並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 57件

新着順 人気順

uefiの検索結果1 - 40 件 / 57件

  • BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか

    BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか:“PC”あるいは“Personal Computer”と呼ばれるもの、その変遷を辿る(1/4 ページ) 昔ながらのIBM PC、PC/AT互換機からDOS/Vマシン、さらにはArmベースのWindows PC、M1 Mac、そしてラズパイまでがPCと呼ばれている昨今。その源流からたどっていく連載。第16回はWindows 11で注目された、UEFIとその前身であるBIOSについて。 第1回:“PC”の定義は何か まずはIBM PC登場以前のお話から 第2回:「IBM PC」がやってきた エストリッジ、シュタゲ、そして互換機の台頭 第3回:PCから“IBM”が外れるまで 「IBM PC」からただの「PC」へ 第4回:EISAの出現とISAバスの確立 PC標準化への道 第5回:VL-Bus登場前夜 GUIの要求と高精細ビデオ

      BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか
    • 『ゼロからのOS自作入門』に込めた思い - uchan note

      2021 年 3 月 22 日に『ゼロからの OS 自作入門』を出版する予定です。 本書は OS を手作りする本で、現代のパソコンでちゃんと起動する点が特長です。 15 年前の 2006 年に出版された『30 日でできる!OS 自作入門』を読んで育った私(uchan)が その後継となるだろう本を書いたということで、執筆の裏話を記してみたいなと思います。 書籍の概要 タイトル:ゼロからの OS 自作入門 著者:内田公太(uchan) 出版予定日:2021 年 3 月 22 日 ページ数:768(最大。実際はもっと少なくなる予想) ISBN:978-4-8399-7586-9 出版社の書籍ページ:ゼロからのOS自作入門 | マイナビブックス 本書は OS 作りに関する知識がないところから始め、オリジナルの OS「MikanOS」を作る一通りの過程を説明します。 パソコンの電源を入れ、他の OS

        『ゼロからのOS自作入門』に込めた思い - uchan note
      • PC起動時に動作するBIOSに取って代わる「UEFI」とはいったい何なのか?

        by Nick Gray 2021年10月5日にリリースされたWindows 11のシステム要件の1つに、「UEFI、セキュアブート対応」とあります。UEFIは、従来のBIOSと同様にPCでOSが起動する前段階に実行されるプログラムですが、従来のBIOSを搭載するPCがWindows 11の動作対象外となっている通り、UEFIと従来のBIOSで実行している内容は全く異なります。 Differences Between UEFI and BIOS, and Which One You Should Use? https://www.maketecheasier.com/differences-between-uefi-and-bios/ What’s The Deal With UEFI? | Hackaday https://hackaday.com/2021/11/30/whats-th

          PC起動時に動作するBIOSに取って代わる「UEFI」とはいったい何なのか?
        • Windowsの再起動時に直接BIOS画面に入る方法。DELキーやF2キーの連打とはおさらば | ニッチなPCゲーマーの環境構築Z

          Windowsを落としてマザーボードのBIOS画面に入るとき、DELキーやF2キーなどを連打されているでしょうか。もちろん、それでも問題ないのですが、本記事ではWindowsの再起動時に直接BIOS画面に入る方法をご紹介いたします。 デスクトップの任意の場所で右クリック → 『新規作成』 → 『ショートカットの作成』を選択し、『項目の場所を入力してください』に以下の文字列をコピーしてください。 『Shutdown /r /fw /t 1』と入力 入力したら『次へ』と進めて、任意のファイル名を入れたら『完了』を押して完成です。 できたファイルを右クリックして『管理者として実行』をすると、再起動がかかり、その後、BIOS画面が開きます。これでもうWindows再起動時にはDELキーやF2キーなどの連打とはおさらばです。(PC環境によっては上手く機能せず、再起動がかからない場合もあることはご留意

            Windowsの再起動時に直接BIOS画面に入る方法。DELキーやF2キーの連打とはおさらば | ニッチなPCゲーマーの環境構築Z
          • Takeshi HASEGAWA on Twitter: "普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja"

            普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja

              Takeshi HASEGAWA on Twitter: "普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja"
            • BIOSとUEFIの違いが説明できない

