アカウント名:
パスワード:
Skypeのリバースエンジニアリング対策 http://www.secdev.org/conf/skype_BHEU06.pdf [secdev.org] PS3のHypervisor脱出 http://d.hatena.ne.jp/w_o/20100130#1264854010 [hatena.ne.jp] PSP全バージョンをダウングレードする「パンドラのバッテリー」ハック http://japanese.engadget.com/2007/08/23/psp-pandoras-battery/ [engadget.com]
#ゲームデータをデジタル署名するだけなら興ざめ#Wiiのように任天堂がゲームにOSSを使うのを禁じてい [wikimedia.org]
> Wiiのように任天堂がゲームにOSSを使うのを禁じているのならば引用元のWikipediaの記事を修正すべきなのでしょうが,ミスリードを招く書き方かなとそしてOSSプロダクトだから破られる穴ができる,というのは疑問です.
手元にあるソフトで至って普通にlibogg,libvorbisのコピーライトがスタッフロールにて表示されるソフトあります.そしてBlast Worksの基となったTUMIKI FIGHTERSはBSDライセンスなので,おそらく感染性のあるライセンスの使用禁止,が正しいかと思われます.
>ミスリードを招く書き方ミスリードではありません。ScummVMのリード開発者によると、Atariの弁護士がそう言ったとのことです。http://sev-notes.blogspot.com/2009/06/gpl-scummvm-and-violations.html [blogspot.com]>the lawyers found that Nintendo explicitely prohibits use of open source software together with their Wii SDK
>手元にあるソフトで至って普通にlibogg,libvorbisのコピーライトが>スタッフロールにて表示されるソフトあります.契約違反な可能性がありますが、契約内容が異っている可能性もあります。
>OSSプロダクトだから破られる穴ができる,というのは疑問プロプライエタリの方が脆弱性の数が多いのは確かです。フリーズバグから脆弱性を見つけ出したり、ユーザーデータやセーブデータやパケットのファジングから脆弱性のあるフリーズを見つけ出したり、入力チェック部分やカーネルAPIを逆アセンブルして調査して脆弱性を見つけ出したりはできるでしょう。PSPのハックでも実際にこれらのテクニックが使われました。しかしこれらはプログラムデータを吸い出し逆アセンブルしたり、エミュレータやデバッガを使わないと難しいものばかりです。
Nintendo DSはJTagを使えたようですが、まぁ3DSでは対策されるでしょう。http://www.neko.ne.jp/~freewing/hardware/nds/ [neko.ne.jp]プロアクションリプレイによるメモリ書き換えもハックに使えます。開発元のデイテル社は開発のために必要な情報をどこかのサードパーティから得られるようですが、ここにも何らかの対策が取られるでしょう。
OSSでは似た開発環境を作ってコンパイルすることで、どうコンパイルされているかがだいたい分かります。なのでブラックボックスでもある程度何とかなります。例えば画像ライブラリの脆弱性を使うとして、画像出力バッファの場所を見つけ出しメモリのビットを書き込んでカメラで撮影する方法を使えば、メモリのダンプができるはずなので、そこが突破口になるでしょう。
UbuntuやFedoraではASLRやスタックプロテクタなどの手段で未知の脆弱性から保護していますが、組み込み機器では保護されていないものが多いです。例えばPSPではMPUがあってもMMUは無いのでアドレス変換が無いためにASLRは難しいはずです。MMUがありASLRがあるとしても32bit以下のASLRは弱いため、突破は比較的容易なはずです。スタックプロテクタは各プログラム毎に有効にする必要があるため、任意のコードを走らされたく無い場合はサードパーティにまで強制させる必要があります。
んーでもNXビットがあるならば難しいかも。NXビットを回避するためのReturn-oriented programmingはバイナリやアドレスが分からなきゃ難しいはずなので。
ちなみに、libtiffの脆弱性によってPSPやiPhoneなどが破られてますが、PSPの場合は1000の頃の仕様の穴により吸い出し・デバッガ何でもござれな状態、iPhoneの場合もファームウェアが逆アセンブルできる状態だったよう(*1)なのでこれらは今回には当てはまらないはず…だと良いなぁ。*1http://amegan.com/blog/mtarchives/003940.html [amegan.com]
そうか、中のひとがNTR [kako.com]属性ならしかたがない・・・
ということを全く述べず
#Wiiのように任天堂がゲームにOSSを使うのを禁じている
と言い張ってるのは、ミスリードでないと。へー。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
読み物として面白いレベルの対策が施されていることに期待 (スコア:3, 興味深い)
Skypeのリバースエンジニアリング対策
http://www.secdev.org/conf/skype_BHEU06.pdf [secdev.org]
PS3のHypervisor脱出
http://d.hatena.ne.jp/w_o/20100130#1264854010 [hatena.ne.jp]
PSP全バージョンをダウングレードする「パンドラのバッテリー」ハック
http://japanese.engadget.com/2007/08/23/psp-pandoras-battery/ [engadget.com]
#ゲームデータをデジタル署名するだけなら興ざめ
#Wiiのように任天堂がゲームにOSSを使うのを禁じてい [wikimedia.org]
Re: (スコア:0)
> Wiiのように任天堂がゲームにOSSを使うのを禁じているのならば
引用元のWikipediaの記事を修正すべきなのでしょうが,ミスリードを招く書き方かなと
そしてOSSプロダクトだから破られる穴ができる,というのは疑問です.
