並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 86件

新着順 人気順

UEFIの検索結果1 - 40 件 / 86件

  • BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか

    BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか:“PC”あるいは“Personal Computer”と呼ばれるもの、その変遷を辿る(1/4 ページ) 昔ながらのIBM PC、PC/AT互換機からDOS/Vマシン、さらにはArmベースのWindows PC、M1 Mac、そしてラズパイまでがPCと呼ばれている昨今。その源流からたどっていく連載。第16回はWindows 11で注目された、UEFIとその前身であるBIOSについて。 第1回:“PC”の定義は何か まずはIBM PC登場以前のお話から 第2回:「IBM PC」がやってきた エストリッジ、シュタゲ、そして互換機の台頭 第3回:PCから“IBM”が外れるまで 「IBM PC」からただの「PC」へ 第4回:EISAの出現とISAバスの確立 PC標準化への道 第5回:VL-Bus登場前夜 GUIの要求と高精細ビデオ

      BIOSからUEFIへ BIOSはなぜ終わらなければならなかったのか
    • PC起動時に動作するBIOSに取って代わる「UEFI」とはいったい何なのか?

      by Nick Gray 2021年10月5日にリリースされたWindows 11のシステム要件の1つに、「UEFI、セキュアブート対応」とあります。UEFIは、従来のBIOSと同様にPCでOSが起動する前段階に実行されるプログラムですが、従来のBIOSを搭載するPCがWindows 11の動作対象外となっている通り、UEFIと従来のBIOSで実行している内容は全く異なります。 Differences Between UEFI and BIOS, and Which One You Should Use? https://www.maketecheasier.com/differences-between-uefi-and-bios/ What’s The Deal With UEFI? | Hackaday https://hackaday.com/2021/11/30/whats-th

        PC起動時に動作するBIOSに取って代わる「UEFI」とはいったい何なのか?
      • Takeshi HASEGAWA on Twitter: "普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja"

        普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja

          Takeshi HASEGAWA on Twitter: "普通に調べごとしてたら偶然 Apex Legends のチートの実装にたどり付いたんだけど、特定バイト列探して目的データを見つけるのは古典的な方法として、UEFIにプログラムロードしてるのね……。OSからも見えないところで下でチー… https://t.co/mx09wZq7ja"
        • BIOSとUEFIの違いが説明できない

          「2TBの制限があって~~~」みたいな話しかできねえ。 そもそも別物っつ―かマジで容量不足で世代交代しただけだっつーのという話なんだが、それをどうやって言葉にしたら良いのかが思いつかん。 それこそアナログテレビと地デジ対応テレビみたいなレガシーから最新への世代チェンジでしかないわけだが、それを説明して「じゃあ結局UEFIって新型BIOSってだけの話じゃん。つーかBIOSって呼び方でどっちもよくね?つまりは使ってる機械ごとに決まってるんだろ?」みたいに返されたらもうそれ以上何も言えねえ。 実際そうだと言えばそうなんだけど、そこの切り分けちゃんと分かってないと設定ミスっちゃうことはあるので意識しておいて欲しいんだが

            BIOSとUEFIの違いが説明できない
          • HDD交換後も感染したPCに残るUEFIファームウェアを標的とする中国製マルウェア「MoonBounce」

            マザーボードに直接感染することでOSの再インストールやHDD/SSDの交換などの対処法を無効化するマルウェア「MoonBounce」が見つかりました。ロシアのインターネットセキュリティ関連大手Kasperskyによると、MoonBounceは中国政府系ハッカー集団「APT41」に関連しています。 MoonBounce: the dark side of UEFI firmware | Securelist https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/ New MoonBounce UEFI bootkit can't be removed by replacing the hard drive - The Record by Recorded Future https://therecord

              HDD交換後も感染したPCに残るUEFIファームウェアを標的とする中国製マルウェア「MoonBounce」
            • UEFIのブートロゴ画像を介した「LogoFAIL」脆弱性は見えず・消せず・強力で厄介/影響を受けるデバイスは計り知れず

