Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
UEFIの人気記事 51件 - はてなブックマーク
[go: Go Back, main page]

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 51件

新着順 人気順

UEFIの検索結果1 - 40 件 / 51件

UEFIに関するエントリは51件あります。 セキュリティPCsecurity などが関連タグです。 人気エントリには 『BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか』などがあります。
  • BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか

    BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか:“PC”あるいは“Personal Computer”と呼ばれるもの、その変遷を辿る(1/4 ページ) 昔ながらのIBM PC、PC/AT互換機からDOS/Vマシン、さらにはArmベースのWindows PC、M1 Mac、そしてラズパイまでがPCと呼ばれている昨今。その源流からたどっていく連載。第16回はWindows 11で注目された、UEFIとその前身であるBIOSについて。 第1回:“PC”の定義は何か まずはIBM PC登場以前のお話から 第2回:「IBM PC」がやってきた エストリッジ、シュタゲ、そして互換機の台頭 第3回:PCから“IBM”が外れるまで 「IBM PC」からただの「PC」へ 第4回:EISAの出現とISAバスの確立 PC標準化への道 第5回:VL-Bus登場前夜 GUIの要求と高精細ビデオ

      BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか
    • 『ゼロからのOS自作入門』に込めた思い - uchan note

      2021 年 3 月 22 日に『ゼロからの OS 自作入門』を出版する予定です。 本書は OS を手作りする本で、現代のパソコンでちゃんと起動する点が特長です。 15 年前の 2006 年に出版された『30 日でできる!OS 自作入門』を読んで育った私(uchan)が その後継となるだろう本を書いたということで、執筆の裏話を記してみたいなと思います。 書籍の概要 タイトル:ゼロからの OS 自作入門 著者:内田公太(uchan) 出版予定日:2021 年 3 月 22 日 ページ数:768(最大。実際はもっと少なくなる予想) ISBN:978-4-8399-7586-9 出版社の書籍ページ:ゼロからのOS自作入門 | マイナビブックス 本書は OS 作りに関する知識がないところから始め、オリジナルの OS「MikanOS」を作る一通りの過程を説明します。 パソコンの電源を入れ、他の OS

        『ゼロからのOS自作入門』に込めた思い - uchan note
      • PC起動時に動作するBIOSに取って代わる「UEFI」とはいったい何なのか?

        by Nick Gray 2021年10月5日にリリースされたWindows 11のシステム要件の1つに、「UEFI、セキュアブート対応」とあります。UEFIは、従来のBIOSと同様にPCでOSが起動する前段階に実行されるプログラムですが、従来のBIOSを搭載するPCがWindows 11の動作対象外となっている通り、UEFIと従来のBIOSで実行している内容は全く異なります。 Differences Between UEFI and BIOS, and Which One You Should Use? https://www.maketecheasier.com/differences-between-uefi-and-bios/ What’s The Deal With UEFI? | Hackaday https://hackaday.com/2021/11/30/whats-th

          PC起動時に動作するBIOSに取って代わる「UEFI」とはいったい何なのか?
        • [作って学ぶ]OSのしくみⅠ──メモリ管理、マルチタスク、ハードウェア制御

          2025年4月28日紙版発売 hikalium 著 A5判/552ページ 定価3,520円(本体3,200円+税10%) ISBN 978-4-297-14859-1 Gihyo Direct Amazon 楽天ブックス 丸善ジュンク堂書店 ヨドバシ.com 電子版 Amazon Kindle この本の概要 Webサイトの閲覧をはじめとして,コンピューターはさまざまな場面でみなさんの日常と密接にかかわっています。しかし,その裏側で起きていることを理解するのは,現代の複雑なコンピューターシステムの上では困難です。そこで本書では,シンプルなOSをRustを用いて実装し,普段は見えないOSの役割とその動作を理解していきます。Ⅰ巻ではメモリ管理,マルクタスク,ハードウェア制御に関する部分を実装し,Ⅱ巻ではユーザーインタフェース,アプリケーション実行,インターネットへの接続に関する部分を実装します。

            [作って学ぶ]OSのしくみⅠ──メモリ管理、マルチタスク、ハードウェア制御
          • Windowsの再起動時に直接BIOS画面に入る方法。DELキーやF2キーの連打とはおさらば | ニッチなPCゲーマーの環境構築Z

