アカウント名:
パスワード:
PC Watchではこう書いている。>同額のChromeを対象とした攻撃は1チームが試みたものの、失敗に終わった。
これをもって>一方でChromeへの攻撃は一度も成功しなかったという。と言い切るのはいささか飛躍してるかと。
1チームが1回試みて失敗したんだから、一度も成功しなかったのは全く間違ってないじゃん。ミスディレクションではあるけれど、飛躍してるとは言わない。日本語としてはいささか誤っているかと。
元記事見たらSafariはOSのルート権限までとられてるじゃん。賞金額はかなり低いけど、十分こえーよコレ。
Chromeがマルチプロセスアーキテクチャを取る関係でセキュリティが高いのはわかるけど、Edgeも(そしてIEも)同様だし、EdgeはUWPでもあるわけで、意外だな。Chromeはそろそろ10年弱の歴史があるから、そのおかげなのかもしれないね。
> 仮想マシン内からゲストOSにアクセスする手法別に普通のことじゃない?
> 仮想マシン上で動作していたEdgeからホストOSへのアクセスが可能になっていたという。ゲストOSにアクセスする話ではなかったんですか?…そうですか、いつものやつですか
オリジナルのタレコミ文 https://security.srad.jp/submission/70387/ [security.srad.jp] をそのまま採用したように見えますが文章が豪快に差し替わっているようです
sradも攻撃されてるんですかね?
sradはhylomに攻撃されています
typoは構わんのだが改竄癖はどうにかならんのか
typoも改ざんも、hylom には等しく重要な自己表現なんだよ。
タレコミの「Edge、5回もハックされるwww」みたいなノリはそのままだとたしかにフレームチックなので、Pwn2Own2017の紹介という体裁に再構成したのはまあアリかと思いました。
しかもvmware-toolsとか入ってない完全仮想化されてる状態だろこれってつまりお隣さんのVMにコンニチハまで出来ちゃう訳だろこれってスーパーハカーすぎる…
> つまりお隣さんのVMにコンニチハまで出来ちゃう訳だろこれってVM escapeと呼ばれる類の攻撃ですね。この手の脆弱性は今回が初というわけではなく過去にも度々発見されていて、2015年にはQEMUでVM escapeが可能な脆弱性がVENOMという名前で公表され、当時はそこそこ大きな騒ぎになっていたと記憶しています。
今月のMS月例アップデートでパッチが配信されたKB4013082(CVE-2017-0075,CVE-2017-0075)もこれに分類されるのかと思います。
このストーリーの肝はここなのにそれに言及する人の少なさがね。
そのストーリーの肝の部分の説明が改ざんされているとあれば、さすがに突っ込みたくもなるでしょう。
それにホストOSが攻撃されるという脆弱性は初めてではないですからね。(例)http://forest.watch.impress.co.jp/docs/news/706472.html [impress.co.jp]
今回の方が難易度の高い条件で成功させている? とかいうのはあるかもしれませんが。
てゆーか、これEdge関係ないよね!
凄まじいなこれ。なんでもヤリ放題じゃないか。
VMware以外はどうなんだろ、これ。
これ ESXi が対象だったらちょっと死んでたな……
Workstationのバグなんだよね?!マジで影響ないよね?
まあこの手の内容でかつ露見していないバグはesxiにもあるでしょうでもニュースにもならないしアップデートもされないなら問題は起きてないってこと。アップデートの変更内容を確認してみると結構怖いことが書いてある。
VMware ESXi, Workstation and Fusion updates address critical and moderate security issuesIssue date:2017-03-28http://www.vmware.com/security/advisories/VMSA-2017-0006.html [vmware.com]
ホストのUpdate祭だな…
最近のメジャーなOSは仮想マシン上で動いているときはそれなりにそっちに合わせて動くんじゃ...半準仮想化?
ないよりはましになる。ついでに言うといわゆるコンテナ型仮想化やサンドボックスにもこの手の脆弱性は結構見つかる。
そう、脆弱性があるからこそ多層化に意味があるんだよね。
出たよ、「100点じゃないなら99点でも0点と同じ」のゴミ脆弱性は修正すればいいが、ゴミの思考回路は直せないんだよな自分が真人間だと信じ込んでるところがたちが悪い
>用いられた脆弱性はレギュレーション上、全て未知だった脆弱性であり、深刻なものも複数ある
そりゃあこういうコンテストは脆弱性を買い取るためのものですから。当然全部未知です
脆弱性は地下マーケットでエクスプロイトキットとして高値で売れますがそれは困るので地下マーケットより高値+名声付きで買っているわけです
まあ、脆弱性を無くすには賞金積むのが手っ取り早いですからね端金じゃ情報売ってもらえない
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
一方でChromeへの攻撃は一度も成功しなかったという。 (スコア:1)
PC Watchではこう書いている。
>同額のChromeを対象とした攻撃は1チームが試みたものの、失敗に終わった。
これをもって
>一方でChromeへの攻撃は一度も成功しなかったという。
と言い切るのはいささか飛躍してるかと。
Re: (スコア:0)
1チームが1回試みて失敗したんだから、一度も成功しなかったのは全く間違ってないじゃん。
ミスディレクションではあるけれど、飛躍してるとは言わない。
日本語としてはいささか誤っているかと。
Edge が憎いのか知らんが (スコア:1)
元記事見たらSafariはOSのルート権限までとられてるじゃん。
賞金額はかなり低いけど、十分こえーよコレ。
Chrome Edgeなのは意外 (スコア:0)
Chromeがマルチプロセスアーキテクチャを取る関係でセキュリティが高いのはわかるけど、Edgeも(そしてIEも)同様だし、EdgeはUWPでもあるわけで、意外だな。
Chromeはそろそろ10年弱の歴史があるから、そのおかげなのかもしれないね。
どっちだよ! (スコア:0)
> 仮想マシン内からゲストOSにアクセスする手法
別に普通のことじゃない?
