【NVMe】M.2/U.2/PCIeAICのSSD Part21
レス数が1000を超えています。これ以上書き込みはできません。
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
M.2、U.2、PCIeAICのSSDを扱います
M.2のSATA接続かPCIe接続かは問いません
■前スレ
【NVMe】M.2/U.2/PCIeAICのSSD Part19 (Part20の間違い)
https://egg.5ch.net/test/read.cgi/jisaku/1524286782/
■関連スレ
【Flash】SSD Part197【SLC/MLC/TLC】
https://egg.5ch.net/test/read.cgi/jisaku/1534531903/
【miniPCI】無線LANすげかえ手術Part10【M.2】(M.2無線カードはこっち)
https://potato.5ch.net/test/read.cgi/notepc/1488165108/
■M.2接続のSSDのバスまとめ
・PCIe-NVMe(現在の主流で高速品は発熱が大きめ)
・SATA-AHCI(SATA端子のSSDと同じ速度)
・PCIe-AHCI(過渡期の代物で既に新製品無し)
■U.2の呼称まとめ
U.2はSSD側の端子の呼称であり、マザボ側の端子の呼称ではない
「SFF-8639」=「U.2」
マザボ側の端子の呼称はSFF-8643
「SFF-8643」=「MiniSAS HD 内部端子」
Mini SASの一種としてMiniSAS HDが存在する
MiniSAS HDにはSFF-8643(内部端子)とSFF-8644(外部端子)が存在する
SFF-8644は自作パーツでは殆ど見かけない為無視してOK
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 一般人が触れない部分もあるしITを語れる語れないは判断つかないだろ
コンピューターはともかくネットワークをMSが語れるのかって話 開発費だけならGoogleとアマゾンが二兆円声
マイクロソフトは三位のトヨタのさらにした 話がすれ違いですまん
660p届いたので取り付けてくる
初めてのMVNeにわくわく
今までキャッシュ無しSSD使ってました >>946
MSNでネット支配をもくろんだけど
結局既存のInternetに勝てなかった過去があるからなぁ>MS >>947
てかトヨタってIT分野進出してたんだ
自動運転関連? >>951
ああ、ごめん。単純な研究費世界ランキング
三位がトヨタで一兆円ぐらい TOYOTAはSpring-8に専用レーンを持っていたりする >>941
JISで削る事に決まっている
(昔の) >>956
プレーナだっけ?OpROMありなら買うんだけどなぁ・・・ 660p RYZENで普通に動作
SATAで使ってたRAIDドライバーいれると、おまかんかリードが半分ぐらいになった >>957
慣例と言うのがあるからなあ
いくらパートナーの会社の若いあんちゃんが「MSIがぁー」、「JISがぁー」言うても
「あっそ。良かったね。ただうちの資料では伸ばさず書いてね」で終わり >>961
なんかこういうとこ日本に将来性無いなぁと感じる
書き方云々より今までこうだったからとかで無駄を改善せずに生産性落ちてくばかり >>962
伸ばしても伸ばさなくても意味通じるのにそういうどうでもいいとこだけ突っ込んで仕事した気になってるおっさんが居座ってる限り日本はだめ >>962
でも客先から指摘されたら直すんだなこれが 必要なところをグローバル化せず
どうでもいいところをグローバル化する会社がなー WD blackの250GBと500GBの性能差はOS動かすだけでも体感できる程のものですか? クルーシャルのマイクロンQLC採用SSD
性能は660Pとにたようなもの
発熱は凄い
こんな感じ? SamsungやCrucial製SSDの暗号化機能に脆弱性
https://pc.watch.impress.co.jp/docs/news/1152070.html
研究チームは、ファームウェアのリバースエンジニアリングで、異なるベンダーの複数のSEDのドライブ暗号化の実装を分析。
その結果、重大なセキュリティ上の脆弱性を発見し、多くの場合、
パスワードや秘密鍵を知らなくても、暗号化されたドライブの内容を復号でき、暗号化を完全にバイパスできたとする。
SSDにローレベルアクセスが可能なJTAGでアクセスし、実装を検証した結果、
問題のSSDではパスワードと秘密鍵が紐付けられておらず、パスワード変更のコマンドを使ってパスワードを書き換えてしまうことで、
データにアクセスが可能となっていたという。
問題の影響が確認されているのは、Crucialの「MX100」、「MX200」、「MX300」2.5インチSSDと、
Samsungの「T3」、「T5」ポータブルSSD、「840 EVO」、「850 EVO」2.5インチSSDだが、
チームではそのほかのSSDについても、特定の設定(セキュリティ設定“高”や“最大”など)の場合、
同様の問題を抱えている可能性を指摘している。 >>974
Samsungはホームページにて情報を公開し、内蔵SSDについては利用システムと互換性のある暗号化ソフトウェア(VeraCryptなど)のインストールを推奨
For non-portable SSDs:
We recommend installing encryption software (freeware available online) that is compatible with your system.