            Windowsを落としてマザーボードのBIOS画面に入るとき、DELキーやF2キーなどを連打されているでしょうか。もちろん、それでも問題ないのですが、本記事ではWindowsの再起動時に直接BIOS画面に入る方法をご紹介いたします。 デスクトップの任意の場所で右クリック → 『新規作成』 → 『ショートカットの作成』を選択し、『項目の場所を入力してください』に以下の文字列をコピーしてください。 『Shutdown /r /fw /t 1』と入力 入力したら『次へ』と進めて、任意のファイル名を入れたら『完了』を押して完成です。 できたファイルを右クリックして『管理者として実行』をすると、再起動がかかり、その後、BIOS画面が開きます。これでもうWindows再起動時にはDELキーやF2キーなどの連打とはおさらばです。(PC環境によっては上手く機能せず、再起動がかからない場合もあることはご留意

              Windowsの再起動時に直接BIOS画面に入る方法。DELキーやF2キーの連打とはおさらば | ニッチなPCゲーマーの環境構築Z
            • Takeshi HASEGAWA on Twitter: "普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja"

              普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja

                Takeshi HASEGAWA on Twitter: "普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja"
              • BIOSとUEFIの違いが説明できない

                「2TBの制限があって~~~」みたいな話しかできねえ。 そもそも別物っつ―かマジで容量不足で世代交代しただけだっつーのという話なんだが、それをどうやって言葉にしたら良いのかが思いつかん。 それこそアナログテレビと地デジ対応テレビみたいなレガシーから最新への世代チェンジでしかないわけだが、それを説明して「じゃあ結局UEFIって新型BIOSってだけの話じゃん。つーかBIOSって呼び方でどっちもよくね?つまりは使ってる機械ごとに決まってるんだろ?」みたいに返されたらもうそれ以上何も言えねえ。 実際そうだと言えばそうなんだけど、そこの切り分けちゃんと分かってないと設定ミスっちゃうことはあるので意識しておいて欲しいんだが

                  BIOSとUEFIの違いが説明できない
                • Building a tiny Linux from scratch

                  Last week, I built a tiny Linux system from scratch, and booted it on my laptop! Here’s what it looked like: Let me tell you how I got there. I wanted to learn more about how the Linux kernel works, and what’s involved in booting it. So I set myself the goal to cobble together the bare neccessities required to boot into a working shell. In the end, I had a tiny Linux system with a size of 2.5 MB,

                    Building a tiny Linux from scratch
                  • 第13・14世代Coreプロセッサーは故障回避のためBIOS(UEFI)アップデートが必須【石田賀津男の『酒の肴にPCゲーム』】

                      第13・14世代Coreプロセッサーは故障回避のためBIOS(UEFI)アップデートが必須【石田賀津男の『酒の肴にPCゲーム』】
                    • Acer・Dell・GIGABYTE・Intel・Supermicroの数百以上のデバイスでUEFIセキュアブートのプラットフォームキーが漏えいしていたと発覚、システム侵害のリスクあり

                      セキュリティ企業・Binarlyの研究チームが、Acer、Dell、GIGABYTE、Intel、Supermicroが販売する200種類以上のデバイスでブート時に任意コード実行が可能になる脆弱(ぜいじゃく)性「PKfail」を報告しました。脆弱性の起因は、セキュアブートの基盤となるプラットフォームキーが2022年に漏えいしたことと指摘されています。 PKfail: Untrusted Platform Keys Undermine Secure Boot on UEFI Ecosystem https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem SupplyChainAttacks/PKfail/ImpactedDevices.md at main

                        Acer・Dell・GIGABYTE・Intel・Supermicroの数百以上のデバイスでUEFIセキュアブートのプラットフォームキーが漏えいしていたと発覚、システム侵害のリスクあり
                      • 第743回 Ubuntuの標準ブートローダーであるGRUBを改めて見直す | gihyo.jp