              「2TBの制限があって~~~」みたいな話しかできねえ。 そもそも別物っつ―かマジで容量不足で世代交代しただけだっつーのという話なんだが、それをどうやって言葉にしたら良いのかが思いつかん。 それこそアナログテレビと地デジ対応テレビみたいなレガシーから最新への世代チェンジでしかないわけだが、それを説明して「じゃあ結局UEFIって新型BIOSってだけの話じゃん。つーかBIOSって呼び方でどっちもよくね?つまりは使ってる機械ごとに決まってるんだろ?」みたいに返されたらもうそれ以上何も言えねえ。 実際そうだと言えばそうなんだけど、そこの切り分けちゃんと分かってないと設定ミスっちゃうことはあるので意識しておいて欲しいんだが

                BIOSとUEFIの違いが説明できない
              • 現代における自作OSの難しさ 〜自作OSのいまと昔 [第2回] | さくらのナレッジ

                前回の記事では、自作OSとは何か、そしてこれまでの自作OSの歴史を紹介しました。しかし、近年になって自作OSを取り巻く状況は大きく変化してきています。そこで今回は、現代における自作OSでは、これまでと比べてどのような点が変化してきたのか、どのような難しい点があるのかについて紹介し、さらにそれらに対する解決策を、筆者の経験をもとに提案してゆきます。 自作OSをとりまく環境の変化 川合秀実氏著「30日でできる!OS自作入門」が出版された2006年頃と比べて、コンピュータをとりまく環境は大きく変化してきました。その変化には、CPUのコア数やビット幅からファームウェアの変遷、そしてデバイスの進化も含まれています。まず最初に、CPUのコア数について着目してみましょう。 CPUコア数の増加 上記の図は、1999年から2019年までにIntelから発売されたCPUのコア数の変化を示したグラフです。ご覧の

                  現代における自作OSの難しさ 〜自作OSのいまと昔 [第2回] | さくらのナレッジ
                • Acer・Dell・GIGABYTE・Intel・Supermicroの数百以上のデバイスでUEFIセキュアブートのプラットフォームキーが漏えいしていたと発覚、システム侵害のリスクあり

                  セキュリティ企業・Binarlyの研究チームが、Acer、Dell、GIGABYTE、Intel、Supermicroが販売する200種類以上のデバイスでブート時に任意コード実行が可能になる脆弱(ぜいじゃく)性「PKfail」を報告しました。脆弱性の起因は、セキュアブートの基盤となるプラットフォームキーが2022年に漏えいしたことと指摘されています。 PKfail: Untrusted Platform Keys Undermine Secure Boot on UEFI Ecosystem https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem SupplyChainAttacks/PKfail/ImpactedDevices.md at main

                    Acer・Dell・GIGABYTE・Intel・Supermicroの数百以上のデバイスでUEFIセキュアブートのプラットフォームキーが漏えいしていたと発覚、システム侵害のリスクあり
                  • 第743回 Ubuntuの標準ブートローダーであるGRUBを改めて見直す | gihyo.jp

                    Ubuntuは、標準のブートローダーとしてGRUBを採用しています。ほとんどの利用者は、インストール時に自動設定されるGRUBをそのまま利用し続けていることでしょう。今回は初心者向けに、このGRUBがどう動いているのか、そしてどのように設定可能なのかを紹介します。 図1 Ubuntuインストール時の無骨なGRUB セキュアブート時代のGRUB GNU GRUB(GRand Unified Bootloader)は、言わずとしれたLinuxをはじめとする各種OSを起動するための「ブートローダー」です。一般的なコンピューターは電源が入ると、CPUを含む最低限のデバイスのリセットが解除され、ROM上にある小さなプログラムが実行されることによりRAM上に大きなプログラムがロードされ、さらにいくつかのデバイスのリセットが解除されて最終的に必要なプログラムが実行されるという、「⁠ブートストラップ」な方

                      第743回 Ubuntuの標準ブートローダーであるGRUBを改めて見直す | gihyo.jp
                    • Lenovoに搭載されているAMD CPUにベンダーロックが設定されているせいで中古市場が混乱している

