パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Vista、XPなど、MBRがusermodeから修正可能な脆弱性」記事へのコメント

  • by Anonymous Coward on 2008年01月08日 19時44分 (#1277120)
    なぜこの脆弱性に限ってわざわざストーリーを立てるのかが理解できない
    • by Anonymous Coward on 2008年01月08日 20時21分 (#1277141)
      >なぜこの脆弱性に限ってわざわざストーリーを立てるのかが理解できない

      MBRが狙われると、OS上のあらゆるセキュリティ対応機能が
      立ち上がる前を付かれると言うことです。
      古いパソコンのウィルス等もセクタ0は狙う場所として
      基本的なところだったと思いますし。

      正直、かなりやばい脆弱性だと思うのです・・・
      (ストーリー立てて注意喚起してもいいくらいにね)
      親コメント
      • by Anonymous Coward
        先生、LiloとかGRUBは脆弱性のうちに入りますか?
        • 現在の高機能ブートローダはおおよそ次の手順でブートを行います.

          1. MBRのパーティション情報およびブートコードを使ってパーティション先頭レコードの次段ブートコードを実行する
          2. 次段ブートコードはファイルシステムを理解し, ファイルとして格納されたブートローダ本体をロード・実行する
          3. ブートローダ本体は設定ファイルを読み込み, 必要に応じてユーザと対話を行い(ブートメニューなど), OSカーネルをロード・実行する

          今回の脆弱性は, 先頭のローダの種類によらない段階について手を加えるので, 特にローダの種類を考慮する必要はありません.

          また, 前述のブート手順の段階ではMS-DOSなどと同じくリソース制限は行っていませんので, MBRを変更することも原理的には可能です. FreeBSDのloaderなんかではloaderコマンドとして任意のportを操作するようなこともできるので, 頑張れば動的にMBRを変更することもできるかもしれません.

          とは言え今回問題になっているのは, こうしたブート段階ではなく, OSカーネルが立ち上がってからのことですから話は別です. 管理者権限以外から操作できるってのは論外ですが, 本当はシステムの整合性に影響する生きているディスクに対する直接アクセス全体を何らかの形で制限するべきなんでしょうね.

          親コメント
        • by Anonymous Coward
          一般ユーザーに使えたら脆弱性です

アレゲは一日にしてならず -- アレゲ研究家

処理中...