                        Ubuntuは、標準のブートローダーとしてGRUBを採用しています。ほとんどの利用者は、インストール時に自動設定されるGRUBをそのまま利用し続けていることでしょう。今回は初心者向けに、このGRUBがどう動いているのか、そしてどのように設定可能なのかを紹介します。 図1 Ubuntuインストール時の無骨なGRUB セキュアブート時代のGRUB GNU GRUB(GRand Unified Bootloader)は、言わずとしれたLinuxをはじめとする各種OSを起動するための「ブートローダー」です。一般的なコンピューターは電源が入ると、CPUを含む最低限のデバイスのリセットが解除され、ROM上にある小さなプログラムが実行されることによりRAM上に大きなプログラムがロードされ、さらにいくつかのデバイスのリセットが解除されて最終的に必要なプログラムが実行されるという、「⁠ブートストラップ」な方

                          第743回 Ubuntuの標準ブートローダーであるGRUBを改めて見直す | gihyo.jp
                        • UEFI ブートキット入門 - FFRIエンジニアブログ

                          はじめに 基礎技術研究部の松尾です。 PC やサーバーの電源を入れた際、まずはじめに実行されるのが Basic Input/Output System (BIOS) というシステムファームウェアです。 もし BIOS が攻撃者に乗っ取られたら、その後に起動される OS 等を好き勝手に改ざんできる事になります。 この、BIOS に感染するマルウェアの事を「ブートキット (Bootkit)」と呼びます。 そこまでして感染させる必要があるのかと思う方も多いと思いますが、ブートキットは机上の話ではなく、数は少ないものの実際に観測されている脅威です。 確かに民間企業を狙うマルウェアであれば、BIOS まで狙うのはオーバーキルだと思います。しかし、安全保障に関わる領域、クラウドや Trusted Execution Environment (TEE) 等のハイパーバイザーベースのセキュリティが絡む領域

                            UEFI ブートキット入門 - FFRIエンジニアブログ
                          • Lenovoに搭載されているAMD CPUにベンダーロックが設定されているせいで中古市場が混乱している

                            コンピューターの起動プロセスへの攻撃が増加していることに対抗して、ハードウェアの防御層としてAMDが開発したのが「Platform Secure Boot(PSB)」機能です。この機能を一度でも利用した場合、CPUがベンダーロックインされてしまうという欠点があり、そうしたCPUが中古市場に混乱を起こしていると報告されています。 Lenovo Vendor Locking Ryzen-based Systems with AMD PSB https://www.servethehome.com/lenovo-vendor-locking-ryzen-based-systems-with-amd-psb/ Anchoring Trust: A Hardware Secure Boot Story https://blog.cloudflare.com/anchoring-trust-a-har

                              Lenovoに搭載されているAMD CPUにベンダーロックが設定されているせいで中古市場が混乱している
                            • 自宅サーバマシンとして「Minisforum MS-01」を2台導入してみた 拡張性と接続性が魅力、Intel AMTの設定も解説

                              MINISFORUM(ミニズフォーラム)と言えば、四角いミニPCをメインに展開しているイメージが強いが、実はIntelのハイエンドモバイル向けCPUや玄人向けのインタフェースを搭載した高性能モデルのラインアップも充実している。 例えば「Minisforum MS-01」や、Socket AM5対応のAMD CPUを搭載できる「Minisforum MS-A1」などが挙げられるが、今回はMS-01のCore i9-13900HとCore i9-12900Hを搭載した2モデルをサーバマシンとして購入してみたので、実機をもとにMS-01の魅力と、UEFI画面から遠隔操作できる「Intel AMT」について詳しく紹介していこう。

                                自宅サーバマシンとして「Minisforum MS-01」を2台導入してみた 拡張性と接続性が魅力、Intel AMTの設定も解説
                              • OS不要。UEFI BIOS環境でチャットできるツールが登場

                                  OS不要。UEFI BIOS環境でチャットできるツールが登場
                                • 6G→9Gbpsに! 10GbE NICで遅いならUEFIでPCIeリンク幅を固定しよう【イニシャルB】

                                    6G→9Gbpsに! 10GbE NICで遅いならUEFIでPCIeリンク幅を固定しよう【イニシャルB】
                                  • PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう

                                    WindowsあるいはLinuxを実行するデバイスの起動に関わるUEFIに発見された24個の脆弱(ぜいじゃく)性を攻撃するエクスプロイト「LogoFAIL」を、セキュリティ企業のBinarlyが発表しました。 Finding LogoFAIL: The Dangers of Image Parsing During System Boot | Binarly – AI -Powered Firmware Supply Chain Security Platform https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/index.html Just about every Windows and Linux device vulnerable to new Logo