                      コンピューターの起動プロセスへの攻撃が増加していることに対抗して、ハードウェアの防御層としてAMDが開発したのが「Platform Secure Boot(PSB)」機能です。この機能を一度でも利用した場合、CPUがベンダーロックインされてしまうという欠点があり、そうしたCPUが中古市場に混乱を起こしていると報告されています。 Lenovo Vendor Locking Ryzen-based Systems with AMD PSB https://www.servethehome.com/lenovo-vendor-locking-ryzen-based-systems-with-amd-psb/ Anchoring Trust: A Hardware Secure Boot Story https://blog.cloudflare.com/anchoring-trust-a-har

                        Lenovoに搭載されているAMD CPUにベンダーロックが設定されているせいで中古市場が混乱している
                      • OS不要。UEFI BIOS環境でチャットできるツールが登場

                          OS不要。UEFI BIOS環境でチャットできるツールが登場
                        • Kaspersky、UEFIに感染するブートキットを発見。OS再インストールでは排除できず

                            Kaspersky、UEFIに感染するブートキットを発見。OS再インストールでは排除できず
                          • 6G→9Gbpsに! 10GbE NICで遅いならUEFIでPCIeリンク幅を固定しよう【イニシャルB】

                              6G→9Gbpsに! 10GbE NICで遅いならUEFIでPCIeリンク幅を固定しよう【イニシャルB】
                            • 数多くのPCで採用されているInsyde H2O UEFI BIOSに23個の脆弱性。開示で修正へ

                                数多くのPCで採用されているInsyde H2O UEFI BIOSに23個の脆弱性。開示で修正へ
                              • PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう

                                WindowsあるいはLinuxを実行するデバイスの起動に関わるUEFIに発見された24個の脆弱(ぜいじゃく)性を攻撃するエクスプロイト「LogoFAIL」を、セキュリティ企業のBinarlyが発表しました。 Finding LogoFAIL: The Dangers of Image Parsing During System Boot | Binarly – AI -Powered Firmware Supply Chain Security Platform https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/index.html Just about every Windows and Linux device vulnerable to new Logo

                                  PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう
                                • Goで作るモダン・ブートサーバー Day 1 - 基礎知識編 | Folioscope

                                  こんにちは、本日から「Go で作るモダン・ブートサーバ」という記事を書きます。 久々にブログ記事書くか〜〜〜と軽いノリで書き始めたら、思いの外長くなったので、不定期に連載します。 この記事では、Go でブートサーバーを書く前に、ブートサーバーの基本について説明します。 シリーズの記事は以下のリンクからどうぞ。 Go で作るモダン・ブートサーバー Day 1 - 基礎知識編 ← この記事 Go で作るモダン・ブートサーバー Day 2 - 環境構築編 Go で作るモダン・ブートサーバー Day 3 - 雑 DHCP サーバー実装編 Go で作るモダン・ブートサーバー Day 4 - PXE サーバー実装編 Go で作るモダン・ブートサーバー Day 5 - iPXE サーバー実装編 ネットワークブート 個人のマシンや小規模なサーバー群なら、マシンに 1 台ずつ OS をインストールしても大し

                                    Goで作るモダン・ブートサーバー Day 1 - 基礎知識編 | Folioscope
                                  • UEFIのPXEブートに脆弱性。多くのBIOSに影響

                                      UEFIのPXEブートに脆弱性。多くのBIOSに影響
                                    • Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚

                                      UEFIは従来のBIOSに変わるソフトウェアインターフェースの仕様で、OSが起動する前に改ざんされていないかどうかをチェックするセキュアブートというプロトコルが規定されています。サイバーセキュリティ企業・ESETの研究者が、ハッカーが「Windows 11のセキュリティ保護をバイパスしてマルウェアをインストールし、脆弱(ぜいじゃく)なPCを完全に制御できる」とされる「BlackLotus」と呼ばれるブートキットを5000ドル(約68万円)で販売していると報告しました。 BlackLotus UEFI bootkit: Myth confirmed | WeLiveSecurity https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/ BlackLotus bootkit can b

                                        Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚
                                      • パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる

                                        Kaspersky Labは7月25日(米国時間)、「CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist」において、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI: Unified Extensible Firmware Interface)ファームウェアルートキットを発見したと伝えた。「CosmicStrand」と名付けられたUEFIルートキットは、中国の脅威アクターによって開発されたものと見られている。 CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist このルートキットに初期感染する経路は判明していないが、感染したデバイスはGigabyteまたは

                                          パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる
                                        • Apple File Systemの下にはEFI driverが埋まっている - Blog posts by @retrage

