人は最低でも重要なファイルのバックアップをしたうえで、アップデートする事をお勧めする。



Windows10 October 2018 update(RS5)でファイルが消えた話
https://17inch.blog.so-net.ne.jp/2018-10-09

Windows10 October 2018 Update(RS5) は不具合だらけ
https://17inch.blog.so-net.ne.jp/2018-10-07

速報!Windows10 October 2018 update(RS5)が危険すぎてM$に引っ込められる
https://17inch.blog.so-net.ne.jp/2018-10-06-2

2nd PCにRS5を入れてみた
https://17inch.blog.so-net.ne.jp/2018-10-03-1

Windows10 RS5 が公開される
https://17inch.blog.so-net.ne.jp/2018-10-03



nice!(0)  コメント(0)