アカウント名:
パスワード:
セキュリティ関連のソフトを全く入れていなかったのは論外として、
SONY BMGのrootkit問題など、判り難くて物騒なものが出回る世相になってきたので、それらにも対応できるプランがあればよいな、と考えています。
おそらくこの手の問題は将来にわたって何度か目にすることになるでしょうが、抜本的な解決方法はないでしょうね。 と言いますのも、今回の件で資金力にしても人材面にしても個人と比べて遙かに勝る企業がOSメーカーなりOSを熟知するメーカーと手を組んでしまえば、個人では気づかぬほど高度な手法でシステムに侵入できるということが証明されてしまったからです。 現にセキュリティ面においては一目置かれるほどの立場である私の友人でさえ、SONY BMGのrootkitには感染していたくらいですから(個人の名誉のため名前は伏せますがそれなりに有名な人です)。アメリカで大騒ぎになるまで大手のアンチウイルス/スパイウエアソフトで全く検出できなかった(意図的に検出から外した説もありますが)だけでなく、システム上は全く不自然な動きを示さないために発見が遅れたようです。
解決するとすれば、OS内部が隠蔽されていないものを使用することに限られると思います。 内部が非公開で隠蔽されているものであればメーカー(または承認された企業や個人)以外がシステムの正当性をチェックできませんし、メーカーの対応が遅れたり対応を拒否されればユーザ側ではどうしようもなくなってしまいます。 その一つの解決方法がオープンソースで、ソースコードからコンパイルしなおせば現状のシステムの正当性を確認できます。 それ以外にも解決方法があるのかもしれませんけれども。
現にセキュリティ面においては一目置かれるほどの立場である私の友人でさえ、SONY BMGのrootkitには感染していたくらいですから(個人の名誉のため名前は伏せますがそれなりに有名な人です)。
あなたとご友人のどちらが名前を出したくないと思っているのかわかりませんが、セキュリティ専門家であれば感染事実を隠さないほうがいいように思います。 隠蔽したことがばれたほうがよほど名誉に傷がつきます。
フレームの元なんでAC
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
rootkit問題の解決方法 (スコア:2, 参考になる)
セキュリティ関連のソフトを全く入れていなかったのは論外として、
SONY BMGのrootkit問題など、判り難くて物騒なものが出回る世相になってきたので、それらにも対応できるプランがあればよいな、と考えています。
おそらくこの手の問題は将来にわたって何度か目にすることになるでしょうが、抜本的な解決方法はないでしょうね。
と言いますのも、今回の件で資金力にしても人材面にしても個人と比べて遙かに勝る企業がOSメーカーなりOSを熟知するメーカーと手を組んでしまえば、個人では気づかぬほど高度な手法でシステムに侵入できるということが証明されてしまったからです。
現にセキュリティ面においては一目置かれるほどの立場である私の友人でさえ、SONY BMGのrootkitには感染していたくらいですから(個人の名誉のため名前は伏せますがそれなりに有名な人です)。アメリカで大騒ぎになるまで大手のアンチウイルス/スパイウエアソフトで全く検出できなかった(意図的に検出から外した説もありますが)だけでなく、システム上は全く不自然な動きを示さないために発見が遅れたようです。
解決するとすれば、OS内部が隠蔽されていないものを使用することに限られると思います。
内部が非公開で隠蔽されているものであればメーカー(または承認された企業や個人)以外がシステムの正当性をチェックできませんし、メーカーの対応が遅れたり対応を拒否されればユーザ側ではどうしようもなくなってしまいます。
その一つの解決方法がオープンソースで、ソースコードからコンパイルしなおせば現状のシステムの正当性を確認できます。
それ以外にも解決方法があるのかもしれませんけれども。
Re:rootkit問題の解決方法 (スコア:2, すばらしい洞察)
現にセキュリティ面においては一目置かれるほどの立場である私の友人でさえ、SONY BMGのrootkitには感染していたくらいですから(個人の名誉のため名前は伏せますがそれなりに有名な人です)。
あなたとご友人のどちらが名前を出したくないと思っているのかわかりませんが、セキュリティ専門家であれば感染事実を隠さないほうがいいように思います。
隠蔽したことがばれたほうがよほど名誉に傷がつきます。