                                          Apple File System (APFS)はAppleが自社製品向けに開発したファイルシステムである.APFSの仕様は公開されており以下で参照できる. https://developer.apple.com/support/downloads/Apple-File-System-Reference.pdf その目次の中で特に興味を引いたのが"EFI Jumpstart"の章である.現代的なデバイスではEFIを含めブートローダはファイルシステムを参照してOSを起動する.このとき当然ながらブートローダはそのファイルシステムを扱える必要がある.特にEFIでは仕様上対応していなければならないのはEFI System Partition (ESP)で使われるFATのみでその他のファイルシステムが事前にサポートされていることは期待できない.このため例えばWindowsであればESPに配置されたW

                                            Apple File Systemの下にはEFI driverが埋まっている - Blog posts by @retrage
                                          • Lenovo製ノートPCのUEFIに脆弱性が発見される、セキュリティ企業がアップデートを強く推奨

                                            Lenovo製ノートPCに搭載されたUEFIに、3件の脆弱(ぜいじゃく)性が発見されました。Lenovoは脆弱性の影響を受ける製品に対してセキュリティアップデートを配信しており、アップデートの適用を呼びかけています。 Lenovo Notebook BIOS Vulnerabilities - Lenovo Support US https://support.lenovo.com/us/en/product_security/LEN-94952 #ESETResearch discovered and reported to the manufacturer 3 vulnerabilities in the #UEFI firmware of several Lenovo Notebooks. The vulnerabilities allow disabling UEFI Secure

                                              Lenovo製ノートPCのUEFIに脆弱性が発見される、セキュリティ企業がアップデートを強く推奨
                                            • プラットフォームセキュリティin Windows ブートタイム保護 概要編

                                              1. プラットフォーム セキュリティ in Windows ブートタイム保護 概要編 Yurika Kakiuchi Security Program Manager Security Response Team Microsoft Corporation CISSP @Eurekaberry 2. セキュリティ境界の変化 [Archive] Ten Immutable Laws Of Security (Version 2.0) https://docs.microsoft.com/en-us/archive/blogs/rhalbheer/ten-immutable-laws-of-security-version-2-0 © Copyright Microsoft Corporation. All rights reserved. 2 3. Malicious code cannot

                                                プラットフォームセキュリティin Windows ブートタイム保護 概要編
                                              • 複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起

                                                  複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起
                                                • 290モデル以上のMSI製マザーボードでセキュアブートがまったく機能していないことが判明

                                                  近年流通しているマザーボードには、ブート可能なOSを制限してセキュリティを強化する機能「セキュアブート」が搭載されています。ところが、セキュリティ研究家のDawid Potocki氏によってMSI製マザーボードのセキュアブートに欠陥が存在することが明らかになりました。発見された欠陥は290種類以上のマザーボードに共通して存在しており、それらのマザーボードを搭載したPCでは安全でないOSが実行されてしまう可能性があります。 MSI's (in)Secure Boot - Dawid Potocki https://dawidpotocki.com/en/2023/01/13/msi-insecure-boot/ セキュアブートはUEFIに搭載されたセキュリティ機能で、PCの起動時にOSの署名とUEFIファームウェアに保存された署名情報を照らし合わせて未署名のOSや誤った署名が施されたOSの起

                                                    290モデル以上のMSI製マザーボードでセキュアブートがまったく機能していないことが判明
                                                  • 一部UEFIに任意コード実行につながる脆弱性

                                                      一部UEFIに任意コード実行につながる脆弱性
                                                    • 第746回 update-grubの仕組みを使ってUbuntuのGRUBをさらにカスタマイズする | gihyo.jp

                                                      第743回の「Ubuntuの標準ブートローダーであるGRUBを改めて見直す」では、GRUBのUbuntuらしい使い方を紹介しました。今回はUbuntuに最初からインストールされている温室育ちのGRUBを、もうちょっとだけからかってみます。 前回と同じく「UEFIシステム上にインストールされたgrub-efi」のみを想定した記述となっています。また、基本的なスタンスは前回と同じで、 「トラブルに遭遇したくなければ、GRUBには手を出すな」 です。進んだところでふたつも手に入りません。緊急ボタンがあると思わず平手で押しつぶしてしまう、そんな破滅的な人生を歩むあなたに向けた記事です。 update-grubコマンドがやっていること 改めて第743回の簡単なおさらいです。GRUBにはおおよそ次の4種類の設定方法が存在します。 /boot/grub/grub.cfg:GRUBが起動時に参照する設定フ