ファームで直せないみたいだぞ
暗号化搭載を唄う→実はまともに使えなかった→フリーウェアでも入れといて!
中華とかならともかく最大手の会社でこれってヤバくない?
まともな開発者居ないのか? >>971 これってMX500とか970 EVOとかも恐らくダメ? >>978
Bitlockerはハードウェア暗号化対応SSDならばデフォでハードウェア処理に任せる
そのハードウェア側で鍵にアクセス出来ちゃう致命的な欠陥があったという事
Bitlockerでハードウェア非対応のSSDならソフトウェア処理だから何も問題は無い 爆熱とセキュリティホールでP1投げ売り早くこねーかな >>981
一行目についての発言でした
つまりBitlockerに問題があるといいたかった >>983
BitLockerには問題ねーよw
SSDが暗号化を搭載してると宣言する
↓
BitLockerやOPAL対応ソフトがそれを確認してSSDに任せる
↓
SSD「ごめんセキュリティザルだったわw」←今ここ >>983
よく考えたらSamsungは悪くないかもしれない
Bitlockerの仕様に合わせて作ったけど仕様書が分かり辛くて間違った可能性はある
標準でハードウェア処理に任せるとか勝手過ぎるしMicrosoftに一定の責任はある
むしろSamsungは被害者ともとれる >>985
ソコなんだよ
どっちか選べるようにできれば解決へ向かえると思う
後は調査が進んで穴の有無を公表してもらえないと対応に困る まあ、ファーム更新でワタシbitlockerハードウェア処理デキマセンハハハくらいしてくれるんじゃね? SanDiskもMLCで出してくれんかな
そうしたら脱Samsung出来るのに >>992
もうMLCはいいよ
TLCの1TB以上ならキャッシュ切れ後も速いし、
970PROの2倍の容量買えるしで十分
去年までMLCに拘ってたけどすっかり転向した > 3D NANDフラッシュメモリの製品化では、プレーナ型NANDフラッシュメモリとはまったく違うスタートを切った。
>はじめから、多値記憶方式が導入されたのである。しかも初期のわずかな期間がMLC方式で製品化されたのを除くと、
>当初からTLC方式でずっと、大容量化が進んできた。
>
> はじめからTLC方式で製品化できた大きな理由は、メモリセルが蓄積する電荷量の違いにある。
>MLC方式で15nm世代のプレーナ型NANDフラッシュに比べ、TLC方式の3D NANDフラッシュが蓄積する電荷量は、約3倍と大きい。
>電荷量だけで見ると、プレーナのMLC方式に比べて3D NANDのTLC方式は、隣接するしきい電圧間の電荷量のマージンが約3倍もあることになる。
>これは非常に大きなメリットだ。
https://pc.watch.impress.co.jp/docs/column/semicon/1149330.html
もうMLCに拘る必要が無いと思う MLC・TLC悩みたくないから3D Xpoint買った >>996
なら3DMLCがいいな
>>997
それある意味正解
試しにひとつ買ってある
出番はまだない このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 53日 23時間 47分 56秒 レス数が1000を超えています。これ以上書き込みはできません。