IKE めんどくさ。

NEC の UNIVERGE IX2105 というルータを新品で買ったので、最新のファームウェアをダウンロードしてアップデートしました。

Ver.9.7.16 にしたついでに、事務所と自宅の間に張っていた VPN を IKE version1 から IKE version 2 へと張り直しました。IKEv2 はデフォルトプロファイルでネゴシエーションしてくれるので楽ちんだという話だったんですが、何度やってもつながらない…そして、三日目にしてつ・い・に! source address と destination address が違っていたことが発覚しました。そりゃ、ログを調べてみても NO RESPONSE になるはずですね(笑)

ちょこちょこっと直してやったら、無事 IPv4 over IPv6 の ipsec-ikev2 トンネリングが動作しました(^-^)

CTS Labs のレポート~金のニオイがプンプンするぜ…

3/14のブログで書いた AMD プロセッサの脆弱性に関する CTS Labs のレポートですが、案の定あちこちからツッコミが入り、とても信頼に値するものではないと言えそうです。

およそ、業界で公に認識された脆弱性には CVE-ID という通し番号がつくのですが、上記の CTS Labs が主張する13もの脆弱性には、ひとつとして CVE-ID は発行されていません。Meltdown(CVE-2017-5754)やSpectre(CVE-2017-5753,CVE-2017-5715)にはあるのに。

このレポートの目的は結局、内容が正しいかどうかを議論したいのではなく、センセーショナルな情報を効果的なタイミングで流すことによる株価操作を狙ったものではないか、とする説が現在主流を占めているようです。株価操作目的でガセ情報を流すの、今回が初めてじゃないようですしね…。

msa@… ってところからメール来たんだけど…

なんか、いきなり Microsoft からメールが来ました。リンク先をみて、同意できないなら拒否しろとか言ってます。ドメインなどは正規のもののようですが、こんなわけわからん文章いきなり送りつけてきたり、リンク先に誘導したり、回答をせかしたりするようなのはだいたい詐欺メール・フィッシングサイトの手口ですので、おおいに怪しんでいる人が多数出ているようです。


* サービス規約をより明確に *

このメールは、お使いの Microsoft 製品の 1 つ以上に適用される Microsoft サービス規約の更新についてお知らせするためにお送りしています。今回の更新では、規約を明確にし、確実にご理解いただけるようにすることに加え、対象となる新しい Microsoft 製品、サービス、および機能を追加いたします。

Microsoft サービス規約は、お客様と Microsoft (またはその関連会社。以下「Microsoft」といいます) の間で締結される、お客様の Microsoft のコンシューマー向けオンライン製品とサービスの使用に適用される利用規約です。

Microsoft サービス規約の全文は、[こちら]からご確認いただけます。今回の更新の詳細については、[こちら]の FAQ ページでご確認いただくこともできます。Microsoft サービス規約に関する更新は、2018 年 5 月 1 日に発効いたします。2018 年 5 月 1 日以降も引き続き Microsoft の製品およびサービスをご利用いただいた場合は、更新された Microsoft サービス規約に同意しているものと見なします。
https://go.microsoft.com/fwlink/?LinkID=866263
https://go.microsoft.com/fwlink/?LinkID=866262

とりあえず、リンク先をぽちってみたりせず、検索エンジンから Microsoft の文章を探してみました。すると、以下のようなものが見つかりました。メールの内容と一致するようです。

(よく寄せられる質問)
https://www.microsoft.com/ja-jp/servicesagreement/upcoming-faq.aspx
(Microsoft サービス規約の変更の概要)
https://www.microsoft.com/ja-jp/servicesagreement/upcoming-updates.aspx
(Microsoft サービス規約全文)
https://www.microsoft.com/ja-jp/servicesagreement/upcoming.aspx

以上の Microsoft正規の広報ページを見ると、冒頭の怪しさ満載メールと同じ内容なので、まあ今回はフィッシングメールではなかった…ということなんでしょう。それにしても紛らわしい!

あなたのAppleIDのセキュリティ質問を…?