                UEFIのブートロゴ画像を介した「LogoFAIL」脆弱性は見えず・消せず・強力で厄介/影響を受けるデバイスは計り知れず
              • Kaspersky、UEFIに感染するブートキットを発見。OS再インストールでは排除できず

                  Kaspersky、UEFIに感染するブートキットを発見。OS再インストールでは排除できず
                • OS不要。UEFI BIOS環境でチャットできるツールが登場

                    OS不要。UEFI BIOS環境でチャットできるツールが登場
                  • 6G→9Gbpsに! 10GbE NICで遅いならUEFIでPCIeリンク幅を固定しよう【イニシャルB】

                      6G→9Gbpsに! 10GbE NICで遅いならUEFIでPCIeリンク幅を固定しよう【イニシャルB】
                    • OSを再インストールしてもストレージを交換しても感染しっぱなしになるUEFIルートキット「CosmicStrand」が登場、ASUSやGIGABYTEのマザーボードが被害に

                      2016年以来、中国人ハッカーは一部のマザーボードのファームウェアイメージ上では検出されないマルウェアを使用しています。このマルウェアはOSとプラットフォームファームウェアとの間に存在するソフトウェアであるUEFIと、コンピューターに不正アクセスして遠隔操作するマルウェアをまとめたパッケージツールのルートキットを合わせて、「UEFIルートキット」と表現されています。サイバーセキュリティ企業のKasperskyは、「CosmicStrand」と呼ばれるUEFIルートキットの存在を発見・報告しています。 CosmicStrand rootkit hides in the UEFI firmware | Kaspersky official blog https://www.kaspersky.com/blog/cosmicstrand-uefi-rootkit/45017/ CosmicStr

                        OSを再インストールしてもストレージを交換しても感染しっぱなしになるUEFIルートキット「CosmicStrand」が登場、ASUSやGIGABYTEのマザーボードが被害に
                      • 数多くのPCで採用されているInsyde H2O UEFI BIOSに23個の脆弱性。開示で修正へ

                          数多くのPCで採用されているInsyde H2O UEFI BIOSに23個の脆弱性。開示で修正へ
                        • PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう

                          WindowsあるいはLinuxを実行するデバイスの起動に関わるUEFIに発見された24個の脆弱(ぜいじゃく)性を攻撃するエクスプロイト「LogoFAIL」を、セキュリティ企業のBinarlyが発表しました。 Finding LogoFAIL: The Dangers of Image Parsing During System Boot | Binarly – AI -Powered Firmware Supply Chain Security Platform https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/index.html Just about every Windows and Linux device vulnerable to new Logo

                            PC起動時のUEFIで表示されるロゴ画像を置き換えて任意のコード実行を可能にするエクスプロイト「LogoFAIL」が発見される、WindowsとLinuxが対象でどんなセキュリティもスルーしてしまう
                          • Windows 11で必須になったBIOS(バイオス)の後継者「UEFI」って何なの?

                            そもそもUEFIにはどんな役割があるの? 2021年10月にリリースされたWindows 11のシステム要件のひとつに、「UEFI、セキュアブート対応」があるのをご存じだろうか? 「UEFI」とは、古いパソコンで利用されてきた「BIOS(バイオス)」を進化させたもので、同じような役割を担っている。厳密に言えばUEFIはプログラムではないが、ここでは初心者にも理解しやすいように“BIOSの後継プログラム”として説明する。 そもそもパソコンには、マザーボードと呼ばれる基板が組み込まれているが、CPUやメモリ、HDD(SSD)などもマザーボードに取り付けられており、UEFI/BIOSはこのマザーボードなどのハードウェアを制御するためのファームウェア(プログラム)だ。 パソコンの電源を入れると、まず、最初に働くのはUEFI/BIOSで、マザーボードや周辺機器など、パソコンのハードウェアを制御。その

                              Windows 11で必須になったBIOS(バイオス)の後継者「UEFI」って何なの?
                            • 129機種3000万台超のDell製デバイスに影響する重大な脆弱性が見つかる、BIOS/UEFIレベルの任意コード実行が可能

