アカウント名:
パスワード:
ここに書いてある説明がわかりやすいかと思います
ふつうメモリ素子に対してこうしたリセット操作を行うことを「フラッシュする」と表現するんじゃないかと思うんですが・・・。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
対策としてはどうなんでしょう? (スコア:2, 興味深い)
起動中も暗号キーを保持しているメモリアドレスを移動したり分散したり難読化したりを常にし続けるという感じでしょうか。
Re:対策としてはどうなんでしょう? (スコア:3, 参考になる)
Re:対策としてはどうなんでしょう? (スコア:1, 興味深い)
グラウンドとの間にリレーをかませておいて、電源が切れたらショートさせておく、みたいな回路を作っておくとか。
# ずーっと電気回路いじってないので、すぐには思いつかんorz
Re:対策としてはどうなんでしょう? (スコア:1)
あといきなり冷却されたときも。
外部からまずマザーボード上の電池を取り外される対策も必要になるかなぁ。電池は2箇所積んで相互にモニタするとかかな。
なんか分解不可能な時限爆弾のはなしみたくなるけど。
Re: (スコア:0)
-2点
Re:対策としてはどうなんでしょう? (スコア:1)
http://srad.jp/security/comments.pl?sid=391260&cid=1302198 [srad.jp]
ここに書いてある説明がわかりやすいかと思いますが、DRAMといえど結局コンデンサです。それなりの周波数の電流を与えれば全て充電もしくは放電してしまうことができます。(まあ仕掛け的に昨今のDRAMは素子へのアクセスがシリアル化されてたりしてますから簡単にはこれが行えない可能性はありますが)
ふつうメモリ素子に対してこうしたリセット操作を行うことを「フラッシュする」と表現するんじゃないかと思うんですが・・・。
Re: (スコア:0)
Re:対策としてはどうなんでしょう? (スコア:1)
ウィキペディア(Wikipedia)の「フラッシュ」の項には
「コンピュータのメモリの内容をすべて消去すること」という記述がありますが……
http://ja.wikipedia.org/wiki/%E3%83%95%E3%83%A9%E3%83%83%E3%82%B7%E3%83%A5 [wikipedia.org]
# 「フラッシュ」という動詞に、「一括消去する」という意味が追加されたのは、いつ頃なんでしょうか?
notice : I ignore an anonymous contribution.
Re:対策としてはどうなんでしょう? (スコア:2, 興味深い)
これは,たぶん,英語の flush が元になっていて,
flash memory と混同されたのが,今回の誤解の
原因ではないかと推測します.
ちなみに,セキュリティの文脈ですと,同様の操作を
ゼロ化 (Zeroize) と呼ぶことが多いように思います.
http://en.wikipedia.org/wiki/Zeroisation [wikipedia.org]
Re: (スコア:0)
Re: (スコア:0)
そして、貴方がその説明をちゃんと読んでいないこともわかってしまいます。
せっかく正しいコメントにリンクまで張ってるんですから、ちゃんと読みましょうよ…。
いいえ、「フラッシュ」でなく「リフレッシュ」です。
フラッシュとリフレッシュでは全く意味が違いますよ。
# 傍観者の別ACですが、あまりにも開き直った態度が気になったのできつい書き方をさせていただきました。
Re: (スコア:0)
#taka2さんのコメントも、そう書いてますよね?