> 仮想マシン上で動作していたEdgeからホストOSへのアクセスが可能になっていたという。
ゲストOSにアクセスする話ではなかったんですか?
…そうですか、いつものやつですか
タレコミが改ざんされている! (スコア:1)
オリジナルのタレコミ文 https://security.srad.jp/submission/70387/ [security.srad.jp] をそのまま採用したように見えますが
文章が豪快に差し替わっているようです
sradも攻撃されてるんですかね?
Re:タレコミが改ざんされている! (スコア:1)
sradはhylomに攻撃されています
Re: (スコア:0)
typoは構わんのだが改竄癖はどうにかならんのか
Re: (スコア:0)
typoも改ざんも、hylom には等しく重要な自己表現なんだよ。
Re: (スコア:0)
タレコミの「Edge、5回もハックされるwww」
みたいなノリはそのままだとたしかにフレームチックなので、
Pwn2Own2017の紹介という体裁に再構成したのはまあアリかと思いました。
Edgeよりも仮想マシンからハイパーバイザの世界に潜り込める方がすげえよ (スコア:0)
しかもvmware-toolsとか入ってない完全仮想化されてる状態だろこれって
つまりお隣さんのVMにコンニチハまで出来ちゃう訳だろこれって
スーパーハカーすぎる…
Re:Edgeよりも仮想マシンからハイパーバイザの世界に潜り込める方がすげえよ (スコア:3, 参考になる)
> つまりお隣さんのVMにコンニチハまで出来ちゃう訳だろこれって
VM escapeと呼ばれる類の攻撃ですね。
この手の脆弱性は今回が初というわけではなく過去にも度々発見されていて、2015年にはQEMUでVM escapeが可能な脆弱性がVENOMという名前で公表され、当時はそこそこ大きな騒ぎになっていたと記憶しています。
今月のMS月例アップデートでパッチが配信されたKB4013082(CVE-2017-0075,CVE-2017-0075)もこれに分類されるのかと思います。
Re: (スコア:0)
このストーリーの肝はここなのにそれに言及する人の少なさがね。
Re: (スコア:0)
そのストーリーの肝の部分の説明が改ざんされているとあれば、さすがに突っ込みたくもなるでしょう。
それにホストOSが攻撃されるという脆弱性は初めてではないですからね。
(例)
http://forest.watch.impress.co.jp/docs/news/706472.html [impress.co.jp]
今回の方が難易度の高い条件で成功させている? とかいうのはあるかもしれませんが。
Re: (スコア:0)
てゆーか、これEdge関係ないよね!
Re: (スコア:0)
凄まじいなこれ。
なんでもヤリ放題じゃないか。
VMware以外はどうなんだろ、これ。
Re: (スコア:0)
これ ESXi が対象だったらちょっと死んでたな……
Workstationのバグなんだよね?!
マジで影響ないよね?
Re: (スコア:0)
まあこの手の内容でかつ露見していないバグはesxiにもあるでしょう
でもニュースにもならないしアップデートもされないなら問題は起きてないってこと。
アップデートの変更内容を確認してみると結構怖いことが書いてある。
ESXiもAffected (スコア:0)
VMware ESXi, Workstation and Fusion updates address critical and moderate security issues
Issue date:2017-03-28
http://www.vmware.com/security/advisories/VMSA-2017-0006.html [vmware.com]
ホストのUpdate祭だな…
Re: (スコア:0)
最近のメジャーなOSは仮想マシン上で動いているときはそれなりにそっちに合わせて動くんじゃ...
半準仮想化?
Re:Edgeよりも仮想マシンからハイパーバイザの世界に潜り込める方がすげえよ (スコア:1)
ないよりはましになる。ついでに言うといわゆるコンテナ型仮想化やサンドボックスにもこの手の脆弱性は結構見つかる。
Re: (スコア:0)
そう、脆弱性があるからこそ多層化に意味があるんだよね。
Re: (スコア:0)
出たよ、「100点じゃないなら99点でも0点と同じ」のゴミ
脆弱性は修正すればいいが、ゴミの思考回路は直せないんだよな
自分が真人間だと信じ込んでるところがたちが悪い
本当に怖いのはここだろ (スコア:0)
>用いられた脆弱性はレギュレーション上、全て未知だった脆弱性であり、深刻なものも複数ある
Re: (スコア:0)
そりゃあこういうコンテストは脆弱性を買い取るためのものですから。当然全部未知です
脆弱性は地下マーケットでエクスプロイトキットとして高値で売れますが
それは困るので地下マーケットより高値+名声付きで買っているわけです
Re: (スコア:0)
まあ、脆弱性を無くすには賞金積むのが手っ取り早いですからね
端金じゃ情報売ってもらえない