                                                        第746回 update-grubの仕組みを使ってUbuntuのGRUBをさらにカスタマイズする | gihyo.jp
                                                      • 「Disk2vhd」を使用したUEFI/GPTベースシステムのHyper-VへのP2V移行

                                                        「Disk2vhd」を使用したUEFI/GPTベースシステムのHyper-VへのP2V移行:山市良のうぃんどうず日記(173) 「P2V(Physical to Virtual)」は、Microsoft Virtual ServerやHyper-Vの登場で“仮想化によるサーバ統合を進めよう”というのが流行った時代に用いられた、物理PC/サーバを仮想マシンに変換する方法です。現在でも、物理サーバのハードウェアの老朽化に対処するため、あるいはOSのサポート終了(EOS)対策としてクラウド化するためにP2Vのニーズはよくあるようです。 山市良のうぃんどうず日記 Disk2vhdでP2Vした第2世代仮想マシンが起動しない P2V(Physical to Virtual)に対応したツールは、仮想化が普及し出だしたころ、仮想化テクノロジーを提供するベンダー各社から自社のテクノロジーに対応したツールが提

                                                          「Disk2vhd」を使用したUEFI/GPTベースシステムのHyper-VへのP2V移行
                                                        • ネットワーク内の攻撃者がデバイスにマルウェアを感染させることを可能にするUEFIファームウェアの脆弱性「PixieFail」、クラウドとデータセンターにとって大きな問題

                                                          IntelによるUEFIのリファレンス実装である「TianoCore EDK II」において、合計9個の脆弱(ぜいじゃく)性が発見されました。一連の脆弱性はまとめて「PixieFail」と名付けられており、この脆弱性を利用することでネットワークに侵入した攻撃者がネットワーク内のデバイスをファームウェアレベルのマルウェアに感染させることができると述べられています。 PixieFail: Nine vulnerabilities in Tianocore's EDK II IPv6 network stack. https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html UEFIはOSが起動する前段階に実行されるプログラムです。下記の記事に詳しい情報

                                                            ネットワーク内の攻撃者がデバイスにマルウェアを感染させることを可能にするUEFIファームウェアの脆弱性「PixieFail」、クラウドとデータセンターにとって大きな問題
                                                          • Windows 10 MBR2GPTでブートセクタをMBRからGPTに変換してレガシBIOSをUEFIモードに変換する

                                                            https://www.billionwallet.com > Windows 10 > ハードディスクドライブ(HDD)とストレージ > MBR2GPTでブートセクタをMBRからGPTに変換してレガシBIOSをUEFIモードに変換する- Windows 10 Windows 10 ハードディスクドライブ(HDD)のデータを削除せずにレガシBIOSをUEFIモードに変換する~ブートセクタをMBRからGPTに変換するMBR2GPT.exe 最新のWindows PCでは、ブートモード(Boot Mode)としてUEFIがサポートしています。更に2TB以上のハードディスクならGPT(GUID Partition Table)形式で効率よいWindows環境の構築ができます。 しかし最新のPCでもBIOS(レガシBIOS)を使用したりする場合があります。従来はこれをUEFIに変換する場合、ハード

                                                              Windows 10 MBR2GPTでブートセクタをMBRからGPTに変換してレガシBIOSをUEFIモードに変換する
                                                            • Windows* をインストールした後でシステムを Legacy BIOS モードから UEFI モードに変換する方法

                                                              Windows をインストールする際に使用されるパーティション・スタイルは、UEFI モードかレガシー BIOS モードかを決定します。UEFI モードは GUID パーティション・テーブル (GPT) のパーティション・スタイルと互換性があり、レガシー BIOS モードはマスター・ブート・レコード (MBR) のパーティション・スタイルと互換性があります。最新の機能のほとんどは UEFI モードでのみ利用できます。ただし、まだ MBR パーティション・スタイルを使用しているシステムがある可能性があります。これは、システムがレガシー BIOS モードで構成されていることを意味します。 MBR と GPT は、ドライブのパーティション情報を保存する 2 つの異なる方法です。この情報にはパーティションが始まる場所が含まれているため、オペレーティング・システムは各パーティションに属するセクターと

                                                                Windows* をインストールした後でシステムを Legacy BIOS モードから UEFI モードに変換する方法
                                                              • 【PC自作の新常識】最近のIntel CPUの性能を引き出すにはUEFIの設定が必要?DOS/V POWER REPORT 2022年秋号の記事を丸ごと掲載!

