アカウント名:
パスワード:
検出すらできないようなウイルスがどこから感染するんだよ。
工場出荷前しか可能性無いよね?
リンクのpdfを流し読みしたところでは今時のセキュアな造りのOSであっても、穴のあるドライバなんかが入り口にできるそうですよ例えばCloneCDに付いて来るElbyCDIO.sysなんかにはカーネルモードで悪さのできる穴の空いた奴が存在するんだとか無論、全てのElbyCDIO.sysでそういう訳ではないでしょうし他にも公に認知されていない穴あきドライバは存在するのでしょう
今後の発展性を妄想してオロオロしても始まりませんが重要なのは、技術的には十分可能であり、実績も積んでいること、具体的に流通もした痕跡があること、って辺りでしょうか
Windows稼働中には無理っぽいけど。純正アップデートもリブートしてDOS経由でやるよ。そりゃそうだ、リソース専有せずにファームの書き換えなんてできっこないす。エンジン止めずにオイル交換やるようなものだ。すくなくとも、ユーザーに悟られずにWindows等稼働中に裏でやるのは不可能と思う。
ものによっては、HDD上の隠し領域からファームや設定を読んでいるディスクがあるとかないとか。バッドセクタ情報とか。
>Windows稼働中には無理っぽいけど。
ツールによっては出来るはず。IntelのSSDなんぞもWindows上からファームウェアのアップデートが出来たし、HP ProLiantのHDDのファームウェアアップデートもWindows上からやった記憶が。
稼動時はキャッシュRAMにファームが全部乗ってたりするから事前に考慮してあれば普通に出来ますね。特にHDDだとファームはROMにはブートストラップのみで残りはプラッタ上に存在してる場合が。
電源ON直後の応答が必要以上に遅いドライブはこれか
リソース占有しなくても更新に失敗したら攻撃対象のHDDを起動不能にさせるだけじゃないのかね
そりゃそうだ、リソース専有せずにファームの書き換えなんてできっこないす。エンジン止めずにオイル交換やるようなものだ。すくなくとも、ユーザーに悟られずにWindows等稼働中に裏でやるのは不可能と思う。
OSがフリーズしたふりをして行うことは可能だと思うよ。すべてを正常系でファームを書き換える必要はないんだから。多少粗っぽいことをしても、目的はかなえられるでしょう。
フリーズしてる最中に再起動すると、ファームの書き換えに失敗して二度と立ち上がらない可能性があるけど、それすら、ただ単に故障しただけだと思い、何ら疑いも持たないでしょう。
ぁ、chkdsk.exeに仕込んでもいいかも。
windows上でファームダウンロードした時点で、アップデート用のファームファイルに感染させればいいだけじゃん。リブートして書き換えようと、書き換えるファイルはその時点で感染済み。
ユーザーがファームアップデートできるHDDってファームに対して、書き込み権限はあるけど読み取り権限はないんですかね?
書けるんなら検出もできるんじゃないの?
大抵のMCUには読出しプロテクトがあります。まあ簡単なIDチェックですから読出しは不可能じゃない。対して書込みプロテクトは余り聞いたことがない。乗っ取りを排除するには二度と読み書きできなくなるようなヒューズを使うか、署名済みファームしか書き込めないような仕組みが必要かと思う。
IDEのころにあったようなジャンパピンでいいのでは?
ジャンパを抜いた状態でライトプロテクト。販売時はこの状態。
ファームを書き換えたい人はどこかからジャンパピンを入手する。
書き込むべきROMは基板上に露出してるので無駄だし、どこかから入手できるジャンパでは改竄した後で取り外しておけば分からないので、プロテクトになりません。据え置きゲーム機や携帯のような署名チェックを入れ、改竄ファームで起動しないようにすべきでしょう。
元コメの人が言ってるように、大抵のマイコンには読み出し禁止機能があって、設定すると読み出しできなくなり、いったん消去しなければ書き込みもできなくなります。でもこれは模造品対策機能で、今回のように書き込むべきファームウェアが用意できる場合には無力なんですよね。
ジャンパスイッチを取り付けたことがないユーザーがファームだけ書き換えられるってどういう状況?
新品ドライブとして店頭に並べられる前に書き換えられたり、住居や事務所に不法侵入した人がドライブを取り外し、ICEみたいなものを接続してROMを直接書き換えることを想定しているの?
