アカウント名:
パスワード:
もちろん攻撃者は物理的にデバイスへアクセスできないんだよね?
この発表者の人はブータブルUSBメモリからLinuxかなんかを起動して、そこから別のUSBメモリにウイルスを仕込んだという発表をするということです。そして、その最初のブータブルUSBメモリにもそのウイルスが書き込まれていて、BIOSから見たときだけ複合デバイスに見える、と。
私はWindowsのUSBメモリをICカードリーダとして認識されるようなUSBメモリのデバイスドライバの開発経験があるのだけど。ICSPモードの説明にしても、ブータブルUSBメモリの説明も、ほとんどわからない。限られた文字数で説明しようとするから、省略されているところが多すぎなのかもしれない。
このストーリで問題なのは、USBメモリが単体でCPUを持っていて、かつUSBメモリのファームウェアがPC単体、USB経由で書き換えられるというところです。それを利用して、PCから書き換えたり、接続してくるホストのOSを判別したり、判別結果に応じて動作を変えたりすることができたというのが内容です。
その結果として、BIOSがUSBメモリを読み出したと判定したときと、それ以外の通常のOSが読み出した時とではフラッシュメモリ上の別の領域を内容として返し、かつBIOS判定の場合はUSBキーボードとしても認識させている(複合だかハブだか)ということです。その領域には攻撃者に都合の良いOSが書き込まれていて、キーボード操作を送って外部ストレージからの起動を選ばせます(F12を押して、下キーを押して、というような単なる操作記録のようです)。
この"攻撃者にとって都合の良いOS"には、単体でファームウェアを書き換えるプログラムが書き込まれていて、同時に繋がれているほかの改造可能なUSBメモリが存在すれば、自分と同じプログラムを書き込むという風に設計されています。
また、BIOSか通常のOSかを判別するほかに、USBメモリ(マスストレージ)以外のデバイスとして見えるよう、まったく違うファームウェアを書き込むことができるともされています。例えばUSB NICとして認識させ、DNSサーバを実装し、応答を偽装し、詐欺をはたらくということが例に挙げられています。
# ICSPは In-Circuit Serial Programming の略で、マイコンを書き込み機ではなく、実際の基板上に実装した後で# 独自のシリアル通信で書き換える機能です。USB経由で書き換えるのはICSPとは言わない気もします。
タイトルが「あらゆるUSBデバイスを攻撃に転用可能」とあるのが、まずイカんのだよこれは市場にあるどんなUSBデバイスもこのファームは感染可能と読めるような書き方だから
とにかくファームを書き換えられればそりゃUSBデバイスとして基本的に何でもできるわけでそこは意外なことは何もない
この内容は攻撃に便利使えるUSBファームウエアの書き方見つけました・実装しましたって話キーボードとストレージとして動作できる前提なのだから、リブートして好きなことできますよ完全に乗っ取られてる状態ですから技術的に新規性があるとしたらホストが何が動作しているか判定する安定した方法を見つけたらしいことかな
いや、新規というか問題なのは市販USBメモリを書き換えたところだと思いますよ。極端な話、道端に落ちてることもあるわけですから。USB開発キットを買った人物とかマイコンを何個か買った人物というのより追跡しづらいでしょうし、大量に生産もできます。諜報機関が使うのなら、この改造メモリを仕込むのは目標のPCに数hopで到達できる場所でよく、あとは正規の利用者に運ばせることもできる。そうやってアクセスが簡単になってしまっていたのが問題ではないかと。
タイトルが悪いというのにはまったく同意です。
物理的にデバイスにアクセスできないのを どうやって解決するのか ということであって物理的にデバイスにアクセス場合のファームウェア書き換え方法を聞いているのではないような、、、ファームウェアを書き換えるEXEを起動すれば、一般権限で、書き換えることができてしまうので悪意のある人間は、自分のパソコンにUSBをさして、ファームウェア書き換えのEXEを実行してしまうような気がしました。ICSPモードにすると、EXEで書き換えるより簡単になるということなのでしょうか?
攻撃者の手元にはUSBデバイスがあるということなのかな。攻撃者の手元にUSBデバイスがあるのに、解体しないと言い切れる根拠は何?