                                                                  【PC自作の新常識】最近のIntel CPUの性能を引き出すにはUEFIの設定が必要?DOS/V POWER REPORT 2022年秋号の記事を丸ごと掲載!
                                                                • レノボの「IdeaPad」や「Legion」シリーズのBIOSに脆弱性。修正版提供へ

                                                                    レノボの「IdeaPad」や「Legion」シリーズのBIOSに脆弱性。修正版提供へ
                                                                  • UEFIとBIOS:確認の方法と違い完全解説

                                                                    概要: UEFI、BIOS余は何ですか?UEFIとBIOSの違いを知っていますか。確認の方法と設定の方法は何ですか?本文では、これらの問題の答えを見つけることができます。 UEFIとBIOSとの違いは? UEFIとBIOSは、同じくファームウェアインターフェイスであっても、はっきりした違いがあります。UEFIとBIOSは、マザーボードのファームウェアとして、PCの起動ディスク、起動方法、周辺機器の認識と管理などを定義しています。PCを起動する時に、パソコンが最も先に読み込んだのはこのファームウェアのことです。 UEFIとBIOSとの違いといえば、違う方法でOSを起動するということになります。それでは、UEFIとBIOSのどちらがいいですか、どちらのファームウェアインターフェイスユーティリティを選択しますか?読み続けて詳細の情報を見に行きましょう。 UEFIとは UEFI(Unified E

                                                                      UEFIとBIOS:確認の方法と違い完全解説
                                                                    • Ubuntu 20.04 その74 - UbuntuとUEFIセキュアブート

                                                                      「UEFIセキュアブート」は「UEFI」が持つ機能の1つで、ファームウェア(UEFI BIOS)によって実行されるコードが信頼されたコードであるかどうかを検証する仕組みです。 検証の結果、信頼されていないソフトウェアは実行を拒否されます。 「UEFIセキュアブート」を適切に運用するには、OS起動時に読み込まれる各バイナリーがファームウェアに格納されている鍵に対し検証可能でなければなりません。 ファームウェアにはMicrosoftの鍵が格納されている 多くのPC(x86)では、ファームウェアに予め「Microsoft」の鍵が格納されています。 この鍵を利用してOS起動時に実行されるソフトウェアを検証します。 世の中で販売されている多くのPCがサポートしているOSは「Windows」のみであり、PCメーカーが「Microsoft」の鍵のみを予めファームウェアに格納しておくことは、ごく自然なこと

                                                                        Ubuntu 20.04 その74 - UbuntuとUEFIセキュアブート
                                                                      • 【セキュリティ ニュース】Phoenix製「UEFI」に脆弱性 - TPM保護を回避されるおそれ(1ページ目 / 全2ページ):Security NEXT

                                                                        パソコンやサーバにおいて起動制御に用いられるPhoenix Technologies製のファームウェア「UEFI(Unified Extensible Firmware Interface)」に脆弱性が明らかとなった。 「CVE-2024-0762」は、「TPM(Trusted Platform Module)」を構成する変数処理のコードに明らかとなった脆弱性で、バッファオーバーフローが生じるおそれがある。脆弱性を発見、報告したEclypsiumは、「UEFIcanhazbufferoverflow」と名付けている。 Eclypsiumによれば、当初Lenovoの一部機種において脆弱性を発見したが、その後、特定のIntelプロセッサファミリにおいて実行される「Phoenix SecureCore UEFIファームウェア」に影響があることが判明したという。 具体的には「AlderLake」「

                                                                        • Windows 10のMBR2GPTコマンドでMBRからGPTへディスク変換

                                                                          Windows 10のデスクトップPCのディスクをMBRからGPTへ変換しました。 Windows 10はバージョン1703以降で、ディスクパーティション形式をMBRからGPTへ変換するMBR2GPT.exeが標準コマンドとして使えます。 これを使用して、OS・データはそのままでCドライブをGPTへ変換できました。 今回は、デスクトップPCのマザーボードなどのハードを入れ替えようとしていて、先にその辺を整えておきたかったんですよね。 なお、今回のバージョンは以下の通りです。

