アカウント名:
パスワード:
ルータとかはバックドア仕込まれて外からいたずらされる可能性がありそうですね。あとarduinoの類も、ROM容量が増えてくると脅威になるかも。スケッチ自体は無害でも、IDEが汚染されていてブート領域が怪しいプログラムに入れ替わっていてもユーザーは気づきにくいですし。
#プログラミング可能なマッサージチェアとか出てきたら殺人事件が起きたりしてgesaku
ドライバがファームウエアをロードするようなものは沢山あるから、ファームウエアの配布バイナリに感染させておけばいいですね初期コードを持つタイプでも、生産用バイナリに感染できれば出荷時から感染済み。そういえばUSBメモリの工場出荷イメージが感染していたというのが何度かありましたね。
中古品とかやばそうだな、オークションサイトも
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
周辺機器への感染経路 (スコア:1)
出荷時に感染済み、というのはどうしようもないとして。
OS上で実行されたマルウェアが自分をファームウェアとかに書き込んだりする、ということなんでしょうねぇ。
きっと、それは周辺機器の脆弱性なわけで、
将来、周辺機器の脆弱性が報告されてCVEの番号が振られるのが当たり前になるんでしょうか。
Re:周辺機器への感染経路 (スコア:1)
ルータとかはバックドア仕込まれて外からいたずらされる可能性がありそうですね。
あとarduinoの類も、ROM容量が増えてくると脅威になるかも。
スケッチ自体は無害でも、IDEが汚染されていてブート領域が怪しいプログラムに
入れ替わっていてもユーザーは気づきにくいですし。
#プログラミング可能なマッサージチェアとか出てきたら殺人事件が起きたりしてgesaku
Re: (スコア:0)
ドライバがファームウエアをロードするようなものは沢山あるから、ファームウエアの配布バイナリに感染させておけばいいですね
初期コードを持つタイプでも、生産用バイナリに感染できれば出荷時から感染済み。
そういえばUSBメモリの工場出荷イメージが感染していたというのが何度かありましたね。
Re: (スコア:0)
中古品とかやばそうだな、オークションサイトも