ホビー用途のブートローダー内蔵でUSBポートからプログラム・メモリの書き換えが出来るマイコンボードと勘違いしてるだけだろうキーボードなんかに使われてるローエンドのUSBデバイス(LSI)の典型的な構成は「USBデータ転送エンジン+いまだに現役の8051」で、USBポートからのICSP機能なんかついてない
逆に言えばUSBポートから書き換え可能なブートローダー内蔵のキーボードを作って内緒で販売すればやりたい放題になる可能性はあるわけだが
USBポートからのICSP機能なんかついてない…と思うじゃないですか。たぶん、そうじゃないんでしょうなー。SiliconMotion SM3255ENのカタログ [siliconmotion.com]を見るに内蔵8051がプログラムできないこともないふいんきだし、ツールが [blogspot.com]流出していて、書き換え方法があるっぽいような…
市販品でも機能改善やUSB互換性向上とかでファームウェアアップデートが提供されてるなんて珍しくもないですしね。特にUSB3.0はまだ枯れてないから更新できる機器がそこら辺に一杯ありそうです。Windows8対応の為にUSB3.0-HUBのファームを更新 [buffalo.jp]したり、USBメモリのファームを更新 [iodata.jp]したり、ISOマウント機能付きUSB-HDDのファームを更新 [zalman.co.kr]しようとしたら、無関係のUSB-HDDのファーム領域 [speeddragon.com]に書き込まれちゃって買い替えたりとかしました。
書き換えたものを用意しておいて、どうにかして被害者にプラグさせるのでは。
書き換えツールさえあればリモートでも出来そうだけど。USBオーディオプレーヤーなんかはメーカーサイトからダウンロード出来ますよね。
製造段階でBadUSBハッキングが行われると怖いって話じゃないかな。良くある、某国製品にはバックドアが仕掛けられている! の範疇に、あらゆるusb機器が含まれるようになるってとこでしょう。
USBメモリのautorunを書き換えてウィルス等を実行させるマルウェアがあったのをお忘れで?
ファームウェアの書き換えが簡単にできるとは思えないけど、絶対に不可能とも言えない。
性能が大幅に改善する流出ドライバと称してネットに置いておくとか、偽セキュリティソフトや偽ゲームソフトにするとか(競合するセキュリティソフトを止めてくださいって奴)、中国の工場で仕込んでしまう(リージョンやIPをトリガに起動する)とか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
どうやってファームウェア書き換えるの? (スコア:0)
もちろん攻撃者は物理的にデバイスへアクセスできないんだよね?
Re:どうやってファームウェア書き換えるの? (スコア:1)
Re:どうやってファームウェア書き換えるの? (スコア:3)
この発表者の人はブータブルUSBメモリからLinuxかなんかを起動して、そこから別のUSBメモリにウイルスを仕込んだという発表をするということ
です。そして、その最初のブータブルUSBメモリにもそのウイルスが書き込まれていて、BIOSから見たときだけ複合デバイスに見える、と。
Re: (スコア:0)
私はWindowsのUSBメモリをICカードリーダとして認識されるようなUSBメモリの
デバイスドライバの開発経験があるのだけど。
ICSPモードの説明にしても、ブータブルUSBメモリの説明も、ほとんどわからない。
限られた文字数で説明しようとするから、省略されているところが多すぎなのかもしれない。
Re:どうやってファームウェア書き換えるの? (スコア:3)
このストーリで問題なのは、USBメモリが単体でCPUを持っていて、かつUSBメモリのファームウェアがPC単体、USB経由で書き換えられる
というところです。それを利用して、PCから書き換えたり、接続してくるホストのOSを判別したり、判別結果に応じて動作を変えたりする
ことができたというのが内容です。
その結果として、BIOSがUSBメモリを読み出したと判定したときと、それ以外の通常のOSが読み出した時とではフラッシュメモリ上の
別の領域を内容として返し、かつBIOS判定の場合はUSBキーボードとしても認識させている(複合だかハブだか)ということです。その
領域には攻撃者に都合の良いOSが書き込まれていて、キーボード操作を送って外部ストレージからの起動を選ばせます(F12を押して、
下キーを押して、というような単なる操作記録のようです)。
この"攻撃者にとって都合の良いOS"には、単体でファームウェアを書き換えるプログラムが書き込まれていて、同時に繋がれているほかの
改造可能なUSBメモリが存在すれば、自分と同じプログラムを書き込むという風に設計されています。
また、BIOSか通常のOSかを判別するほかに、USBメモリ(マスストレージ)以外のデバイスとして見えるよう、まったく違うファームウェアを
書き込むことができるともされています。例えばUSB NICとして認識させ、DNSサーバを実装し、応答を偽装し、詐欺をはたらくということが
例に挙げられています。
