パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

どんなセキュリティソフトを使えばいいの?」記事へのコメント

  • by Anonymous Coward

    セキュリティ関連のソフトを全く入れていなかったのは論外として、

    SONY BMGのrootkit問題など、判り難くて物騒なものが出回る世相になってきたので、それらにも対応できるプランがあればよいな、と考えています。

    おそらくこの手の問題は将来にわたって何度か目にすることになるでしょうが、抜本的な解決方法はないでしょうね。
    と言いますのも、今回の件で資金力にしても人材面にしても個人と比べて遙かに勝る企業がOSメーカーなりOSを熟知するメーカーと手を組んでしまえば、個人では気づかぬほど高度な手法でシステムに侵入できるということが証明

    • by sparc (26380) on 2005年11月26日 10時38分 (#838157)
      ソースコードが真っ当でもコンパイラに仕込まれると。
      コンパイラをコンパイルするコンパイラに(以下略)。
      ここまで疑ってかかると実行イメージを逆アセンブル
      しないと分からないような。

      ソースコードの正当性チェックだけで済まそうとすると
      ハードウェアインタプリタで走るマシンが必要かも。
      ハードウェアメーカーがナニか仕込むことまで疑ったら
      お手上げですが。
      //これはこれでサードパーティ製拡張ボードに仕込みを
      //入れられたなんて話も出てきたりして。
      親コメント
      • by jtaka (2821) on 2005年11月26日 14時41分 (#838284)
        > ソースコードが真っ当でもコンパイラに仕込まれると。
        > コンパイラをコンパイルするコンパイラに(以下略)。
        Ken ThompsonのBackdoor [google.co.jp]ですか。
        親コメント
      • by crypt (12091) on 2005年11月26日 11時58分 (#838211)
        GCCだと他のコンパイラでコンパイラをコンパイルできるから
        コンパイラの構築からやれば大丈夫かも。

        MSの言語製品は変な拡張しているから、
        自社のコンパイラじゃないとだめそうな気がしますね。
        親コメント
        • 他のコンパイラでコンパイルできても,
          その他のコンパイラが信頼できるかという話になるんで,
          どのコンパイラならOKって問題ではないかと.
          • by uxi (5376) on 2005年11月26日 16時21分 (#838323)
            そういう場合は少なくとも2つのコンパイラでコンパイルしてみれば良い。
            生成される gcc のバイナリは、各コンパイラの最適化により一致はしないが、ロジックはどれも同じ gcc であるはず。
            従って、各コンパイラで生成した gcc が同じバイナリを吐くならば gcc をコンパイルしたコンパイラにはトロイは含まれない、または全てに同じトロイが含まれているのどちらかになる。
            # あれ?結局トロイが含まれる可能性は残ってるじゃん、、、(^^;;;)
            --
            uxi
            親コメント
            • by crypt (12091) on 2005年11月26日 19時04分 (#838373)
              2つのコンパイラで共通のトロイが含まれているとしたら、それはソースコードに含まれているはずです。
              コンパイラによるトロイ挿入で問題になるのは、コンパイラがソースには無いコードを挿入することでしょう。
              2つのコンパイラが共通のトロイを挿入する可能性も皆無ではないけど、その場合にはもはや今議論している特定のOSの問題ではなくなっちゃいますね。
              親コメント
              • ソースコードに無いtrojanを入れるコンパイラが有るとすれば、
                複数の同種のツールでリーバースエンジニアリングした上で、
                複数の(なるべく多数の)まったく違うロジック同士のプログラムをコンパイルして、クリーンルーム的なマシンで挙動を調べるしかないでしょうね。

                それで防げないようなtrojanは…諦めるか神を呪うか電源線を引っこ抜くしかないでしょうね:-p

                親コメント
              • by taka2 (14791) on 2005年11月26日 21時36分 (#838426) ホームページ 日記
                #838284 [srad.jp]でちょっと言及されていますが、ケントンプソンが、
                ・login.c をコンパイルするとバックドア入りのオブジェクトを出力するような
                ・Cコンパイラをコンパイル出力するように、
                ・Cコンパイラに細工していた
                という実話 [ebimemo.net]があります。

                ソースコードレベルでは、コンパイラにもlogin.cにもトロイに関する記述は無いわけで、
                調査するためにはバイナリをデバッガで追いかけるとか、アセンブラレベルでレビューしないとダメで、
                最初からアタリを付けて疑って調査しない限り、見つけるのは困難だと思います。
                事実、1970年代に組み込んだ物が、1984年に自身が暴露するまで誰にも見破られていなかったわけで…

                新たなプラットフォームを構築する場合でも、最初は既存の環境で
                クロスコンパイルでバイナリを作るしかないわけですから、
                もしこのトロイ組み込みコンパイラが gcc のコンパイル時にも細工するようなことをしていたら、
                今でもこのトロイがそこらじゅうに生きているってことになっていたかもしれませんね…
                親コメント
              • >事実、1970年代に組み込んだ物が、1984年に自身が暴露するまで誰にも見破られていなかったわけで…

                どうやって見破られてない事を確かめたんでしょう?
                まさか”誰も見つけたと報告をしてこなかったから”とかじゃないと思いたいですが・・・
      • そこまで疑うなら、OSや逆アセンブラ、バイナリエディタも疑った方が良いのでは?
        • Re:rootkit問題の解決方法 (スコア:3, おもしろおかしい)

          by Anonymous Coward on 2005年11月26日 17時22分 (#838347)
          そこまで疑うなら、作業しているあなたを疑います。信用できる私がやってあげますから、ログイン名とパスワードを教えてください!
          (もちろんネタ)
          親コメント

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

処理中...