                              デバイスの状態を監視して問題を検知してくれるDellのSupportAssistに内在するサポート用ソリューション「BIOSConnect」に脆弱性が見つかりました。この脆弱性を突くとBIOS/UEFIレベルで任意コード実行が可能で、共通脆弱性評価システム(CVSS)スコアは「8.3」と算定されています。 Eclypsium Discovers Multiple Vulnerabilities in Dell BIOSConnect https://eclypsium.com/2021/06/24/biosdisconnect/#mitigations Dell SupportAssist bugs put over 30 million PCs at risk https://www.bleepingcomputer.com/news/security/dell-supportassis

                                129機種3000万台超のDell製デバイスに影響する重大な脆弱性が見つかる、BIOS/UEFIレベルの任意コード実行が可能
                              • UEFIのPXEブートに脆弱性。多くのBIOSに影響

                                  UEFIのPXEブートに脆弱性。多くのBIOSに影響
                                • Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚

                                  UEFIは従来のBIOSに変わるソフトウェアインターフェースの仕様で、OSが起動する前に改ざんされていないかどうかをチェックするセキュアブートというプロトコルが規定されています。サイバーセキュリティ企業・ESETの研究者が、ハッカーが「Windows 11のセキュリティ保護をバイパスしてマルウェアをインストールし、脆弱(ぜいじゃく)なPCを完全に制御できる」とされる「BlackLotus」と呼ばれるブートキットを5000ドル(約68万円)で販売していると報告しました。 BlackLotus UEFI bootkit: Myth confirmed | WeLiveSecurity https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/ BlackLotus bootkit can b

                                    Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚
                                  • パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる

                                    Kaspersky Labは7月25日(米国時間)、「CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist」において、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI: Unified Extensible Firmware Interface)ファームウェアルートキットを発見したと伝えた。「CosmicStrand」と名付けられたUEFIルートキットは、中国の脅威アクターによって開発されたものと見られている。 CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit|Securelist このルートキットに初期感染する経路は判明していないが、感染したデバイスはGigabyteまたは

                                      パソコンが壊れるまで動作し続けるUEFIルートキットが見つかる
                                    • GitHub - tandasat/UEFI-BIOS-Security: Security Camp 2021 & GCC 2022

                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                        GitHub - tandasat/UEFI-BIOS-Security: Security Camp 2021 & GCC 2022
                                      • uefi-rsを使わずにRustでMikanOSをやっていく話 - NTT Communications Engineers' Blog

                                        この記事は、 NTT Communications Advent Calendar 2022 6日目の記事です。 はじめに こんにちは、SDPF クラウド・仮想サーバチームの松下です。 普段は OpenStack の開発・運用をしているエンジニアで、今年から新入社員としてJOINしました。 今回は、細々と取り組んでいるOSを自作する個人的な活動についてお話ししつつ、ちょっと普通とは違う開発にチャレンジする同志を増やしたいなと思い執筆しております。 人の子であれば、一度は何か古くからある難しそうなソフトウェアの自作に取り組みたくなるものです(主語デカ発言) 私も例に漏れずその一人で、現在RustでOSを自作しようとしているところです。 自作するOSは、「ゼロからのOS自作入門」1(通称「MikanOS本」)のお題であるMikanOSです。 このMikanOS本は、言語としてC++を利用しOS

                                          uefi-rsを使わずにRustでMikanOSをやっていく話 - NTT Communications Engineers' Blog
                                        • Lenovo製ノートPCのUEFIに脆弱性が発見される、セキュリティ企業がアップデートを強く推奨

                                          Lenovo製ノートPCに搭載されたUEFIに、3件の脆弱(ぜいじゃく)性が発見されました。Lenovoは脆弱性の影響を受ける製品に対してセキュリティアップデートを配信しており、アップデートの適用を呼びかけています。 Lenovo Notebook BIOS Vulnerabilities - Lenovo Support US https://support.lenovo.com/us/en/product_security/LEN-94952 #ESETResearch discovered and reported to the manufacturer 3 vulnerabilities in the #UEFI firmware of several Lenovo Notebooks. The vulnerabilities allow disabling UEFI Secure

