![セキュリティ セキュリティ](https://srad.jp/static/topics/security_64.png)
ディスクワイプも免れるBIOS攻撃手法 18
ストーリー by mtakahas
攻めるなら下から 部門より
攻めるなら下から 部門より
あるAnonymous Coward 曰く、
アルゼンチンの研究者らが、ハードディスクワイプも免れるBIOSレベルの攻撃手法を発表したとのこと(本家/.、Threatpostのブログより)。
Core Security TechnologiesのAnibal Ortega氏とAlfredo Sacco氏は、先週カナダで開催されたCanSecWestでこの攻撃のデモを行った。この手法は脆弱性を突くものではなく、BIOSにちょっとしたコードを当ててマシンを乗っ取るというもので、WindowsマシンやOpenBSDを搭載したマシン、またVMware Playerでも同様に攻撃可能という。リブートするたびにBIOSに再感染させることも可能とのこと。ただ、攻撃の実行にはルート権限もしくは物理的アクセスが必要だ。2人は現在、攻撃を実装するBIOS rootkitに取り組んでいるそうだ。
アプリケーションやOSの保護機構の高機能化にともない攻撃は困難になるため、今後は、ハードウェアやソフトウェアの基礎部分をターゲットにした攻撃が増加することが予測されるという。2人がデモのときに使用した資料「Persistent BIOS Infection」(PDF形式)も公開されている。
BIOSレベルでの攻撃 (スコア:1)
『OS/2はマイナープラットフォームだから安心』と言ってられなくなってきたのか。
いやいや「物理的アクセス」が必要ってことは、おそらくローカルのみってことだよね。
とちあえず今夜は枕を高くして寝よう。
モデレータは基本役立たずなの気にしてないよ
よーし、もう二度とリブートしないぞ (スコア:0)
"openbsd shadow files" (スコア:0)
http://i.zdnet.com/blogs/core_bios.pdf [zdnet.com] の17ページに
とあるんですが、この "OpenBSD shadow files" ってどういう攻撃方法 or 脆弱性 なんでしょう?
ご存じの方教えてください。
Re:"openbsd shadow files" (スコア:2, 参考になる)
それは攻撃の実演リストです。
14ページにModify shadow file on unixとあります。セキュリティ上キビシイとされているOpenBSDの上でもシャドウファイルを書き換えられるよ、というデモのようです。
こんな脆弱な基礎の上にOSを置けるか! (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
ご連絡先
ようやく (スコア:0)
Mac以外にEFI普及の兆しが…。
# という話ではない??
Re:ようやく (スコア:2, 興味深い)
EFIの方がいろいろ仕込みやすそうなのは気のせい?
意味なくね? (スコア:0)
>ただ、攻撃の実行にはルート権限もしくは物理的アクセスが必要だ。
Re:意味なくね? (スコア:2)
BIOSの更新に必要ということじゃないでしょうか。
出荷時からウイルス仕組まれる事件なんかも発生してるので、
意味なくはないと思いますが。
マザボメーカーのダミーホームページ作ったりしたら、ひっかかる人多そう。
Re:意味なくね? (スコア:1)
こんな人 [srad.jp]もいたことだし、結構効果的かもよ。
Re: (スコア:0)
彼女(だよね?)今は何やってるんだろうか…。
これをあえて関連ストーリーに (スコア:0)
XSSは本当に危ないか?日本のセキュリティ意識は過剰? [srad.jp]
Re: (スコア:0)