アカウント名:
パスワード:
現在の高機能ブートローダはおおよそ次の手順でブートを行います.
今回の脆弱性は, 先頭のローダの種類によらない段階について手を加えるので, 特にローダの種類を考慮する必要はありません.
また, 前述のブート手順の段階ではMS-DOSなどと同じくリソース制限は行っていませんので, MBRを変更することも原理的には可能です. FreeBSDのloaderなんかではloaderコマンドとして任意のportを操作するようなこともできるので, 頑張れば動的にMBRを変更することもできるかもしれません.
とは言え今回問題になっているのは, こうしたブート段階ではなく, OSカーネルが立ち上がってからのことですから話は別です. 管理者権限以外から操作できるってのは論外ですが, 本当はシステムの整合性に影響する生きているディスクに対する直接アクセス全体を何らかの形で制限するべきなんでしょうね.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
フレームのもと(-1)・・・だけど (スコア:-1, 余計なもの)
Re:フレームのもと(-1)・・・だけど (スコア:3, 参考になる)
MBRが狙われると、OS上のあらゆるセキュリティ対応機能が
立ち上がる前を付かれると言うことです。
古いパソコンのウィルス等もセクタ0は狙う場所として
基本的なところだったと思いますし。
正直、かなりやばい脆弱性だと思うのです・・・
(ストーリー立てて注意喚起してもいいくらいにね)
Re: (スコア:0)
Re:フレームのもと(-1)・・・だけど (スコア:2, 参考になる)
現在の高機能ブートローダはおおよそ次の手順でブートを行います.
今回の脆弱性は, 先頭のローダの種類によらない段階について手を加えるので, 特にローダの種類を考慮する必要はありません.
また, 前述のブート手順の段階ではMS-DOSなどと同じくリソース制限は行っていませんので, MBRを変更することも原理的には可能です. FreeBSDのloaderなんかではloaderコマンドとして任意のportを操作するようなこともできるので, 頑張れば動的にMBRを変更することもできるかもしれません.
とは言え今回問題になっているのは, こうしたブート段階ではなく, OSカーネルが立ち上がってからのことですから話は別です. 管理者権限以外から操作できるってのは論外ですが, 本当はシステムの整合性に影響する生きているディスクに対する直接アクセス全体を何らかの形で制限するべきなんでしょうね.
Re: (スコア:0)