                                            Lenovo製ノートPCのUEFIに脆弱性が発見される、セキュリティ企業がアップデートを強く推奨
                                          • 複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起

                                              複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起
                                            • 一部UEFIに任意コード実行につながる脆弱性

                                                一部UEFIに任意コード実行につながる脆弱性
                                              • マザーボードのUEFIで動くIRCクライアントが誕生

                                                UEFIはPCのOSが起動する前段階に実行されるプログラムで、IRCは端末やOSに依存することなくクライアント同士でチャットできるツールです。これらを組み合わせ、IRCをUEFIで利用できるようにした「UEFIRC」をソフトウェア開発者のフィリップ・テン氏が開発しました。 An IRC client in your motherboard | Phillip Tennen https://axleos.com/an-irc-client-in-your-motherboard/ UEFIRCを使ってUEFIからIRCサーバーに接続する様子が以下の通り。 UEFIRC Demo - YouTube テン氏は「UEFIRCはRustで書かれていて、独自のGUIツールキットとTrueTypeレンダラーを活用しています。マザーボードの快適なプリブート環境から、IRCサーバーに接続したり、チャットを

                                                  マザーボードのUEFIで動くIRCクライアントが誕生
                                                • AMD、Windows 11でRyzen CPUの「UEFI CPPC2」問題を解決するチップセットドライバーをリリース/OSのプレビューパッチ「KB5006746」とあわせて非互換性問題を「完全に」解決

                                                    AMD、Windows 11でRyzen CPUの「UEFI CPPC2」問題を解決するチップセットドライバーをリリース/OSのプレビューパッチ「KB5006746」とあわせて非互換性問題を「完全に」解決
                                                  • OSの再インストールにも耐える脆弱性がUEFIに発見、影響範囲は広大

                                                    Binarlyは2月1日(米国時間)、「An In-Depth Look at the 23 High-Impact Vulnerabilities」において、UEFIファームウェアに23個の脆弱性を発見したと伝えた。対象の脆弱性を悪用されると、オペレーティングシステムを再インストールしても消去することのできないマルウェアを仕込むことが可能になるとされており注意が必要。影響を受けるパソコンやデバイスの数は相当数に上ると見られるうえ、修正が行き渡るまでかなり長い時間がかかると懸念されている。 An In-Depth Look at the 23 High-Impact Vulnerabilities BinarlyはInsyde SoftwareのInsydeH2O UEFIファームウェアに23個の脆弱性が存在すると指摘。脆弱性はCVSSスコアで7.5から8.2の重要(High)と評価されて

                                                      OSの再インストールにも耐える脆弱性がUEFIに発見、影響範囲は広大
                                                    • 「Disk2vhd」を使用したUEFI/GPTベースシステムのHyper-VへのP2V移行

                                                      「Disk2vhd」を使用したUEFI/GPTベースシステムのHyper-VへのP2V移行:山市良のうぃんどうず日記(173) 「P2V(Physical to Virtual)」は、Microsoft Virtual ServerやHyper-Vの登場で“仮想化によるサーバ統合を進めよう”というのが流行った時代に用いられた、物理PC/サーバを仮想マシンに変換する方法です。現在でも、物理サーバのハードウェアの老朽化に対処するため、あるいはOSのサポート終了(EOS)対策としてクラウド化するためにP2Vのニーズはよくあるようです。 山市良のうぃんどうず日記 Disk2vhdでP2Vした第2世代仮想マシンが起動しない P2V(Physical to Virtual)に対応したツールは、仮想化が普及し出だしたころ、仮想化テクノロジーを提供するベンダー各社から自社のテクノロジーに対応したツールが提

                                                        「Disk2vhd」を使用したUEFI/GPTベースシステムのHyper-VへのP2V移行
                                                      • ネットワーク内の攻撃者がデバイスにマルウェアを感染させることを可能にするUEFIファームウェアの脆弱性「PixieFail」、クラウドとデータセンターにとって大きな問題

