パスワードを忘れた? アカウント作成
24057 submission
セキュリティ

パッチからの攻撃プログラム自動生成に成功 32

タレコミ by Yoh2
Yoh2 曰く、
セキュリティ組織サンズ・インスティチュートは、米国の研究者らが修正パッチから攻撃プログラムを自動的に生成する手法を発表したと報じた。(サンズ・インスティチュートの記事, ITproの記事)
この手法はバークレー大学、ピッツバーグ大学、カーネギーメロン大学の研究者らの共同研究の成果であり、マイクロソフトが過去に公開した5種類のパッチから、わずか数分で攻撃プログラムを作成することに成功したという。 修正パッチを解析して、そのパッチが修正する脆弱性を攻撃するプログラムを作成するのは攻撃者の常套手段だが、今回の発表によって、パッチ発表から攻撃プログラム出現までの期間が短縮される可能性が示唆された形となる。

ところで、研究者らは、攻撃者がパッチを入手しにくいように「安全に配布」することを解決策として提案しているが、攻撃者も正規ユーザーとしてパッチを入手できる以上無意味であるという突っ込みが入っている。
元記事では、解決策はそれほど多くはなく、脅威に対してできるだけ素早く対応することが必須であるとまとめられている。
当たり前の対策ではあるが、セキュリティに対する情報を積極的に収集することの重要さを再認識させられる。

# 採用されるなら、部門名: 「RFC 3751 全知プロトコルはいかが?」を希望します :-)
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • そろそろ (スコア:2, おもしろおかしい)

    by Anonymous Coward on 2008年05月01日 13時14分 (#1338346)
    マックに乗り換える時期が来たようだな
    • やめて (スコア:2, おもしろおかしい)

      by Anonymous Coward on 2008年05月01日 13時17分 (#1338352)
      ユーザーが増えると狙われやすくなるから来ないで~
      親コメント
      • Re:やめて (スコア:1, すばらしい洞察)

        by Anonymous Coward on 2008年05月01日 15時55分 (#1338485)
        ユーザー数は兎も角、この手のコメントを見るに既にMacの方が与し易しって思っているクラッカーも居ても不思議では無いよね。
        この方法は当然Macにも有効なんだし、そんな杜撰な感覚を良しとするユーザーが一定数いると宣伝している訳だから。
        親コメント
        • Re:やめて (スコア:2, おもしろおかしい)

          by the.ACount (31144) on 2008年05月01日 16時37分 (#1338524)
          ずーっと前からそれなのに、狙われてないのが謎だ。
          --
          the.ACount
          親コメント
          • by Anonymous Coward
            狙えばあっという間のようですね [computerworld.jp]。
            Windowsより先に陥落しているのが興味深いというか予想通りというか。
            感染しないと声高らかに謳って狙われない筈はないですから順当でしょう。

            乗っ取れるならどんなスクリプトでも送り込めますよね・・・
            ワームのように数珠繋ぎになれば騒ぎになりますが、感染する絶対数が違いますので。

            #いろいろとアレなのでAC
            • by Anonymous Coward
              事前に準備してあっただけでしょ。
              2分じゃどう考えても無理。
              その準備に費やした時間がわからないから、その記事から得られるものは少ない
              • by Anonymous Coward
                親コメントから一通り読んで書いてる?
                君が得られるかどうかは問題じゃないし、話の趣旨はそこじゃないでしょ。
                無視すべきでないのは狙われている事実。それが得られれば十分。
            • by Anonymous Coward
              その記事の、
              > 400名に及ぶ参加者のうち何人かは、Linux OSのバグを発見したが、
              > コンテストに勝つために攻撃コードを書くのは、彼らの大半が嫌だと考えたそうだ。
              「嫌だと考えた」理由が気になる...。
              賞金の他にターゲットのノートパソコンもプレゼントされるということだったらしいので、
              • VAIO?イラネー(VAIO じゃなければよかった?)
              • そこまでの手間をかけてでも賞金やパソコンが欲しいとは思わなかった(もっと高い賞金や賞品ならやった?)