# ICSPは In-Circuit Serial Programming の略で、マイコンを書き込み機ではなく、実際の基板上に実装した後で
# 独自のシリアル通信で書き換える機能です。USB経由で書き換えるのはICSPとは言わない気もします。
Re: (スコア:0)
タイトルが「あらゆるUSBデバイスを攻撃に転用可能」とあるのが、まずイカんのだよ
これは市場にあるどんなUSBデバイスもこのファームは感染可能と読めるような書き方だから
とにかくファームを書き換えられればそりゃUSBデバイスとして基本的に何でもできるわけで
そこは意外なことは何もない
この内容は攻撃に便利使えるUSBファームウエアの書き方見つけました・実装しましたって話
キーボードとストレージとして動作できる前提なのだから、リブートして好きなことできますよ
完全に乗っ取られてる状態ですから
技術的に新規性があるとしたらホストが何が動作しているか判定する安定した方法を見つけたらしいことかな
Re:どうやってファームウェア書き換えるの? (スコア:2)
いや、新規というか問題なのは市販USBメモリを書き換えたところだと思いますよ。極端な話、道端に落ちてることもあるわけですから。
USB開発キットを買った人物とかマイコンを何個か買った人物というのより追跡しづらいでしょうし、大量に生産もできます。
諜報機関が使うのなら、この改造メモリを仕込むのは目標のPCに数hopで到達できる場所でよく、あとは正規の利用者に運ばせることもできる。
そうやってアクセスが簡単になってしまっていたのが問題ではないかと。
タイトルが悪いというのにはまったく同意です。
Re: (スコア:0)
物理的にデバイスにアクセスできないのを どうやって解決するのか ということであって
物理的にデバイスにアクセス場合のファームウェア書き換え方法を聞いているのではないような、、、
ファームウェアを書き換えるEXEを起動すれば、一般権限で、書き換えることができてしまうので
悪意のある人間は、自分のパソコンにUSBをさして、ファームウェア書き換えのEXEを実行してしまう
ような気がしました。
ICSPモードにすると、EXEで書き換えるより簡単になるということなのでしょうか?
Re: (スコア:0)
Re: (スコア:0)
攻撃者の手元にはUSBデバイスがあるということなのかな。
攻撃者の手元にUSBデバイスがあるのに、解体しないと言い切れる根拠は何?
Re: (スコア:0)
ホビー用途のブートローダー内蔵でUSBポートからプログラム・メモリの書き換えが出来るマイコンボードと勘違いしてるだけだろう
キーボードなんかに使われてるローエンドのUSBデバイス(LSI)の典型的な構成は「USBデータ転送エンジン+いまだに現役の8051」で、USBポートからのICSP機能なんかついてない
逆に言えばUSBポートから書き換え可能なブートローダー内蔵のキーボードを作って内緒で販売すればやりたい放題になる可能性はあるわけだが
Re:どうやってファームウェア書き換えるの? (スコア:3)
USBポートからのICSP機能なんかついてない…と思うじゃないですか。たぶん、そうじゃないんでしょうなー。
SiliconMotion SM3255ENのカタログ [siliconmotion.com]を見るに内蔵8051がプログラムできないこともないふいんきだし、ツールが [blogspot.com]流出していて、書き換え方法があるっぽいような…
Re:どうやってファームウェア書き換えるの? (スコア:2, 興味深い)
市販品でも機能改善やUSB互換性向上とかでファームウェアアップデートが提供されてるなんて珍しくもないですしね。
特にUSB3.0はまだ枯れてないから更新できる機器がそこら辺に一杯ありそうです。
Windows8対応の為にUSB3.0-HUBのファームを更新 [buffalo.jp]したり、USBメモリのファームを更新 [iodata.jp]したり、ISOマウント機能付きUSB-HDDのファームを更新 [zalman.co.kr]しようとしたら、無関係のUSB-HDDのファーム領域 [speeddragon.com]に書き込まれちゃって買い替えたりとかしました。
Re:どうやってファームウェア書き換えるの? (スコア:1)
Re: (スコア:0)
書き換えたものを用意しておいて、どうにかして被害者にプラグさせるのでは。
Re: (スコア:0)
書き換えツールさえあればリモートでも出来そうだけど。
USBオーディオプレーヤーなんかはメーカーサイトからダウンロード出来ますよね。
Re: (スコア:0)
製造段階でBadUSBハッキングが行われると怖いって話じゃないかな。
良くある、某国製品にはバックドアが仕掛けられている! の範疇に、あらゆるusb機器が含まれるようになるってとこでしょう。
Re: (スコア:0)
USBメモリのautorunを書き換えてウィルス等を実行させるマルウェアがあったのをお忘れで?
ファームウェアの書き換えが簡単にできるとは思えないけど、絶対に不可能とも言えない。
Re: (スコア:0)
性能が大幅に改善する流出ドライバと称してネットに置いておくとか、
偽セキュリティソフトや偽ゲームソフトにするとか(競合するセキュリティソフトを止めてくださいって奴)、
中国の工場で仕込んでしまう(リージョンやIPをトリガに起動する)とか。