中古ドライブならあるかもしれないが
#2764223氏のおっしゃっているのは、ユーザーの意図しない、トロイなどによるファームウェア書き換えの防止策じゃないですかね。話の流れ的に。
12種類のSSD/HDD向けの毒入りファームウェアを作って、それを世界で二例しか見つからない程度にコントロールしている人たちだそうです。そういう人たちの実在を信じるなら、物理的に触れないことだけに頼るのでは意味がないでしょう…
# 90年代から活動していて、RC5の独自実装を書き、USBメモリでバケツリレーするネットワークを作らせ、"DRINKPARSLEY" "STRAITACID"みたいな# 二単語のコードネームを使い、政府機関や航空宇宙、石油関係の情報だけを狙う謎のグループ…いったい何ational Security Agencyなんだ…
フラッシュメモリのライトイネーブル信号を物理的に切った状態でも内容を書き換えられる人達が相手なら、どんな対策も無意味ですね。
そりゃ、向こうから歩いて繋ぎに来るだけですから。守る側がそんな人たちの関心を惹く存在だとしてですが。気紛れに出かけて時価で新品HDDを買っても、自分が買う棚の一番上の在庫だけ細工されているとかがあり得るので、ジャンパでは意味がないです。まあそういう心配をしてみたいものですが、機会はないでしょう :p
(ライター等)外からのライトプロテクトって、私も知りませんが誤動作で自己書き換えが起こらないないように、ライトプロテクトのピンがでているものは、ありますよ。(H8シリーズとか結構ついてるかと)そのピンを物理的なスイッチにつながってて更新などの場合だけOFFにして使ったりします。
HDDに感染しているツールが見つかったのは二例だけのようです。改竄に気付けないのはそこから起動するOSの方で、ユーザがおかしいと気付けばばらしてROMを読んだりプラッタを外して読み出したりして発見することは、理論上できます。
NSAが出荷輸送中のルータのファームを書き換える例がスノーデン文書にあったような
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
ところで (スコア:0)
検出すらできないようなウイルスがどこから感染するんだよ。
工場出荷前しか可能性無いよね?
Re:ところで (スコア:3, 参考になる)
リンクのpdfを流し読みしたところでは
今時のセキュアな造りのOSであっても、穴のあるドライバなんかが入り口にできるそうですよ
例えばCloneCDに付いて来るElbyCDIO.sysなんかには
カーネルモードで悪さのできる穴の空いた奴が存在するんだとか
無論、全てのElbyCDIO.sysでそういう訳ではないでしょうし
他にも公に認知されていない穴あきドライバは存在するのでしょう
今後の発展性を妄想してオロオロしても始まりませんが
重要なのは、技術的には十分可能であり、実績も積んでいること、具体的に流通もした痕跡があること、
って辺りでしょうか
Re:ところで (スコア:1)
↓
Seagate 製品のファームウェア更新 [seagate.com]
Re: (スコア:0)
Windows稼働中には無理っぽいけど。
純正アップデートもリブートしてDOS経由でやるよ。
そりゃそうだ、リソース専有せずにファームの書き換えなんてできっこないす。
エンジン止めずにオイル交換やるようなものだ。
すくなくとも、ユーザーに悟られずにWindows等稼働中に裏でやるのは不可能と思う。
Re:ところで (スコア:2)
ものによっては、HDD上の隠し領域からファームや設定を読んでいるディスクがあるとかないとか。バッドセクタ情報とか。
Re: (スコア:0)
>Windows稼働中には無理っぽいけど。
ツールによっては出来るはず。
IntelのSSDなんぞもWindows上からファームウェアのアップデートが出来たし、HP ProLiantのHDDのファームウェアアップデートもWindows上からやった記憶が。
Re: (スコア:0)
稼動時はキャッシュRAMにファームが全部乗ってたりするから事前に考慮してあれば普通に出来ますね。
特にHDDだとファームはROMにはブートストラップのみで残りはプラッタ上に存在してる場合が。
Re: (スコア:0)
電源ON直後の応答が必要以上に遅いドライブはこれか
Re: (スコア:0)
リソース占有しなくても更新に失敗したら攻撃対象のHDDを起動不能にさせるだけじゃないのかね
Re: (スコア:0)
そりゃそうだ、リソース専有せずにファームの書き換えなんてできっこないす。
エンジン止めずにオイル交換やるようなものだ。
すくなくとも、ユーザーに悟られずにWindows等稼働中に裏でやるのは不可能と思う。
OSがフリーズしたふりをして行うことは可能だと思うよ。
すべてを正常系でファームを書き換える必要はないんだから。
多少粗っぽいことをしても、目的はかなえられるでしょう。
フリーズしてる最中に再起動すると、ファームの書き換えに失敗して
二度と立ち上がらない可能性があるけど、
それすら、ただ単に故障しただけだと思い、
何ら疑いも持たないでしょう。
Re: (スコア:0)
ぁ、chkdsk.exeに仕込んでもいいかも。
Re: (スコア:0)
windows上でファームダウンロードした時点で、アップデート用のファームファイルに感染させればいいだけじゃん。
リブートして書き換えようと、書き換えるファイルはその時点で感染済み。
Re: (スコア:0)
ユーザーがファームアップデートできるHDDって
ファームに対して、
書き込み権限はあるけど
読み取り権限はないんですかね?