                                      PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう
                                    • 数多くのPCで採用されているInsyde H2O UEFI BIOSに23個の脆弱性。開示で修正へ

                                        数多くのPCで採用されているInsyde H2O UEFI BIOSに23個の脆弱性。開示で修正へ
                                      • UEFIのPXEブートに脆弱性。多くのBIOSに影響

                                          UEFIのPXEブートに脆弱性。多くのBIOSに影響
                                        • Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚

                                          UEFIは従来のBIOSに変わるソフトウェアインターフェースの仕様で、OSが起動する前に改ざんされていないかどうかをチェックするセキュアブートというプロトコルが規定されています。サイバーセキュリティ企業・ESETの研究者が、ハッカーが「Windows 11のセキュリティ保護をバイパスしてマルウェアをインストールし、脆弱(ぜいじゃく)なPCを完全に制御できる」とされる「BlackLotus」と呼ばれるブートキットを5000ドル(約68万円)で販売していると報告しました。 BlackLotus UEFI bootkit: Myth confirmed | WeLiveSecurity https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/ BlackLotus bootkit can b

                                            Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚
                                          • パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる

                                            Kaspersky Labは7月25日(米国時間)、「CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist」において、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI: Unified Extensible Firmware Interface)ファームウェアルートキットを発見したと伝えた。「CosmicStrand」と名付けられたUEFIルートキットは、中国の脅威アクターによって開発されたものと見られている。 CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist このルートキットに初期感染する経路は判明していないが、感染したデバイスはGigabyteまたは

                                              パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる
                                            • 第846回 TPMを用いて、Ubuntu上の暗号化ストレージの復号を自動的に行う | gihyo.jp

                                              Ubuntu Weekly Recipe 第846回TPMを用いて⁠⁠、Ubuntu上の暗号化ストレージの復号を自動的に行う 第831回の「暗号化されたUbuntuのルートファイルシステムをリモートから復号する方法」では、Ubuntuのストレージを暗号化する方法を紹介しました。ただし単に暗号化するだけだと、起動時にパスフレーズの入力を毎回求められてしまいます。これはリモートマシンを暗号化する際の支障となるため、第831回ではその回避策として起動時にストレージをマウントする前にSSHログインしてパスフレーズの入力するための仕組みを構築しました。 今回は、マシン本体にある「TPM」を用いて自動的な復号を実現してみます。 Clevisによる自動復号 ストレージを起動時に自動的に復号するために「Clevis」を利用します。Clevisそのものは復号する処理を自動化するフレームワークで、「⁠PIN」

                                                第846回 TPMを用いて、Ubuntu上の暗号化ストレージの復号を自動的に行う | gihyo.jp
                                              • Apple File Systemの下にはEFI driverが埋まっている - Blog posts by @retrage

                                                Apple File System (APFS)はAppleが自社製品向けに開発したファイルシステムである.APFSの仕様は公開されており以下で参照できる. https://developer.apple.com/support/downloads/Apple-File-System-Reference.pdf その目次の中で特に興味を引いたのが"EFI Jumpstart"の章である.現代的なデバイスではEFIを含めブートローダはファイルシステムを参照してOSを起動する.このとき当然ながらブートローダはそのファイルシステムを扱える必要がある.特にEFIでは仕様上対応していなければならないのはEFI System Partition (ESP)で使われるFATのみでその他のファイルシステムが事前にサポートされていることは期待できない.このため例えばWindowsであればESPに配置されたW

                                                  Apple File Systemの下にはEFI driverが埋まっている - Blog posts by @retrage
                                                • Lenovo製ノートPCのUEFIに脆弱性が発見される、セキュリティ企業がアップデートを強く推奨

                                                  Lenovo製ノートPCに搭載されたUEFIに、3件の脆弱(ぜいじゃく)性が発見されました。Lenovoは脆弱性の影響を受ける製品に対してセキュリティアップデートを配信しており、アップデートの適用を呼びかけています。 Lenovo Notebook BIOS Vulnerabilities - Lenovo Support US https://support.lenovo.com/us/en/product_security/LEN-94952 #ESETResearch discovered and reported to the manufacturer 3 vulnerabilities in the #UEFI firmware of several Lenovo Notebooks. The vulnerabilities allow disabling UEFI Secure

