パスワードを忘れた? アカウント作成
3538 story

Firewireデバイスに潜む危険性 10

ストーリー by yourCat
インテリジェンスが徒となる 部門より

GakuboMesa曰く、"ネット・セキュリティーからのニュースメールで知ったのですが、Firewireデバイスがホストを乗っ取る可能性があるとか。記事によるとFirewireデバイスは「”インテリジェント”である」ため、メモリーやPCIバスへのアクセスできてしまい、その気になればかなり困ったちゃんないたずらを仕掛ける事が可能だそうな。USB2.0の高速化やIEEE802.11bの普及など、外部デバイスへのインターフェイスとしては最近日陰者になりつつあるFirewireですけど、記事でも言及されているとおりiPod経由などでばらまかれたりした日には、それなりに被害が出そうな気がしませんか。既存のウィルス対策ソフトで検知が可能なのかも気になるところ。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2002年08月03日 22時07分 (#139035)
    http://www.tidbits.com/tb-issues/lang/jp/TidBITS-jp-636.html#lnk4

    第1位: FireStarter
    • FreeBSDの下川さんのFirewireパッチ [freebsd.org]
      にはそのものずばり
      fwmemってドライバがありますね。Remote GDB at 50Mb/sec
      となる素晴らしいものです。簡易ICEマンセー。
      対処法は「信用できない装置をコンピュータに繋がない」
      ....だそうで。
      親コメント
    • まさにそのものズバリですね。
      同じ手法で割り込みベクタとかカーネル空間とか書き換えられたら、理屈上はなんでもできてしまいますね。
      物理的に線を繋がなければいけないから、あまり心配しなくてもいいのでしょうが・・・。
      • by gam (10300) on 2002年08月04日 13時21分 (#139340) 日記
        R2-D2はどの星へ行っても、同じコネクタで情報網へ接続し、
        その社会のシステムに対して、自由に命令を与えることが
        できます。正義の味方には便利なドロイドですが、悪用され
        ると大変怖い存在です。R2-D2にはそれなりの存在意義があ
        るんでしょうが、悪用防止、セキュリティ対策はどうなって
        いるんでしょうね。ジョージ・ルーカスを捕まえて、小一時
        間、、、
        親コメント
      • メモリマップドIOだとデバイスも制御できちゃう気がするんだが。
        なんか怖いな。
      • LANが無線LAN化したように、1394が無線化したりしたらすごいことになりますね。
        ターゲットのPCに近づくだけで何でもわかってしまうし、破壊活動もできる・・・と。(^^;
  • by deleted user (3598) on 2002年08月03日 14時09分 (#138878)
    ファームウェアをフラッシュROMでバージョンアップできるような
    ビデオカードも危ないんとちゃうかなぁ...

    それに、無線LANのアクセスポイントみたいなのも似たようなモノかも、と思う。
    どうなんでしょう?>詳しいかた
    --
    =^..^=
    Enjoy Computing, Skiing, as much as Horse Racing.
  • by Anonymous Coward on 2002年08月03日 14時31分 (#138888)
    1394って解説をざっと読んだ限りでは、アシンクロナスでは接続機器間で直接相手のメモリ空間を読み書きできる仕組み(と、機器間でのアドレッシングの仕組み)を提供してるように覚えてます。
    (実際に直接読み書きさせるかとか、CPUからの読み書きを直接変換するかは別の話です)

    そうすると、チップのセキュリティ上の工夫が甘い(PCI/1394上にメモリを曝け出している場合)と確かにそんな現象が置きうるんですねぇ。

    #もっとも、PC用のPCIブリッジの構成ってよくしらない・・
     バスマスタアクセス時のアドレス空間の制約ってできるのかな?

    これって、性能が高い1394チップ(といっても、PC用はほとんど全部じゃないのかな?)ほどソフトウェアの関与するチャンスは少なくなるので、既存のウイルスチェックやファイアウォール・パケットフィルタリングみたいな手は通用しなさそう。
    • by Artane. (1042) on 2002年08月04日 23時40分 (#139486) ホームページ 日記
      PCI70xxのような汎用のPCIブリッジだと、カードのConfiguration ROMによって設定されたローカルバス側の特定 アドレスに制御レジスタがマッピングされていますので、DMA転送でのでのマスタ側の メモリの乗っ取りは勿論、MMIOも理論上は可能です。

      但し、この場合はPCIカード側のローカルアドレスバスのコンフィグレーションがわか っていて、なおかつ制御レジスタのある、ローカルバスから物理アドレス空間をアクセス可能である事がCrack の必須条件になります。

      それを考えると簡単には出来ませんが、しかし、特定の機能と一緒にPCIブリッジを集 積した場合は少し話が違って来ます。

      IEEE1394のチップ自体にローカルバスが存在していて、なおかつMMUが噛んでいなかっ たりして書き込み制限がかかっていなかった場合、IEEE1394バス経由でPCIの制御レジ スタが叩けますので、ターゲット(PCIホスト…PCとか)のメモリマッピングが分かって いた場合、バスを乗っ取ってバスマスタ転送出来るだけでなく、理論的にはMMIOでの動 作が可能になります。

      そうなると、チップにバグがあって同期モードでもバス開放してしまうならば 最悪、ホストのBIOS等のフラッシュメモリが書き換えられます(MMIOかつ同期でないと 、フラッシュの書き込み制限は解除できないので)。
      こうなると非常に危なくてBIOSに偽装したCrackプログラムを流せますので、被害が甚 大になり得ます。

      とはいえ、ここまで酷いバグがチップにないとは思いますし、どんなバスでも こういう危険は理論上ありますので、騒ぐのもなんだかな。と思います。

      親コメント
typodupeerror

アレゲは一日にしてならず -- アレゲ見習い

読み込み中...