DRAMの全ビット・クリアを「フラッシュ」と言うかは別として、
フラッシュ・メモリでブロック消去を「フラッシュ」すると言うのは聞いたことがありますよ。
#傍観者の別ACですが、あまりにも開き直った態度が(ry
Re:対策としてはどうなんでしょう? (スコア:1)
デスクトップならセキュリティスロットに南京錠でも付けておくと分解し難くなりますが、スロット自体が柔な構造で百円均一のペンチやニッパーで無効化できたり、南京錠も専用工具で簡単に開けられたりしますから難しいですね。
Re:対策としてはどうなんでしょう? (スコア:1)
今回の方法は、物理的にメモリを外したりしてないよ。
PCを再起動した時に、メモリに再起動前の状態が残るようにして、それを読み取ってるだけだと思う。
Re:対策としてはどうなんでしょう? (スコア:2, 参考になる)
> PCを再起動した時に、メモリに再起動前の状態が残るようにして、それを読み取ってるだけだと思う。
・たいていのマシンでは、再起動した時の Power-On Self Test(POST) 時にデータが破壊される。でも、たいていのマシンでは設定で無効化できたりスキップできる。
・ECCメモリを使うハイエンドマシンでは、状態を安定させるために起動時にクリアされるし、無効化もスキップもできない。でも、他のマシンで読もうとするなら、ECCのおかげでより確実に読める。
…と、論文の"3.4 BIOS footprints and memory wiping"にあります。
多くの場合は、ホットスタートして消去されていないRAMを読むという伝統的な手法で事足りるのでしょう。
で、ブート時のメモリ消去を無効化できないように設定しても、冷却してから取り外して他のマシンに移せばほぼデータ破損無しでDRAMの内容を読める、ってのが cold boot ってわけですね。
Re:対策としてはどうなんでしょう? (スコア:1)
動画をザッピングしてて勘違いしてたようです。
てっきり、外部ドライブやUSB起動ができないように設定されたマシンからメモリダンプするために、冷却したモジュールを取り外して別のマシンに移動&USB起動しているのかと思ってました。だから、メモリを外せないようにした方がいいのかなと考えたんです。
内蔵ハードディスクを取り替えても同様のことはできるでしょうが、分解にかかる時間を考えたらちょっとね。ThinkPadとかMacBookみたいに、簡単に抜き差しできる構造だといろいろ助かるかもしれません。
対策も何もそれ以前に攻撃方法が変 (スコア:1, 興味深い)
シャットダウン直後の数分で作業ができて、冷却みたいな大掛かりな作業を行える状況や立場って何?
自分より早めの終電で帰る同僚のパソコンを狙うとかか?
Re: (スコア:0)
ノートPCごと置き引きしたけど,
パスワードがかかってた場合,とか.
けっこうありそうなシチュエーションではないですか?
Re: (スコア:0)
その状況になったら電源を落とした後に数秒から数分間待つ必要もDRAMを冷却する必要ないじゃないか。
つまり、今回の攻撃が行える状態を手に入れたら既にその攻撃が不要になっているという指摘ね。
Re: (スコア:0)
私は,「置き引きされても安全」と主張する
製品があって,それに対する攻撃になるのではないかと
考えていました.
例として思いつくのは,
指紋センサがついているノートPCです.
このような製品は,指紋認証でロックをかけることが
できるため,置き引きされても安心というのが売りだと理解していました.
ですので,奪取された後のセキュリティを考えるというのは,
わりと同意を得られていることだと思うのですがどうでしょうか.
Re: (スコア:0)
まぁ対応策が出るまでに中身を綺麗さっぱりにするなら
OSシャットダウンしてmemtest86でも実行ですかね
Re: (スコア:0)
http://akiba-pc.watch.impress.co.jp/blog/archives/2008/01/fbdimm.html
Re: (スコア:0)
抜こうとすると殆どの場合余計な箇所に接触→ショートして
記憶を飛ばすようにしとく
とか?
物理攻撃(抜く)には有効だけど論理攻撃(終了後デバッガ)には無意味かー。
Re:対策としてはどうなんでしょう? (スコア:2, 興味深い)
>抜こうとすると殆どの場合余計な箇所に接触→ショートして
>記憶を飛ばすようにしとく
公衆電話が、解析されないように蓋を開けると制御プログラムが破壊されるようになっている、って話を思い出しました。
そこまでするぐらいなら、今時ならば、マザーボード直付けで4GBのメモリを付けておいた方がいいと思います。
Re: (スコア:0)
Re: (スコア:0)
命令からデータから全部暗号化。外部チップとの通信は公開鍵方式で。
デバッグ?したくありません。
Re: (スコア:0)
Re: (スコア:0)
デストラクタでメンバ変数の中身を破壊して解放するとかをしてやれば、そのアプリ単体レベルで対策できる。
システムコールをフックすれば、他のアプリでも有効。
OSそのものが弄れるLinuxなら、この対策したディストリなんかあるのかもしれない。
でもまあ、全部のメモリ解放で実施するとなると、実行速度の低下が悩ましい。
あと、メモリ解放する前にシャットダウンされれば回避できてしまうかもしれない。
Re: (スコア:0)