                                                        IntelによるUEFIのリファレンス実装である「TianoCore EDK II」において、合計9個の脆弱(ぜいじゃく)性が発見されました。一連の脆弱性はまとめて「PixieFail」と名付けられており、この脆弱性を利用することでネットワークに侵入した攻撃者がネットワーク内のデバイスをファームウェアレベルのマルウェアに感染させることができると述べられています。 PixieFail: Nine vulnerabilities in Tianocore's EDK II IPv6 network stack. https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html UEFIはOSが起動する前段階に実行されるプログラムです。下記の記事に詳しい情報

                                                          ネットワーク内の攻撃者がデバイスにマルウェアを感染させることを可能にするUEFIファームウェアの脆弱性「PixieFail」、クラウドとデータセンターにとって大きな問題
                                                        • Windows 10 MBR2GPTでブートセクタをMBRからGPTに変換してレガシBIOSをUEFIモードに変換する

                                                          https://www.billionwallet.com > Windows 10 > ハードディスクドライブ(HDD)とストレージ > MBR2GPTでブートセクタをMBRからGPTに変換してレガシBIOSをUEFIモードに変換する- Windows 10 Windows 10 ハードディスクドライブ(HDD)のデータを削除せずにレガシBIOSをUEFIモードに変換する~ブートセクタをMBRからGPTに変換するMBR2GPT.exe 最新のWindows PCでは、ブートモード(Boot Mode)としてUEFIがサポートしています。更に2TB以上のハードディスクならGPT(GUID Partition Table)形式で効率よいWindows環境の構築ができます。 しかし最新のPCでもBIOS(レガシBIOS)を使用したりする場合があります。従来はこれをUEFIに変換する場合、ハード

                                                            Windows 10 MBR2GPTでブートセクタをMBRからGPTに変換してレガシBIOSをUEFIモードに変換する
                                                          • Windows* をインストールした後でシステムを Legacy BIOS モードから UEFI モードに変換する方法

                                                            Windows をインストールする際に使用されるパーティション・スタイルは、UEFI モードかレガシー BIOS モードかを決定します。UEFI モードは GUID パーティション・テーブル (GPT) のパーティション・スタイルと互換性があり、レガシー BIOS モードはマスター・ブート・レコード (MBR) のパーティション・スタイルと互換性があります。最新の機能のほとんどは UEFI モードでのみ利用できます。ただし、まだ MBR パーティション・スタイルを使用しているシステムがある可能性があります。これは、システムがレガシー BIOS モードで構成されていることを意味します。 MBR と GPT は、ドライブのパーティション情報を保存する 2 つの異なる方法です。この情報にはパーティションが始まる場所が含まれているため、オペレーティング・システムは各パーティションに属するセクターと

                                                              Windows* をインストールした後でシステムを Legacy BIOS モードから UEFI モードに変換する方法
                                                            • 【PC自作の新常識】最近のIntel CPUの性能を引き出すにはUEFIの設定が必要?DOS/V POWER REPORT 2022年秋号の記事を丸ごと掲載!

                                                                【PC自作の新常識】最近のIntel CPUの性能を引き出すにはUEFIの設定が必要?DOS/V POWER REPORT 2022年秋号の記事を丸ごと掲載!
                                                              • UEFIとBIOS:確認の方法と違い完全解説

                                                                概要: UEFI、BIOS余は何ですか?UEFIとBIOSの違いを知っていますか。確認の方法と設定の方法は何ですか?本文では、これらの問題の答えを見つけることができます。 UEFIとBIOSとの違いは? UEFIとBIOSは、同じくファームウェアインターフェイスであっても、はっきりした違いがあります。UEFIとBIOSは、マザーボードのファームウェアとして、PCの起動ディスク、起動方法、周辺機器の認識と管理などを定義しています。PCを起動する時に、パソコンが最も先に読み込んだのはこのファームウェアのことです。 UEFIとBIOSとの違いといえば、違う方法でOSを起動するということになります。それでは、UEFIとBIOSのどちらがいいですか、どちらのファームウェアインターフェイスユーティリティを選択しますか?読み続けて詳細の情報を見に行きましょう。 UEFIとは UEFI(Unified E