フレームの元なんでAC
Re:rootkit問題の解決方法 (スコア:0)
セキュリティ専門家ともセキュリティの分野で有名とも
書かれていませんね。
#( ゚д゚)ハッ! もしかして47氏?>ご友人
Re:rootkit問題の解決方法 (スコア:0)
Re:rootkit問題の解決方法 (スコア:0)
個人で自宅で使ってるPCが感染してた、なんて話の場合何の関係もないかと。
Re:rootkit問題の解決方法 (スコア:1)
コンパイラをコンパイルするコンパイラに(以下略)。
ここまで疑ってかかると実行イメージを逆アセンブル
しないと分からないような。
ソースコードの正当性チェックだけで済まそうとすると
ハードウェアインタプリタで走るマシンが必要かも。
ハードウェアメーカーがナニか仕込むことまで疑ったら
お手上げですが。
//これはこれでサードパーティ製拡張ボードに仕込みを
//入れられたなんて話も出てきたりして。
Re:rootkit問題の解決方法 (スコア:3, 興味深い)
> コンパイラをコンパイルするコンパイラに(以下略)。
Ken ThompsonのBackdoor [google.co.jp]ですか。
Re:rootkit問題の解決方法 (スコア:1)
コンパイラの構築からやれば大丈夫かも。
MSの言語製品は変な拡張しているから、
自社のコンパイラじゃないとだめそうな気がしますね。
Re:rootkit問題の解決方法 (スコア:0)
その他のコンパイラが信頼できるかという話になるんで,
どのコンパイラならOKって問題ではないかと.
Re:rootkit問題の解決方法 (スコア:1)
生成される gcc のバイナリは、各コンパイラの最適化により一致はしないが、ロジックはどれも同じ gcc であるはず。
従って、各コンパイラで生成した gcc が同じバイナリを吐くならば gcc をコンパイルしたコンパイラにはトロイは含まれない、または全てに同じトロイが含まれているのどちらかになる。
# あれ?結局トロイが含まれる可能性は残ってるじゃん、、、(^^;;;)
uxi
Re:rootkit問題の解決方法 (スコア:1)
コンパイラによるトロイ挿入で問題になるのは、コンパイラがソースには無いコードを挿入することでしょう。
2つのコンパイラが共通のトロイを挿入する可能性も皆無ではないけど、その場合にはもはや今議論している特定のOSの問題ではなくなっちゃいますね。
Re:rootkit問題の解決方法 (スコア:1)
複数の同種のツールでリーバースエンジニアリングした上で、
複数の(なるべく多数の)まったく違うロジック同士のプログラムをコンパイルして、クリーンルーム的なマシンで挙動を調べるしかないでしょうね。
それで防げないようなtrojanは…諦めるか神を呪うか電源線を引っこ抜くしかないでしょうね:-p
Re:rootkit問題の解決方法 (スコア:3, 興味深い)
・login.c をコンパイルするとバックドア入りのオブジェクトを出力するような
・Cコンパイラをコンパイル出力するように、
・Cコンパイラに細工していた
という実話 [ebimemo.net]があります。
ソースコードレベルでは、コンパイラにもlogin.cにもトロイに関する記述は無いわけで、
調査するためにはバイナリをデバッガで追いかけるとか、アセンブラレベルでレビューしないとダメで、
最初からアタリを付けて疑って調査しない限り、見つけるのは困難だと思います。
事実、1970年代に組み込んだ物が、1984年に自身が暴露するまで誰にも見破られていなかったわけで…
新たなプラットフォームを構築する場合でも、最初は既存の環境で
クロスコンパイルでバイナリを作るしかないわけですから、
もしこのトロイ組み込みコンパイラが gcc のコンパイル時にも細工するようなことをしていたら、
今でもこのトロイがそこらじゅうに生きているってことになっていたかもしれませんね…
Re:rootkit問題の解決方法 (スコア:0)
どうやって見破られてない事を確かめたんでしょう?
まさか”誰も見つけたと報告をしてこなかったから”とかじゃないと思いたいですが・・・
Re:rootkit問題の解決方法 (スコア:0)
Re:rootkit問題の解決方法 (スコア:3, おもしろおかしい)
(もちろんネタ)
Re:rootkit問題の解決方法 (スコア:1)
その正当性までやりだすと自分で全てやるところまで行ってしまうとは思いますが。
CDを買わないという選択肢がありますよ (スコア:1, おもしろおかしい)