アカウント名:
パスワード:
メモリまで信用できない時代か、というのも今更なんだが。今後きちんと対策できるものなのかな。クラック手法として実用化はほぼされない一方、概念実証と対策のいたちごっこがしばらく続くんじゃなかろうか。
とりあえず緩和策としてはやらないよりマシ程度に見えるけど、攻撃する側としては難易度は桁違いではないかと思う。散々苦労して暗号鍵っぽい物を見つけ出したと思ったら暗号化されててさらにも一つ鍵を見つけるってのは相当辛いんじゃなかろうか。余りスマートではないが。
一応OS側でメモリを暗号化するものもある。ほかプロセスのデータは読めないみたいなやつ。
CPUでやるならメモリアドレスに応じて適当にNOT掛けるだけでもそこそこ効果的そう。「読み取れているけどどこを読み取っているのか分からない」という状況に限るけど。実際古い簡易DRMというか難読化だとよくあるパターンで、ヘッダとかみて判断するけど途中だと絶対分からん自信がある。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
メモリまで信用できない時代か (スコア:0)
メモリまで信用できない時代か、というのも今更なんだが。
今後きちんと対策できるものなのかな。
クラック手法として実用化はほぼされない一方、概念実証と対策のいたちごっこがしばらく続くんじゃなかろうか。
とりあえず緩和策としてはやらないよりマシ程度に見えるけど、攻撃する側としては難易度は桁違いではないかと思う。
散々苦労して暗号鍵っぽい物を見つけ出したと思ったら暗号化されててさらにも一つ鍵を見つけるってのは相当辛いんじゃなかろうか。
余りスマートではないが。
Re: (スコア:0)
一応OS側でメモリを暗号化するものもある。ほかプロセスのデータは読めないみたいなやつ。
Re:メモリまで信用できない時代か (スコア:0)
CPUでやるならメモリアドレスに応じて適当にNOT掛けるだけでもそこそこ効果的そう。
「読み取れているけどどこを読み取っているのか分からない」という状況に限るけど。
実際古い簡易DRMというか難読化だとよくあるパターンで、ヘッダとかみて判断するけど途中だと絶対分からん自信がある。