                                                                  UEFIとBIOS:確認の方法と違い完全解説
                                                                • Ubuntu 20.04 その74 - UbuntuとUEFIセキュアブート

                                                                  「UEFIセキュアブート」は「UEFI」が持つ機能の1つで、ファームウェア(UEFI BIOS)によって実行されるコードが信頼されたコードであるかどうかを検証する仕組みです。 検証の結果、信頼されていないソフトウェアは実行を拒否されます。 「UEFIセキュアブート」を適切に運用するには、OS起動時に読み込まれる各バイナリーがファームウェアに格納されている鍵に対し検証可能でなければなりません。 ファームウェアにはMicrosoftの鍵が格納されている 多くのPC(x86)では、ファームウェアに予め「Microsoft」の鍵が格納されています。 この鍵を利用してOS起動時に実行されるソフトウェアを検証します。 世の中で販売されている多くのPCがサポートしているOSは「Windows」のみであり、PCメーカーが「Microsoft」の鍵のみを予めファームウェアに格納しておくことは、ごく自然なこと

                                                                    Ubuntu 20.04 その74 - UbuntuとUEFIセキュアブート
                                                                  • Windowsのセキュアブートをすり抜ける「UEFIブートキット」への一歩進んだ対策、施行フェーズに備えて現時点での副作用を知る

                                                                    (1)(2)は悪用の事実が確認されているゼロデイ攻撃の脆弱性であり、早急な適用を呼び掛ける記事を見た方も多いでしょう。これらの脆弱性は、広範囲のWindows OSに存在するもので、製品ライフサイクルサポート期間中の全てのWindowsに対し、累積的な更新プログラムに含める形で修正されました。おそらく、更新プログラムが提供されていない多くのレガシーなWindows OSにも、関連する機能(例えば「セキュアブート」など)を備えているのであれば、同じ脆弱性が存在し、そして放置されていることになります。 また(2)の「セキュアブートの脆弱性」は、Linuxも影響を受けるものであり、Linuxを利用している場合はLinux側での対応が必要です(WindowsとLinuxのマルチブートは注意が必要です)。 セキュアブートの脆弱性への対応はまだ初期展開フェーズ、完全対策は先送り ゼロデイ脆弱性には、更

                                                                      Windowsのセキュアブートをすり抜ける「UEFIブートキット」への一歩進んだ対策、施行フェーズに備えて現時点での副作用を知る
                                                                    • そのPCのファームウェアはBIOSか、それともUEFIか、知りたい?――確認するための6つの方法

                                                                      そのPCのファームウェアはBIOSか、それともUEFIか、知りたい?――確認するための6つの方法:その知識、ホントに正しい? Windowsにまつわる都市伝説(149) PCのROMに組み込まれているBIOSは、PCの起動直後に実行され、OSのブートローダーを呼び出す役割を持ちます。BIOSの種類には、古い(旧、レガシー)BIOSと新しいUEFIの2つがあります。エンドユーザーの多くは、BIOSなのか、UEFIなのかを気にすることなく、PCを使っていると思いますが、知る必要がある場面も出てくるでしょう。その方法を幾つかピックアップしてみました。 Windowsにまつわる都市伝説 UEFIの利点についてのおさらい(念のため) Windowsのインストールをカスタマイズしたり、OSイメージ展開をしたり、起動問題をトラブルシューティングするようなITプロフェッショナルにとっては、そのPCが古い(

                                                                        そのPCのファームウェアはBIOSか、それともUEFIか、知りたい?――確認するための6つの方法
                                                                      • 対策困難なブートキット「MoonBounce」からUEFIを守る方法