手元にあるソフトで至って普通にlibogg,libvorbisのコピーライトが
スタッフロールにて表示されるソフトあります.
そしてBlast Worksの基となったTUMIKI FIGHTERSはBSDライセンスなので,
おそらく感染性のあるライセンスの使用禁止,が正しいかと思われます.
Re:読み物として面白いレベルの対策が施されていることに期待 (スコア:3, 参考になる)
>ミスリードを招く書き方
ミスリードではありません。ScummVMのリード開発者によると、Atariの弁護士がそう言ったとのことです。
http://sev-notes.blogspot.com/2009/06/gpl-scummvm-and-violations.html [blogspot.com]
>the lawyers found that Nintendo explicitely prohibits use of open source software together with their Wii SDK
>手元にあるソフトで至って普通にlibogg,libvorbisのコピーライトが
>スタッフロールにて表示されるソフトあります.
契約違反な可能性がありますが、契約内容が異っている可能性もあります。
>OSSプロダクトだから破られる穴ができる,というのは疑問
プロプライエタリの方が脆弱性の数が多いのは確かです。フリーズバグから脆弱性を見つけ出したり、ユーザーデータやセーブデータやパケットのファジングから脆弱性のあるフリーズを見つけ出したり、入力チェック部分やカーネルAPIを逆アセンブルして調査して脆弱性を見つけ出したりはできるでしょう。PSPのハックでも実際にこれらのテクニックが使われました。しかしこれらはプログラムデータを吸い出し逆アセンブルしたり、エミュレータやデバッガを使わないと難しいものばかりです。
Nintendo DSはJTagを使えたようですが、まぁ3DSでは対策されるでしょう。
http://www.neko.ne.jp/~freewing/hardware/nds/ [neko.ne.jp]
プロアクションリプレイによるメモリ書き換えもハックに使えます。開発元のデイテル社は開発のために必要な情報をどこかのサードパーティから得られるようですが、ここにも何らかの対策が取られるでしょう。
OSSでは似た開発環境を作ってコンパイルすることで、どうコンパイルされているかがだいたい分かります。なのでブラックボックスでもある程度何とかなります。
例えば画像ライブラリの脆弱性を使うとして、画像出力バッファの場所を見つけ出しメモリのビットを書き込んでカメラで撮影する方法を使えば、メモリのダンプができるはずなので、そこが突破口になるでしょう。
UbuntuやFedoraではASLRやスタックプロテクタなどの手段で未知の脆弱性から保護していますが、組み込み機器では保護されていないものが多いです。
例えばPSPではMPUがあってもMMUは無いのでアドレス変換が無いためにASLRは難しいはずです。MMUがありASLRがあるとしても32bit以下のASLRは弱いため、突破は比較的容易なはずです。スタックプロテクタは各プログラム毎に有効にする必要があるため、任意のコードを走らされたく無い場合はサードパーティにまで強制させる必要があります。
んーでもNXビットがあるならば難しいかも。NXビットを回避するためのReturn-oriented programmingはバイナリやアドレスが分からなきゃ難しいはずなので。
ちなみに、libtiffの脆弱性によってPSPやiPhoneなどが破られてますが、PSPの場合は1000の頃の仕様の穴により吸い出し・デバッガ何でもござれな状態、iPhoneの場合もファームウェアが逆アセンブルできる状態だったよう(*1)なのでこれらは今回には当てはまらないはず…だと良いなぁ。
*1
http://amegan.com/blog/mtarchives/003940.html [amegan.com]
Re: (スコア:0)
そうか、中のひとがNTR [kako.com]属性ならしかたがない・・・
Re: (スコア:0)
ということを全く述べず
と言い張ってるのは、ミスリードでないと。へー。