ブート時の脆弱性を利用し Windows 7 を乗っ取る「VBootkit 2.0」 23
ストーリー by reo
他の OS ではどうなんでしょう ? 部門より
他の OS ではどうなんでしょう ? 部門より
ある Anonymous Coward 曰く、
ドバイで開かれていた Hack In The Box Security Conference にて、Windows 7 のブート時の脆弱性を利用し、PC を制御できるようにするツールの Proof of Concept のデモが行われた (本家 /. 記事より) 。
Vipin Kumar 氏と Nitin Kumar 氏が開発した「VBootkit 2.0」は Windows 7 ではブートプロセス中は攻撃を受ける心配が無いという設計上の前提を利用しているという。Kumar 氏はこれは設計上の問題であるため、フィックスは難しいとしている。
VBootkit 2.0 はブートプロセスでロードされるファイルに変更を加える。ハードディスク上のファイルには手を加えないため、検知は難しいとのこと。制御できる間はシステム権限が最大限に付与され、またリモート攻撃を仕掛けることも可能になるとのこと。しかし VBootkit 2.0 を利用して攻撃するにはコンピュータへの物理的アクセスが必要であるためそれほど深刻な脆弱性という訳ではなさそうだ。また PC をリブートすればシステムメモリ上のデータが失われるため、制御も出来なくなるとのこと。
両氏は以前から Windows のブート時の脆弱性を利用した攻撃ツールを開発しており、VBootkit 2.0 はその最新版という。
それはWindowsの脆弱性なのか? (スコア:2, すばらしい洞察)
>コンピュータへの物理的アクセスが必要である
対象とされたコンピュータへの物理的なアクセスができてしまうのはWindowsの脆弱性なのか?
むしろ設置場所とか筐体の脆弱性ではないのか?
屍体メモ [windy.cx]
Re:それはWindowsの脆弱性なのか? (スコア:1)
Re:それはWindowsの脆弱性なのか? (スコア:1)
Re:それはWindowsの脆弱性なのか? (スコア:1)
気になるのは暗号化に対しての有効性です。BitLockerみたいなのにも有効なのかと。
Re:それはWindowsの脆弱性なのか? (スコア:1)
BitLockerはUSBメモリに鍵を保存するモードがあります。このモードを使っている場合には問題ないでしょう。
Re: (スコア:0)
で、
> Windows固有のものであると言うつもりはありませんが、
なものがWindowsの脆弱性なのですか? 対策だってWindows固有にはならないでしょう。
Re:それはWindowsの脆弱性なのか? (スコア:1)
ポイントはOSレベルで対処できるかどうかです。HDDが暗号化されていて、起動時のパスワードを知らない限り、HDDの内容にアクセスできないのであれば、この脆弱性は回避できるはず、と思うのですが、これはOSレベルではないですか?
Linuxのdm-cryptだと、/bootは暗号化できないようなので、カーネルを不正なものと置き換えて、ユーザが知らずに起動してしまうことで、パスワードを記録させておいたり、バックドアを開けるとか言うことができそうです。/bootはUSBやCDで切り離して持っているとより安全なのでしょう。
#と思ってますが、実際はどうなんでしょう。
Re: (スコア:0)
それってのは基本的にHDDからの転送データが暗号化されていないが故の問題ですね。
ですから、同様の方式のシステム(って多分ほぼ全てのコンピュータ)に共通な問題で、単に今回のツールの対象がWindows7だってだけかと。
でも、全てのファイルの格納と転送に暗号化を、カーネルからのアクセスに認証を、なんてもの作れば・・・ああ、Intelは喜ぶか。
全てに置いてパフォーマンスのダウンは確実なんだし、新型CPUが売れるね。
#そういやメモリモジュールでも同様の事やった奴が居るよね。
Re: (スコア:0)
これ [ansaikuropedia.org]を思い出した
Re: (スコア:0)
いやいや,堅牢なOSならrootになれない限りプログラムの実行やデータの朗詠を許してはダメでしょ。
いくら物理的アクセスが可能だからといって,電子的な権限を与えるのはOSの脆弱性だと思います。
Re:それはWindowsの脆弱性なのか? (スコア:1, すばらしい洞察)
事実上、別OSで起動させちゃうようなもの。
knoppixの起動CDを入れて電源を入れたら、そのマシンを乗っ取れた。
HDDもマウント出来て、Windowsのファイルをいじれる。
だからWindowsの脆弱性だ、って言ってるようなのと大差ない。
これは物理的なセキュリティの問題であり、対応するには鍵付きのラックに
入れたり、厳重な鍵付きのケースに入れるなどの対策が必要であって、
OSとは関係ない。
ぶっちゃけ、Windows7以外は大丈夫かといえば、ほとんどのOSで同じ。
しかし、BitLockがある分、bootで乗っ取られても暗号化済ファイルへは
アクセスできないと思うので、Windows7は他のOSより堅牢でしょうな。
Re:それはWindowsの脆弱性なのか? (スコア:1)
Re: (スコア:0)
Linuxをシングルユーザーモードで起動出来たりするのも、脆弱性なんですかね?
(パスワードを要求するようにも設定出来ますが)
Re: (スコア:0)
Re: (スコア:0)
「{催眠術|憑依|洗脳}で操られた使用者が利用しても、正気のときと同じように扱えてしまう脆弱性」
うむ、これだ。
正気かどうかどう判断するんだとか、
「疲れている」と「憑かれている」の区別は付けられるのかとか、
BOTかどうか確実に判断できるCAPCHAとどっちが難しいのかとか、
興味は尽きないぞ。
# あれ?もう、OSの脆弱性探すより簡単だから、
# オペレータの脆弱性探すほうに攻撃の主流が移っているとか言われていませんでしたっけ?
Re:それはWindowsの脆弱性なのか? (スコア:2)
Re: (スコア:0)
別に要らないんじゃない?
USBやらCDやらから別OSをブートして、そっからmountしちゃえばいいんだから。
# 暗号化?それはブートプロセスの脆弱性とは違う、知らん
Re: (スコア:0)
暗号化ファイルシステムを乗っ取りたいが為に、ブートプロセスを乗っ取るんじゃないのか?
本当にちがうの?
Re: (スコア:0)
朗詠ですか (スコア:0)
b6800c2bfbb6800c2afb.....
##おばかなのでACで。
そんな餌で俺様が釣られ (スコア:0)
Re: (スコア:0)
比較的優秀な人材が多いです
まぁでもこの程度のクオリティですけどね
そのためのTrusted Computing (スコア:0)
ハードの仮想化機能を使ってそうなので、ソフトで対処するのは無理でしょう