脆弱性の話も飽きたので、たまには一般的なお話を。

最近になって、頻繁に なんたらapple.com からメールが来ます。
↓こういうのです。

上記のメールを受け取ると、「Apple ID」という文字に複数種類のハイパーリンクが設定されているのが見て取れます。

1つ目の方には、http://support-securityprotection-appleid-apple.com/
(※おそらく詐欺サイトです、アクセスしないようご注意願います。)

最後の署名のところは https://appleid.apple.com/ です。

1つ目は偽物、最後の方は本物の Apple のサイトです。本物の方は https で始まるセキュリティありの接続で apple.com ドメインを確認しています。偽物の方は、sなしの http で接続し、しかも apple.com と見間違うかのような support……-apple(ここまで1ワード).com というドメインに接続しています。

知ってる人からすれば一目瞭然ですが、IT 関連にはあまり詳しくない方には、見分けるのは厳しいかもしれません。似たようなメールはたくさんありますので、ハイパーリンクをたどる際は接続先のドメインが本物かどうか、注意したほうがいいでしょう。

報道関係者って、なんでいつまでも同じこと叫んでるんですかね(FUD)

年初来から業界を騒がせている Spectre/Meltdown 脆弱性問題ですが、これらは Intel製CPU に致命的な問題をひき起こす可能性がある一方、AMD製CPUには比較的影響が小さいと言われていました。しかし、問題発覚から2ヶ月半、ここにきて AMD にも同様(もっとひどい?)の脆弱性があるのではないか、とのレポートが報道されました。

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253?cx_position=3

↑これなんか、もう確定事項のように記事になってますが…英語圏の情報だとまた、異なる扱われ方をしています。

CNET
https://www.cnet.com/news/amd-has-a-spectre-meltdown-like-security-flaw-of-its-own/

↑こちらも、本文では似たような伝え方になっていますが、Comment欄を見ると「CNET、お前本気で信じてんのか?」とか「この報告は怪しい」といったコメントが目立ちます。たとえば、このレポートを出した企業については、こんな情報が寄せられています。

  • 公表元は CTS Labs という イスラエルのセキュリティ企業 (Intelゆかりの地)
  • 会社のHPが作られたのが7ヵ月前 (Spectre/Meltdown発見後)
  • 公表ページのドメインを取得したのが3週間前
  • 通常、脆弱性の発見(製造企業への報告)から公表までは90日の時間をおくはずなのに、CTS-LabsはAMDに対して24時間の猶予しか与えなかった。(Spectre/Meltdownのときは90日ルールは守られた。Intelには既知の問題だったくせに、予定通りCoffeeLakeプロセッサを売りさばいた)

さらに、CTS Labs がつくった amdflaws.com というサイトに、法的免責事項についての記述があります。
Legal Disclaimer(法的免責について)
https://amdflaws.com/disclaimer.html
The report and all statements contained here in are opinions of CTS and are not statements of fact.『これらのレポートと声明はCTSの見解であり、事実を謳うものではありません』

なんなん、この CTS Labs って。めっちゃ怪しくない?
はい、誰でもそう思いますよね。で、そうなった時にネットに群がる人たちからあらゆるあら捜しをされるのは洋の東西を問わないようで、CTS Labs の社員コメント動画に使われている背景について、フリー素材じゃないの?社内画像を合成してんの?というようなツッコミ画像が挙げられています。

CTS Labs のビデオに映ってる背景って、フリー素材のやつだよね?
https://www.techpowerup.com/forums/attachments/a5e4acfe-84cc-4997-94ae-460a5c7c918f-jpeg.98286/

もう、私はここまででこの問題を調べるのをやめました。おおもとのレポートが信用に値するものではないと判断したからです。しかし、どうせこの先クソもミソもいっしょくたに報道されて、いつのまにやらうやむやに、10年後には、そんなこともあったね(^^)という未来がまっているのでしょう。

この業界だけに限らず、今日本の政局でも同じようなことやってますが。
無理筋の主張を繰り返しているだけでは、信用なくすだけ、人心が離れていくだけだと思うんですけどね。嘘も100回言えば本当になると本気で信じてるんですかね?

