パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

悪質なハッカーに狙われる「最後のフロンティア」、それはハードウェア」記事へのコメント

  • 元記事の非常に乱暴な要約。

    ・組込機器のチップの外部調達が増えている。
    ・悪意のあるチップ設計者によって、余計な機能が組み込まれるかもしれない。(機器を停止したり、情報を外部に転送したり)
    ・各ブロックが互いを信用しない構成をとり、不正な動作を検出・停止する必要がある。
    ・回路規模は数%増えるかもしれないが国防関係者なら評価してくれるだろう。

    つまり……
    中国やイスラエルの情報収集機関が、情報を横取りしたり機器を強制停止する蟲を仕込む*かもしれない*から対策しておけ、という事でしょうか?
    (個人で行っても旨味はないよね。 愉快犯ならありえるけど経歴を棒に振る程の喜びが得られるものなの?)
    --
    notice : I ignore an anonymous contribution.
    • Re: (スコア:2, おもしろおかしい)

      by Anonymous Coward
      Flashmemoryにウィルスが入ってたとか有ったけど、
      DRAMにだってやろうと思えば、ウィルス入れられるよね。
      政府調達が無茶苦茶になってきてるから、確かに国防レベルだと
      心配した方がいいと思う。
      • Re: (スコア:-1, フレームのもと)

        by Anonymous Coward

        バカは引っ込んどけ。

        • by Anonymous Coward
          バカは君だよ、ニセモノのD-RAMチップが出回ったりしてるし。
          DDR3とかだと、どのOSに刺さるか大体解るしだろうしね。
          1Gチップに512バイトほど不正コードを突っ込んで、ある種の
          条件でのみアクセスさせるってのは可能だよ。
          • by Anonymous Coward

            電源供給なしでも内容を保持できるものは DRAM とは呼びません。

            • Re: (スコア:1, 興味深い)

              by Anonymous Coward
              君が何をDRAMとよんで何をDRAMと呼ばないかはしらないが、
              君がDRAMと思っているものに
              攻撃者がROMでもフラッシュメモリでもなんでも積んでる
              って可能性を考えたことはないのかい?
              • by Anonymous Coward

                DRAM に見せかけたなにかを作れるとして、それをどうやって活用するかは難しいですね。
                DRAM に書かれた内容をすべて WiFi で外部に送るとか?

              • POSTコード辺りはまだ固定値だと思うので、初期化時にBIOSを改竄>ROM領域から仮想マシン注入>正規OS起動とかでしょうかねぇ?

              • Re: (スコア:4, 興味深い)

                DRAMの場合、1本だけ使うのならともかく、複数挿して使う場合に
                どのようにメモリの中身をマシンから見えるようにするかは実装依存ですよね。
                極端な話、データバス側をてんでバラバラに接続してても各ビットが確実に読み書きできれば問題ないし、
                SDRAMのようにメモリチップ内部が高速アクセスのため複数のバンク構成を採っている場合でも、
                どのアドレスにどのスロットのどのバンクを割り振るかはホスト側で決められることで、
                それをDRAM自体が知っている必要は全くない。おそらく物理アドレスと仮想アドレスの関係も知らんでしょう。
                確かにメインメモリ上にアドレス変換テーブ

              • by kei100 (5854) on 2010年08月08日 8時19分 (#1806666)

                まず、私が想定してるのは単なるDRAMチップでなく、DRAMモジュールを想定していました。
                現行のPCを攻撃ターゲットとした場合、CPUとメモリコントローラーに関しては種類が限られます。
                特にAMDは既に長期に渡りCPUに内蔵されており、Intelもi7から内蔵されていますのでメモリアクセス方法はかなり固定されます。
                マッピングテーブルに関して実は資料が公開されてる場合もありまして、AMDに関してはBIOS and Kernel Developer’s Guide [amd.com]を参照すれば詳しく載っています。

                そもそも、攻撃対象が判明してるなら、電源投入直後に書き込まれる内容を元にどのバンクが割り当てられたか各々のメモリが判別可能と思われます。
                # 極論、対象のどのスロットに差し込まれてもOK、それ以外だったら無効化される程度の自由度さえあればOK(むしろ発覚させない為にその方が好ましい)。

                また現行メモリはヒートスプレッダが装備されるケースもあり、その際は物理的に基盤パターンやチップを隠蔽可能となります。
                この場合別にDRAMモジュールの内部に実装する必要すらなく、隙間から見える形さえ気にすればある程度堂々と仕込めます。
                例えば片面は本物のDRAMで、反対側のDRAMは偽装されたROMと高周波デバイスのような形ですね。
                BGAなら、足の本数もわからないでしょうし

                攻撃手法として今のPOSTコードやBIOSはまだASLRの様な所まで辿り着いていないのではないでしょうか?
                でしたら、本物のBIOSが起動する前や途中に独自の攻撃コードをスタックオーバーラン等のようなアドレス書き換えの要領で起動させ、
                ハイパーバイザとして起動後に本物のBIOSのように振舞ってしまえば外部からは簡単には判らなくなります。
                そして後の全てのコードは攻撃者のハイパーバイザ上で稼動するのでお好きに煮るなり焼くなりすれば良いのです。
                場合によっては、POSTコード・BIOSがキャッシュに全て収まってしまうので実際には無理という可能性もありますが・・・

                もちろん、言う程この手法は簡単ではないでしょうね。
                少なくともメモリに使われる信号を読めて改竄する必要がありますし、本当に可能なのか?記憶領域の問題等がありますから。

                親コメント

海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs

処理中...