                                                                            Windows 10のMBR2GPTコマンドでMBRからGPTへディスク変換
                                                                          • 【爆速!】古い PC で NVMe 接続の M.2 SSD をブートドライブにしてみた。《第3世代 Core i5》

                                                                            今回のテーマは久しぶりにハードウェア関連です。 古い PC (第3世代 Core i5) で NVMe の M.2 SSD をブートドライブにして OS を起動させて見ました。 ずっと放置していた NVMe のアダプタと空いている M.2 SSD を、いい加減使ってみようと思いました。 結論:やればできる。 SATA の SSD でもアクセス速度が HDD よりも速いのでサクサク体験できるようになりますが、NVMe ならさらにサクサクするはずです。 古い PC でもディスクアクセスがそれだけサクサクしていると、ちょっとくらい古いプロセッサの PC でもなかなか快適です。 ということで、 古い PC で NVMe をブートドライブにする仕組みと 必要になるもの インストール という流れで実際にやって見ました。 古いPCでNVMeをブートドライブにする仕組み。 まず、NVMe についてサラッと

                                                                              【爆速!】古い PC で NVMe 接続の M.2 SSD をブートドライブにしてみた。《第3世代 Core i5》
                                                                            • OS開発に必要なArmアーキテクチャとは part.2 MMUとデバイス取得情報、ブート方法

                                                                              Arm入門勉強会とは、macOSがArmに移行したこの機にArmアーキテクチャでのプログラミングについて入門するソフトウェアエンジニアのための会です。OS開発に必要なArmの低レイヤーなプログラミングについて、orumin氏が共有しました。後半はMMUとデバイス取得情報、ブート方法について。 Arch64のMMUとTCR 金津穂氏(以下、金津):次にMMUについて見ていきます。Armの場合、TTBR(Translate Table Base Register)というページテーブルを保持するレジスタが2つありまして、これがIntel 64におけるCR3レジスタとほぼ同等になっています。ここにページテーブルを登録して、実際にページウォークを実行します。 このTTBRですね。ここ「x」って書いてあるんですけど、TTBRはTTBR0とTTBR1があって、それもそれぞれException Level

                                                                                OS開発に必要なArmアーキテクチャとは part.2 MMUとデバイス取得情報、ブート方法
                                                                              • UEFI向け9P File Systemを作ってクラウドからネットワークブートできるようにした - Blog posts by @retrage

                                                                                UEFI向け9P File Systemを実装した. これにより9Pサーバからネットワークブートができるようになった. さらにFUSEと組み合わせることで少ない労力で9Pサーバ経由で クラウドからネットワークブートができるようになった. ソースコードと発表資料と発表の録画は以下で公開している. https://github.com/yabits/9pfsPkg https://speakerdeck.com/retrage/network-boot-from-bell-labs https://youtu.be/3PX19nWrygQ ネットワークブート 通常OSを起動するときBIOSはローカルディスクにアクセスしてブートイメージをロードする. ネットワークブートではローカルディスクの代わりにネットワーク上のサーバからブートイメージをロードする. これを実現するためにBIOSはネットワーク

                                                                                  UEFI向け9P File Systemを作ってクラウドからネットワークブートできるようにした - Blog posts by @retrage
                                                                                • UEFIから起動するイメージの先頭が"MZ"である歴史的理由

                                                                                  RISC-Vのカーネルイメージのエントリーポイント kernelvmのrisc-vのチャネルで「riscv環境におけるlinuxのカーネルがロードされた直後からどう動くのかを知りたい。どこのコードから読めばよいか」という質問があり、あれこれ調べるうちにここだということが判明しました。 #ifdef CONFIG_EFI /* * This instruction decodes to "MZ" ASCII required by UEFI. */ c.li s4,-13 j _start_kernel どうもEFIで起動するイメージの先頭はASCIIコードで"MZ"となっている必要があるようです。 "EFI MZ" でいろいろ検索 どうやら、EFIで起動するイメージは(EFI Application)はPE(Portable Executable)というWindowsの実行形式と同じヘッダ

                                                                                    UEFIから起動するイメージの先頭が"MZ"である歴史的理由