ーー
続きを読む 報道関係者って、なんでいつまでも同じこと叫んでるんですかね(FUD)

OCメモリを衝動買いした話

つい、AMD Ryzen 用と書いてあるオーバークロックメモリを衝動買してしまった。

G.Skill が公式に AMD 互換を謳っている FLARE X シリーズの一品です。
F4-2933C14D-32GFX

1枚 16GB モジュールの 2枚組は DDR4-2933 のしか見当たらなかったので、DDR4-3200 はおあずけ。(さすがに 16GB x 4枚組は買えない ^^;) for Ryzen でなければ選択肢はたくさんあるし、まあ、多分それでも動くんだろうけど。チキンな私は AMD 専用のリストから選んでみました。あわよくば、手動オーバークロックで、3200MHz で動くのではないかと…。

結果、惨敗。

3200MHz にしたら、UEFI 起動すら失敗し、毎回CMOSクリアが必要になりました/(^o^)\
タイミングを緩めてみてもダメ。何回か試してみるものの、電源ボタンを押しても画面まっくらというのは心臓に悪い(^-^;)

諦めて、XMP profile2 の 2933MHz(CL14-14-14-34)で使うことにしました。これで十分安定しているし。…悔しくなんかないんだからね!

忘れたころにリリースされても…

Intel、不具合修正の脆弱性対策パッチを追加リリース
(ITmedia)

年初から大騒がせしていた CPU の投機的実行に関する脆弱性について、Intel の第7世代・第8世代(Kaby Lake, Coffee Lake)に相当する CPU を対象に、脆弱性に対応したマイクロコードがリリースされたようです。…遅いよ、もう買い替えちゃったよ。

しかし、今回リリースされたマイクロコードは Coffee Lake の場合で x84 とされています。これは、1月下旬に一旦リリースして1日で「やっぱり適用するな」と引っ込めたやつと同じコードらしいですが…。(Skylakeのも、一旦引っ込めたやつと改めてリリースしたやつが同じコードらしい。何をいじってるのか、それとも何もいじっていないのか…)

ちなみに、1月下旬ごろにマザーボードベンダーから配布されたBIOSに含まれる Coffee Lake 対応マイクロコードは 7C とか 80 だったらしいです。私が使用していたASrockは比較的遅めだったので、x80 になってました。(ASUS とかは早めなので 7C だったようです。)

まあ、もう使わないから、対岸の火事を眺めてるつもりで…っていうわけに行くかー!!
業界全体がおかしくなっとんじゃー!!(笑)

保護色?

こないだ買ったやつの話です。

銀色のケース(SST-FT02S)に銀色のマザーボード(MSI X370 XPOWER GAMING TITANIUM)を組み込んでみました。

一瞬、マザーボードの境界がわからなくなってしまうという。保護色効果?(笑)
ここまで銀色で来たら、光学ドライブも銀色で揃えたいところですが、最近シルバーベゼルのドライブ売ってないんですよねえ…。我が家のドライブは、DVDドライブのベゼルをかぶったブルーレイドライブです(^-^;)

一方、実家では、ブルーレイのベゼルをかぶったDVDドライブが活躍中。BD のロゴあるのに、読めない書けない(笑)

Ryzen 5 1600X、オーバークロック覚え書き

ここ10年ずっと Intel でお手軽オーバークロックで済ませてたので、倍率とコア電圧だけいじればよかった楽ちん環境から、複雑怪奇な Ryzen 環境に戸惑っているところです(^-^;)

Intel CPU だと、コア電圧を徐々に上げていくと徐々に不安定になっていったように思いますが、Ryzen の場合は、負荷をかけても安定してベンチマークが動く状態から、1段階電圧を落とすだけで Windows起動不能(どころか UEFI BIOS にも入れない)なんて天国から地獄にまっさかさまに落とされます。
CPUだけでなく、メモリーの OC も(Intelと異なり)性能に直結しますし、初めてのハイエンドマザーボードなので設定項目が多すぎてついていけてません(笑)

とりあえず、当面の間の安定セッティングを出してみたので、備忘録代わりに書き残しておきます。
しばらくこれで使ってみて、また欲が出てきたらいじろうと思います。

UEFI ver1.90

CPU Ratio:Auto -> 40
A-XMP:Auto -> Profile2(DDR4-2666)
CPU Loadline Calibration Control:Auto -> Mode 5
CPU Core Voltage:Auto -> 1.325 V
CPU NB/SoC Voltage:Auto -> 1.00 V
DRAM Voltage:Auto -> 1.25 V
AMD Cool’n’Quiet:Disabled -> Enabled

倍率と電圧をいじると CnQ が勝手に disabled になるのにはびっくりした。
そしてCore電圧を固定しないと、1.4V超えを平気で連発するのにもびびった。
なんならDRAMには1.36Vとかかかってるし(笑)