                                                    Lenovo製ノートPCのUEFIに脆弱性が発見される、セキュリティ企業がアップデートを強く推奨
                                                  • 複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起

                                                      複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起
                                                    • 290モデル以上のMSI製マザーボードでセキュアブートがまったく機能していないことが判明

                                                      近年流通しているマザーボードには、ブート可能なOSを制限してセキュリティを強化する機能「セキュアブート」が搭載されています。ところが、セキュリティ研究家のDawid Potocki氏によってMSI製マザーボードのセキュアブートに欠陥が存在することが明らかになりました。発見された欠陥は290種類以上のマザーボードに共通して存在しており、それらのマザーボードを搭載したPCでは安全でないOSが実行されてしまう可能性があります。 MSI's (in)Secure Boot - Dawid Potocki https://dawidpotocki.com/en/2023/01/13/msi-insecure-boot/ セキュアブートはUEFIに搭載されたセキュリティ機能で、PCの起動時にOSの署名とUEFIファームウェアに保存された署名情報を照らし合わせて未署名のOSや誤った署名が施されたOSの起

                                                        290モデル以上のMSI製マザーボードでセキュアブートがまったく機能していないことが判明
                                                      • 一部UEFIに任意コード実行につながる脆弱性

                                                          一部UEFIに任意コード実行につながる脆弱性
                                                        • 第746回 update-grubの仕組みを使ってUbuntuのGRUBをさらにカスタマイズする | gihyo.jp

                                                          第743回の「Ubuntuの標準ブートローダーであるGRUBを改めて見直す」では、GRUBのUbuntuらしい使い方を紹介しました。今回はUbuntuに最初からインストールされている温室育ちのGRUBを、もうちょっとだけからかってみます。 前回と同じく「UEFIシステム上にインストールされたgrub-efi」のみを想定した記述となっています。また、基本的なスタンスは前回と同じで、 「トラブルに遭遇したくなければ、GRUBには手を出すな」 です。進んだところでふたつも手に入りません。緊急ボタンがあると思わず平手で押しつぶしてしまう、そんな破滅的な人生を歩むあなたに向けた記事です。 update-grubコマンドがやっていること 改めて第743回の簡単なおさらいです。GRUBにはおおよそ次の4種類の設定方法が存在します。 /boot/grub/grub.cfg:GRUBが起動時に参照する設定フ

                                                            第746回 update-grubの仕組みを使ってUbuntuのGRUBをさらにカスタマイズする | gihyo.jp
                                                          • PCの起動に最大15分 ~DDR5メモリの更新には“トレーニング”が必要になることがある(窓の杜) - Yahoo!ニュース

                                                            「やじうまの杜」では、ニュース・レビューにこだわらない幅広い話題をお伝えします。 最近はDDR5メモリの低価格化が進んでおり、大容量モジュールも手頃になってきています。エントリークラスのマザーボードでも対応が進んできていますので、次にPCを自作するときは必然的にDDR5メモリをチョイスすることになるでしょう。 しかし、大容量のDDR5システムでは気を付けなければいけないことも。ツクモネットショップさんの「X」(Twitter)投稿によると、DDR5システムでは初回起動やメモリ変更時に最大15分ほどの“トレーニング”が必要になることがあるそうです。やっとPCを組み終わって電源を投入したのに、画面が真っ黒なまま何分も反応がない――なんてことが起こるかもしれません。 ちなみに“最大15分ほど”というのは初期BIOSで大容量DDR5メモリを初めて利用する場合の話で、新しいBIOSでは多少改善されて

                                                              PCの起動に最大15分 ~DDR5メモリの更新には“トレーニング”が必要になることがある(窓の杜) - Yahoo!ニュース
                                                            • ネットワーク内の攻撃者がデバイスにマルウェアを感染させることを可能にするUEFIファームウェアの脆弱性「PixieFail」、クラウドとデータセンターにとって大きな問題

                                                              IntelによるUEFIのリファレンス実装である「TianoCore EDK II」において、合計9個の脆弱(ぜいじゃく)性が発見されました。一連の脆弱性はまとめて「PixieFail」と名付けられており、この脆弱性を利用することでネットワークに侵入した攻撃者がネットワーク内のデバイスをファームウェアレベルのマルウェアに感染させることができると述べられています。 PixieFail: Nine vulnerabilities in Tianocore's EDK II IPv6 network stack. https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html UEFIはOSが起動する前段階に実行されるプログラムです。下記の記事に詳しい情報