                                                                        新たなブートキット(ファームウェアに感染させるマルウェア)が発見された。発見したKaspersky Labの研究者によると、従来のツールよりも格段に進化しているという。PCのSPIフラッシュ(訳注)内のUEFIに潜むこのブートキットは「MoonBounce」と名付けられた。SPIフラッシュはHDDやSSD(以下、単に「HDD」と総称)の外部にあるコンポーネントなので不正なソフトウェアを取り除くのが難しく、HDDやシステムメモリを前提としたセキュリティ製品では見つけるのも難しい。 訳注:SPI(Serial Peripheral Interface)フラッシュはシリアルバス接続のNOR型フラッシュメモリ。 MoonBounceは、「LoJax」「MosaicRegressor」に続く3例目のブートキットだ。他の2つよりも「大きく進化し、より複雑な攻撃フローを備え、高度な技術が使われている」と

                                                                          対策困難なブートキット「MoonBounce」からUEFIを守る方法
                                                                        • MBR、GPT、UEFI、GRUB2、パーティションの理解を深める - Qiita

                                                                          はじめに Windowsをとある理由で再インストールしました とある理由とは、WSL2を業務で使いたかったので、InsiderPreview(ベータ版)のWindowsを使ってたのですが もう安定板でWSL2が使えるようになったため、安定板に戻したかった そして、何年も前からLinuxをVMやWSL、Dockerで使えるようになったためLinuxとのマルチブートを行わなくなったため UEFIが出てきた頃からマルチブート環境を作らなくなったため 知識をアップデートします! やっちまった 旧OSでは、CドライブにNVMe SSD 1TBを使い、補助として4TBのHDDを使っていました 今回、速いNVMe 2TBを購入したのでそちらにWindowsをインストールしたのですが 旧SSDも刺していたため、旧SSDのUEIFと回復パーティションを使われてしまいました・・・ Windows再インストール

                                                                            MBR、GPT、UEFI、GRUB2、パーティションの理解を深める - Qiita
                                                                          • 8月以降の月例パッチを適用したLenovo ThinkPadでブルースクリーンエラー/UEFIで「Enhanced Windows Biometric Security」を有効にし「Lenovo Vantage」を実行している環境で発生

                                                                              8月以降の月例パッチを適用したLenovo ThinkPadでブルースクリーンエラー/UEFIで「Enhanced Windows Biometric Security」を有効にし「Lenovo Vantage」を実行している環境で発生
                                                                            • UEFIから起動するイメージの先頭が"MZ"である歴史的理由

                                                                              RISC-Vのカーネルイメージのエントリーポイント kernelvmのrisc-vのチャネルで「riscv環境におけるlinuxのカーネルがロードされた直後からどう動くのかを知りたい。どこのコードから読めばよいか」という質問があり、あれこれ調べるうちにここだということが判明しました。 #ifdef CONFIG_EFI /* * This instruction decodes to "MZ" ASCII required by UEFI. */ c.li s4,-13 j _start_kernel どうもEFIで起動するイメージの先頭はASCIIコードで"MZ"となっている必要があるようです。 "EFI MZ" でいろいろ検索 どうやら、EFIで起動するイメージは(EFI Application)はPE(Portable Executable)というWindowsの実行形式と同じヘッダ

                                                                                UEFIから起動するイメージの先頭が"MZ"である歴史的理由
                                                                              • 【Ubuntu】UEFIでUSBブートして設定変更保存も可能にする方法

                                                                                Ubuntu Desktop の Live USBWindows 端末しかないけどちょっとした所用で Linux も使いたいなんてとき。 最近では WSL/2 も取り沙汰されてますが、ここでは Ubuntu Desktop の Live USB、つまり USB ブートする方法を紹介します。 VMware Workstation Player や Oracle VirtualBox 等の仮想環境だとパフォーマンスが出なくて困る!といったケースに最適です。 実現したいことUEFI 対応の PC で UEFI のまま Ubuntu を USB ブートする設定変更した内容は保存され、次回ブート時にも反映された状態で上がるようにする準備するものUSB メモリ * 1つ (4GB以上)手順以下の手順を Windows 上で実施します。 1.Ubuntu Desktop の ISO ファイルをダウンロー

                                                                                  【Ubuntu】UEFIでUSBブートして設定変更保存も可能にする方法
                                                                                • GitHub - arata-nvm/mitnal: Twitter client for UEFI

                                                                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                    GitHub - arata-nvm/mitnal: Twitter client for UEFI