アカウント名:
パスワード:
元記事にある「セキュリティ制御を回避するために様々な手段を用いていたことが判明しました。例えば、あるユニットでは、ゼロデイ脆弱性 (これまでに発見されていないソフトウェアの脆弱性) を悪用して、ファームウェアの改ざんに対する保護を提供するセキュアブートプロセスが弱体化させられていました。」に関する文章が本文に見当たらないけど、書かなくてよかったの?大事な部分だと思うんだが。
それを悪用するには物理的なアクセスが必要なので、解析者の言を信用するならそれほど心配は要らないでしょう。本当に大事な部分なら、もっと元記事で掘り下げられているはずです。おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。治安の悪い所からWindows PCやAndroid端末を買うとよくあることです。
>おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。これちがうよ。リンクたどると解析内容の詳しいのが見られる。
2段あるブートローダのうち1段目のブートローダが2段目をシリアルROMから読んで検証する時TOCTOUをやっていて、そこを狙われた。仕込みされたシリアルROMが装着されていてチェック時の読み取りの時には検証が通る本物のを渡して、実行される用の2度目の読み取りの時には改造された2段目を渡すようになってたんだとよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
大事な部分が抜けているような (スコア:3, 参考になる)
元記事にある「セキュリティ制御を回避するために様々な手段を用いていたことが判明しました。例えば、あるユニットでは、ゼロデイ脆弱性 (これまでに発見されていないソフトウェアの脆弱性) を悪用して、ファームウェアの改ざんに対する保護を提供するセキュアブートプロセスが弱体化させられていました。」に関する文章が本文に見当たらないけど、書かなくてよかったの?大事な部分だと思うんだが。
Re: (スコア:1)
それを悪用するには物理的なアクセスが必要なので、解析者の言を信用するならそれほど心配は要らないでしょう。
本当に大事な部分なら、もっと元記事で掘り下げられているはずです。
おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。
治安の悪い所からWindows PCやAndroid端末を買うとよくあることです。
Re:大事な部分が抜けているような (スコア:2, 参考になる)
>おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。
これちがうよ。
リンクたどると解析内容の詳しいのが見られる。
2段あるブートローダのうち1段目のブートローダが2段目をシリアルROMから読んで検証する時TOCTOUをやっていて、そこを狙われた。
仕込みされたシリアルROMが装着されていてチェック時の読み取りの時には検証が通る本物のを渡して、実行される用の2度目の読み取りの時には改造された2段目を渡すようになってたんだとよ。