                                                                ネットワーク内の攻撃者がデバイスにマルウェアを感染させることを可能にするUEFIファームウェアの脆弱性「PixieFail」、クラウドとデータセンターにとって大きな問題
                                                              • 【PC自作の新常識】最近のIntel CPUの性能を引き出すにはUEFIの設定が必要?DOS/V POWER REPORT 2022年秋号の記事を丸ごと掲載!

                                                                  【PC自作の新常識】最近のIntel CPUの性能を引き出すにはUEFIの設定が必要?DOS/V POWER REPORT 2022年秋号の記事を丸ごと掲載!
                                                                • レノボの「IdeaPad」や「Legion」シリーズのBIOSに脆弱性。修正版提供へ

                                                                    レノボの「IdeaPad」や「Legion」シリーズのBIOSに脆弱性。修正版提供へ
                                                                  • Ubuntu 20.04 その74 - UbuntuとUEFIセキュアブート

                                                                    「UEFIセキュアブート」は「UEFI」が持つ機能の1つで、ファームウェア(UEFI BIOS)によって実行されるコードが信頼されたコードであるかどうかを検証する仕組みです。 検証の結果、信頼されていないソフトウェアは実行を拒否されます。 「UEFIセキュアブート」を適切に運用するには、OS起動時に読み込まれる各バイナリーがファームウェアに格納されている鍵に対し検証可能でなければなりません。 ファームウェアにはMicrosoftの鍵が格納されている 多くのPC(x86)では、ファームウェアに予め「Microsoft」の鍵が格納されています。 この鍵を利用してOS起動時に実行されるソフトウェアを検証します。 世の中で販売されている多くのPCがサポートしているOSは「Windows」のみであり、PCメーカーが「Microsoft」の鍵のみを予めファームウェアに格納しておくことは、ごく自然なこと

                                                                      Ubuntu 20.04 その74 - UbuntuとUEFIセキュアブート
                                                                    • OS開発に必要なArmアーキテクチャとは part.2 MMUとデバイス取得情報、ブート方法 | ログミーBusiness

                                                                      Arm入門勉強会とは、macOSがArmに移行したこの機にArmアーキテクチャでのプログラミングについて入門するソフトウェアエンジニアのための会です。OS開発に必要なArmの低レイヤーなプログラミングについて、orumin氏が共有しました。後半はMMUとデバイス取得情報、ブート方法について。 Arch64のMMUとTCR金津穂氏(以下、金津):次にMMUについて見ていきます。Armの場合、TTBR(Translate Table Base Register)というページテーブルを保持するレジスタが2つありまして、これがIntel 64におけるCR3レジスタとほぼ同等になっています。ここにページテーブルを登録して、実際にページウォークを実行します。 このTTBRですね。ここ「x」って書いてあるんですけど、TTBRはTTBR0とTTBR1があって、それもそれぞれException Levelご

                                                                        OS開発に必要なArmアーキテクチャとは part.2 MMUとデバイス取得情報、ブート方法 | ログミーBusiness
                                                                      • 【爆速!】古い PC で NVMe 接続の M.2 SSD をブートドライブにしてみた。《第3世代 Core i5》

                                                                        今回のテーマは久しぶりにハードウェア関連です。 古い PC (第3世代 Core i5) で NVMe の M.2 SSD をブートドライブにして OS を起動させて見ました。 ずっと放置していた NVMe のアダプタと空いている M.2 SSD を、いい加減使ってみようと思いました。 結論:やればできる。 SATA の SSD でもアクセス速度が HDD よりも速いのでサクサク体験できるようになりますが、NVMe ならさらにサクサクするはずです。 古い PC でもディスクアクセスがそれだけサクサクしていると、ちょっとくらい古いプロセッサの PC でもなかなか快適です。 ということで、 古い PC で NVMe をブートドライブにする仕組みと 必要になるもの インストール という流れで実際にやって見ました。 古いPCでNVMeをブートドライブにする仕組み。 まず、NVMe についてサラッと