書けるんなら検出もできるんじゃないの?
Re:ところで (スコア:2, 参考になる)
大抵のMCUには読出しプロテクトがあります。
まあ簡単なIDチェックですから読出しは不可能じゃない。
対して書込みプロテクトは余り聞いたことがない。
乗っ取りを排除するには二度と読み書きできなくなるようなヒューズを使うか、署名済みファームしか書き込めないような仕組みが必要かと思う。
Re: (スコア:0)
IDEのころにあったようなジャンパピンでいいのでは?
ジャンパを抜いた状態でライトプロテクト。
販売時はこの状態。
ファームを書き換えたい人はどこかからジャンパピンを入手する。
Re:ところで (スコア:2)
書き込むべきROMは基板上に露出してるので無駄だし、どこかから入手できるジャンパでは改竄した後で取り外しておけば分からないので、プロテクトになりません。据え置きゲーム機や携帯のような署名チェックを入れ、改竄ファームで起動しないようにすべきでしょう。
元コメの人が言ってるように、大抵のマイコンには読み出し禁止機能があって、設定すると読み出しできなくなり、いったん消去しなければ書き込みもできなくなります。でもこれは模造品対策機能で、今回のように書き込むべきファームウェアが用意できる場合には無力なんですよね。
Re: (スコア:0)
ジャンパスイッチを取り付けたことがないユーザーがファームだけ書き換えられるってどういう状況?
新品ドライブとして店頭に並べられる前に書き換えられたり、住居や事務所に不法侵入した人がドライブを取り外し、
ICEみたいなものを接続してROMを直接書き換えることを想定しているの?
中古ドライブならあるかもしれないが
Re: (スコア:0)
#2764223氏のおっしゃっているのは、ユーザーの意図しない、トロイなどによるファームウェア書き換えの防止策じゃないですかね。
話の流れ的に。
Re:ところで (スコア:2)
12種類のSSD/HDD向けの毒入りファームウェアを作って、それを世界で二例しか見つからない程度にコントロールしている人たちだそうです。そういう人たちの実在を信じるなら、物理的に触れないことだけに頼るのでは意味がないでしょう…
# 90年代から活動していて、RC5の独自実装を書き、USBメモリでバケツリレーするネットワークを作らせ、"DRINKPARSLEY" "STRAITACID"みたいな
# 二単語のコードネームを使い、政府機関や航空宇宙、石油関係の情報だけを狙う謎のグループ…いったい何ational Security Agencyなんだ…
Re: (スコア:0)
フラッシュメモリのライトイネーブル信号を物理的に切った状態でも
内容を書き換えられる人達が相手なら、どんな対策も無意味ですね。
Re:ところで (スコア:2)
そりゃ、向こうから歩いて繋ぎに来るだけですから。守る側がそんな人たちの関心を惹く存在だとしてですが。
気紛れに出かけて時価で新品HDDを買っても、自分が買う棚の一番上の在庫だけ細工されているとかがあり得るので、ジャンパでは意味がないです。
まあそういう心配をしてみたいものですが、機会はないでしょう :p
Re: (スコア:0)
(ライター等)外からのライトプロテクトって、私も知りませんが
誤動作で自己書き換えが起こらないないように、ライトプロテクトのピンがでているものは、ありますよ。
(H8シリーズとか結構ついてるかと)
そのピンを物理的なスイッチにつながってて更新などの場合だけOFFにして使ったりします。
Re:ところで (スコア:1)
Re:ところで (スコア:2)
HDDに感染しているツールが見つかったのは二例だけのようです。改竄に気付けないのはそこから起動するOSの方で、ユーザがおかしいと気付けばばらしてROMを読んだりプラッタを外して読み出したりして発見することは、理論上できます。
Re: (スコア:0)
NSAが出荷輸送中のルータのファームを書き換える例がスノーデン文書にあったような