              Mac環境の脆弱さはまったく否定しないけど、このコンテストをもって強弱をはかるのはどうかという気がする。
          • by Anonymous Coward
            まあ、実数が10分の1以下じゃイマイチ美味しく見えないからね。でもシェアが増えてくれば労力に対する見返りが十分ペイすると思う奴も増える訳だ。
  • どうやって? (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2008年05月01日 12時20分 (#1338303)
    まさに「パッチ」ならともかく、ロードモジュールが差し替えられるような場合はどうするのだろう?
    前後のロードモジュールをディスアセンブルして、その違いを認識するのであれば大したものだと思う。
    • by Anonymous Coward
      Windowsのパッチって実際ロードモジュールの差し替えでしょ?
      であれば、それをやっているんでしょうね。

      となれば対策は、バイナリを暗号化して修正内容を判らん様にするしか無いんじゃないかな。
      システムからすれば無意味な負荷だけど、安全の為には仕方ないのかも。ってセキュリティ関連の話はほとんどそうか。

  • ウィルスのミューテーションエンジンと同じように、
    インストール毎にアプリケーションをランダムに改変して、
    実行ファイルのバイナリイメージやファイル名を変えればよいんだよ。

    全てのコンピュータでスタック上の変数の位置や実行番地が異なるから、
    一つの感染コードで感染できるのは、手元にあるコンピュータだけ。
    他のコンピュータに対する攻撃には使えなくなるんじゃない?
    • by pharmer (32222) on 2008年05月01日 18時44分 (#1338620)

      全てのコンピュータでスタック上の変数の位置や実行番地が異なるから、
      一つの感染コードで感染できるのは、手元にあるコンピュータだけ。
      他のコンピュータに対する攻撃には使えなくなるんじゃない?
      Delegate [delegate.org]が、似たようなことしてますね。で、それをやると実行時エラーの解析には職人芸を要求されるようです。

      親コメント
    • > 実行ファイルのバイナリイメージやファイル名を変えればよい

      ファイルの種類とひもづいているアプリケーションを探せば良い。

      > 全てのコンピュータでスタック上の変数の位置や実行番地が異なる

      relocatable なプログラムにしておけば良い。
      ていうか relocatable にしなくても多めにスタック破壊して
      「これくらいいけばこの辺のnop実行してるだろ」っていうところの
      最後辺りにプログラム置いてるんじゃなかったっけ?
      親コメント
  • by Anonymous Coward on 2008年05月01日 13時31分 (#1338362)
    >修正パッチを解析して、そのパッチが修正する脆弱性を攻撃

    リリース前の脆弱性チェックに利用出来るね、このツール。
    • by Anonymous Coward
      さすがにMS内部やセキュリティ対策企業は自前でやってるでしょう、そんなこと。

      #生兵法は怪我のもとでっせ
    • by Anonymous Coward
      まあ、未知ウィルスの解析による検出と根っこは同じです。
      未知ウィルス作成。
  • by Anonymous Coward on 2008年05月01日 15時51分 (#1338480)
    パッチを使ったバッチですか。
  • by Anonymous Coward on 2008年05月01日 19時24分 (#1338633)
    この手の手法が進化すると、究極的にはオープンソースが不利?
    パッチ投入してからアップデート正式版リリースまで、けっこう時間かかってるよね。
    この時間を無理に短縮しようとするなら、今でもエンバグ [impress.co.jp] とかあるのにどうなることやら。

    マイクロソフトとかのリリース体制を知らずに書いているので、RC版の配布時期、配布範囲次第では 似たり寄ったりな状況なのかもしれませんが。
  • by Anonymous Coward on 2008年05月01日 23時25分 (#1338748)
    パッチをやめて毎回モジュール全体を配布すればいい。
    冗談のようだが既にそうしてるベンダーはあるぞ、VMwareとか。

    Microsoftの市場シェアとP2P技術が組み合わされば、それくらいできないものか。
    • Re: (スコア:0, オフトピック)

      Windowsのパッチ当てをしたことないのだろうか…モジュール差し替えですよ?
      適当に選んだ [microsoft.com]けど、どのパッチも置き換えるファイルを明記してるし、それはアーカイブ内のどのディレクトリかも説明してるし。
      • by Anonymous Coward
        モジュールの指す意味が違う。
        あんたが言うのはオブジェクトファイル。わたしが言うのは分割したシステム。

        人の事をとやかく言う前に調べてポストしてくれ。
        てかもう黙れ。
        • モジュール→「分割したシステム」って何この人? オレオレ用語を展開されても他人に通じませんよ。それに分割したシステムも意味不明。
          更新のなかったファイルがパッチに含まれていようがいなかろうが、diff見れば直ぐわかるから議論する意味ないよ。

          少しは考えてポストしてくれ。
          てかもう黙れ。
          親コメント
        • by Anonymous Coward
          どっちにしろパッチ適用して差分取ったら終わりでは?

          それとも関連する付近全てをまったく別のものにしろと仰る?

          # それはあまりにお馬鹿な対応だろう。
  • by Anonymous Coward on 2008年05月02日 10時11分 (#1338866)
    どうせ研究するなら攻撃プログラムからパッチを自動生成する方を研究してください
  • by Anonymous Coward on 2008年05月02日 12時15分 (#1338920)
    不具合修正だけでなく、新たな機能も盛り込んでおくのですね。
    先見性の明あったんだなぁ。
typodupeerror

犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー

読み込み中...