                                                                          【爆速!】古い PC で NVMe 接続の M.2 SSD をブートドライブにしてみた。《第3世代 Core i5》
                                                                        • 【セキュリティ ニュース】Phoenix製「UEFI」に脆弱性 - TPM保護を回避されるおそれ(1ページ目 / 全2ページ):Security NEXT

                                                                          パソコンやサーバにおいて起動制御に用いられるPhoenix Technologies製のファームウェア「UEFI(Unified Extensible Firmware Interface)」に脆弱性が明らかとなった。 「CVE-2024-0762」は、「TPM(Trusted Platform Module)」を構成する変数処理のコードに明らかとなった脆弱性で、バッファオーバーフローが生じるおそれがある。脆弱性を発見、報告したEclypsiumは、「UEFIcanhazbufferoverflow」と名付けている。 Eclypsiumによれば、当初Lenovoの一部機種において脆弱性を発見したが、その後、特定のIntelプロセッサファミリにおいて実行される「Phoenix SecureCore UEFIファームウェア」に影響があることが判明したという。 具体的には「AlderLake」「

                                                                          • UEFIから起動するイメージの先頭が"MZ"である歴史的理由

                                                                            RISC-Vのカーネルイメージのエントリーポイント kernelvmのrisc-vのチャネルで「riscv環境におけるlinuxのカーネルがロードされた直後からどう動くのかを知りたい。どこのコードから読めばよいか」という質問があり、あれこれ調べるうちにここだということが判明しました。 #ifdef CONFIG_EFI /* * This instruction decodes to "MZ" ASCII required by UEFI. */ c.li s4,-13 j _start_kernel どうもEFIで起動するイメージの先頭はASCIIコードで"MZ"となっている必要があるようです。 "EFI MZ" でいろいろ検索 どうやら、EFIで起動するイメージは(EFI Application)はPE(Portable Executable)というWindowsの実行形式と同じヘッダ

                                                                              UEFIから起動するイメージの先頭が"MZ"である歴史的理由
                                                                            • GitHub - arata-nvm/mitnal: Twitter client for UEFI

                                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                GitHub - arata-nvm/mitnal: Twitter client for UEFI
                                                                              • JVNVU#96604488: 複数のUEFI実装における競合状態に関する脆弱性

                                                                                影響を受けるシステムについては、CERT/CC VU#434994のVendor Informationを参照してください。 一般的にUEFIは、System Management Mode(SMM)と呼ばれる、カーネル特権(ring-0)よりも高い特権(ring-2)のプロセッサ動作モードで実行されます。SMMはメモリ空間上にSMRAMと呼ばれる専用の領域をマップし、高い優先度のシステム管理割り込み処理により実行されます。このSMRAMに対する検証処理の不備によりTime of check to time of use(TOCTOU)競合状態が発生する問題(CVE-2021-33164)が複数のUEFI実装で発見されました。この問題を悪用したDMAタイミング攻撃(Direct Memory Access timing attack)により、任意のコードがSMMの高い権限で実行される可能性

                                                                                • 静音窒息PCでCore i7 13700Kを空冷で冷やしきるためのお手軽BIOS設定はこれだッ!|ゆう @Flower Photographer

                                                                                  13世代インテルCPUは爆熱!?OSインストール編を先に書こうと思ったんですが、初期設定を終えて不具合がないか確認するために負荷テストを行ってびっくり。Cinebenchを使ってマルチのテストを始めたところ、瞬間でCPU温度が100度突破! 急いで中断しました(^^; 調べてみると、最近のCPUはスペック競争に明け暮れているようで、この電気代の高いご時世にもかかわらず「とにかく消費電力が高い」=「発熱が凄い」という恐ろしい状況になっているようです。 さらに私が使っているPCケースは静音重視の設計です。つまり、熱が内部にこもりやすい! 余計に最新のCPUとは相性が悪いようで…もっといえば、使っているCPUクーラーが空冷というのもあります。最新のハイエンドCPUはもはや360mm以上のハイエンド水冷クーラーでないと完璧には冷やしきれないようです。 でも、安心ください! 本日の記事を読み、実践い

                                                                                    静音窒息PCでCore i7 13700Kを空冷で冷やしきるためのお手軽BIOS設定はこれだッ!|ゆう @Flower Photographer

                                                                                  新着記事