アカウント名:
パスワード:
ちょっと冷静になって USENIXの実際の要約 [usenix.org]を見ると
>We show that a malicious kernel driver (1) can extract secret cryptographic keys from Trustzone, and (2) can escalate its privileges by loading self-signed code into Trustzone.
と書いてある。悪意のあるカーネルドライバーがTrustZoneに侵入出来てしまうことを実証したと。
つまり、まずは悪意あるカーネルドライバーを仕込めるところまでOSのセキュリティを破らないと、今回の攻撃は成立しないわけだ。そりゃそうだよね。この攻撃はCPUの電圧と周波数を自由に操ってSecureZoneへの入出力にエラ
> ちょっと冷静になってUSENIXの実際の要約を見ると
その前に今回の研究成果を発表してる動画とか見たほうがいいよ
まず最初にあるのは、スマホを開腹して動作しているときに物理的に電力その他に介入することこれは「Physical fault attacks」と表現されているこちらが成立するのは前提となっている
その後、発表動画の内容は(9分ちょうど付近で)「では、物理的には介入しない場合にも攻撃は成立するのか?」という話になっていく
で、ここで発生する問題はぱっと考えたとき以下の3つ。当然他にもいくらでもあるだろう
ただし、「まず物理攻撃のほうをやれば強制ロック解除でも強制ファームダウンでも何でもできる」というところは今回の論文の内容から外れるのでいったん無視する
1:iPhoneを盗まれた、紛失して誰かに拾われたとき、半年~数年経過する間にiOSのロック強行突破と新脱獄手法が見つかる
iOSのロック強行突破や新脱獄手法は延々と見つかってはつぶされを繰り返しており、長期的に見ると盗まれたiPhoneのロックを悪意ある者に解除され、脱獄されることは当然あり得る(というか発生する前提でいたほうがよい)
本来であれば、それでもSecureEnclaveやTrustZoneの内容は守られているはずであったところが、今回の脆弱性を使ってそこが破られ、指紋認証情報やApplePalyの金銭アカウント情報に直接アクセスされることになっていく
iPhoneが電波が入らないよう細工された状況に置かれている場合、遠隔ロックや強制クリアも利かない
上記のような問題は、Androidでも同様の部分についてありえる
2:IntelSGXなどのほうでは、今度はすべての端末で同じデータが入っている箇所が危機にさらされる暗号化されているべきコンテンツの復号鍵とかこの場合、端末自体は悪意あるものがすでに支配下に置いており、攻撃対象はTrustZone、IntelSGXの領域となる一回でも漏れたらすべておしまい
つい先日起きた「iPhone5SのSecureEnclaveのファームウェア復号鍵が判明してネットに流出する」もこれに類する話であった可能性がある
3:遠隔攻撃からの発展性
iOSでは以前「このPDFを開くだけで脱獄される、このサイトを開くだけで脱獄される」などが実際に存在したまた、ソフトバンクの孫正義は「IoT時代に、IoT機器に脆弱性があり遠隔攻撃で内部にアクセスされたとしても、TrustZoneがあればその内容は助かる」と公式プレゼンで言及している
ところが今回のような話があると、遠隔攻撃で脱獄される/IoTデバイスのroot権限(とか、その辺)をとられるというケースではSecureEnclaveやTrustZoneの中まで危険にさらされることになる
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
いきなりリモートからパスワードを盗めるというわけではない (スコア:1)
ちょっと冷静になって USENIXの実際の要約 [usenix.org]を見ると
>We show that a malicious kernel driver (1) can extract secret cryptographic keys from Trustzone, and (2) can escalate its privileges by loading self-signed code into Trustzone.
と書いてある。悪意のあるカーネルドライバーがTrustZoneに侵入出来てしまうことを実証したと。
つまり、まずは悪意あるカーネルドライバーを仕込めるところまでOSのセキュリティを破らないと、今回の攻撃は成立しないわけだ。
そりゃそうだよね。この攻撃はCPUの電圧と周波数を自由に操ってSecureZoneへの入出力にエラ
Re:いきなりリモートからパスワードを盗めるというわけではない (スコア:1, 参考になる)
> ちょっと冷静になってUSENIXの実際の要約を見ると
その前に今回の研究成果を発表してる動画とか見たほうがいいよ
まず最初にあるのは、スマホを開腹して動作しているときに物理的に電力その他に介入すること
これは「Physical fault attacks」と表現されている
こちらが成立するのは前提となっている
その後、発表動画の内容は(9分ちょうど付近で)
「では、物理的には介入しない場合にも攻撃は成立するのか?」という話になっていく
で、ここで発生する問題はぱっと考えたとき以下の3つ。当然他にもいくらでもあるだろう
ただし、「まず物理攻撃のほうをやれば強制ロック解除でも強制ファームダウンでも何でもできる」というところは
今回の論文の内容から外れるのでいったん無視する
1:iPhoneを盗まれた、紛失して誰かに拾われたとき、半年~数年経過する間にiOSのロック強行突破と新脱獄手法が見つかる
iOSのロック強行突破や新脱獄手法は延々と見つかってはつぶされを繰り返しており、
長期的に見ると盗まれたiPhoneのロックを悪意ある者に解除され、脱獄されることは当然あり得る
(というか発生する前提でいたほうがよい)
本来であれば、それでもSecureEnclaveやTrustZoneの内容は守られているはずであったところが、
今回の脆弱性を使ってそこが破られ、指紋認証情報やApplePalyの金銭アカウント情報に直接アクセスされることになっていく
iPhoneが電波が入らないよう細工された状況に置かれている場合、遠隔ロックや強制クリアも利かない
上記のような問題は、Androidでも同様の部分についてありえる
2:IntelSGXなどのほうでは、今度はすべての端末で同じデータが入っている箇所が危機にさらされる
暗号化されているべきコンテンツの復号鍵とか
この場合、端末自体は悪意あるものがすでに支配下に置いており、攻撃対象はTrustZone、IntelSGXの領域となる
一回でも漏れたらすべておしまい
つい先日起きた「iPhone5SのSecureEnclaveのファームウェア復号鍵が判明してネットに流出する」もこれに類する話であった可能性がある
3:遠隔攻撃からの発展性
iOSでは以前「このPDFを開くだけで脱獄される、このサイトを開くだけで脱獄される」などが実際に存在した
また、ソフトバンクの孫正義は
「IoT時代に、IoT機器に脆弱性があり遠隔攻撃で内部にアクセスされたとしても、TrustZoneがあればその内容は助かる」と公式プレゼンで言及している
ところが今回のような話があると、遠隔攻撃で脱獄される/IoTデバイスのroot権限(とか、その辺)をとられるというケースでは
SecureEnclaveやTrustZoneの中まで危険にさらされることになる