パスワードを忘れた? アカウント作成
88897 story
セキュリティ

ブート時の脆弱性を利用し Windows 7 を乗っ取る「VBootkit 2.0」 23

ストーリー by reo
他の OS ではどうなんでしょう ? 部門より

ある Anonymous Coward 曰く、

ドバイで開かれていた Hack In The Box Security Conference にて、Windows 7 のブート時の脆弱性を利用し、PC を制御できるようにするツールの Proof of Concept のデモが行われた (本家 /. 記事より) 。

Vipin Kumar 氏と Nitin Kumar 氏が開発した「VBootkit 2.0」は Windows 7 ではブートプロセス中は攻撃を受ける心配が無いという設計上の前提を利用しているという。Kumar 氏はこれは設計上の問題であるため、フィックスは難しいとしている。

VBootkit 2.0 はブートプロセスでロードされるファイルに変更を加える。ハードディスク上のファイルには手を加えないため、検知は難しいとのこと。制御できる間はシステム権限が最大限に付与され、またリモート攻撃を仕掛けることも可能になるとのこと。しかし VBootkit 2.0 を利用して攻撃するにはコンピュータへの物理的アクセスが必要であるためそれほど深刻な脆弱性という訳ではなさそうだ。また PC をリブートすればシステムメモリ上のデータが失われるため、制御も出来なくなるとのこと。

両氏は以前から Windows のブート時の脆弱性を利用した攻撃ツールを開発しており、VBootkit 2.0 はその最新版という。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Livingdead (18685) on 2009年04月24日 18時28分 (#1554755) ホームページ 日記

    >コンピュータへの物理的アクセスが必要である

    対象とされたコンピュータへの物理的なアクセスができてしまうのはWindowsの脆弱性なのか?
    むしろ設置場所とか筐体の脆弱性ではないのか?

    --
    屍体メモ [windy.cx]
    • 再起動しない限りは、アクセス権限を変えたり、ユーザパスワードを消して、ファイルにアクセスすることができるようですので、そういったことがWindows上でできてしまうのならば、Windowsの脆弱性なんでしょう。
      親コメント
      • しかしオンメモリのブートローダーやファイルを自分の好きなように書き換えてそれが Windows の脆弱性であると言い張るには無理がある気がします。プログラム的な対策のしようもないですし。
        親コメント
        • Windows固有のものであると言うつもりはありませんが、脆弱性としてカウントした方が良いと思います。対策をとる必要がある人がいるならば、対策はあるべきでしょう。

          気になるのは暗号化に対しての有効性です。BitLockerみたいなのにも有効なのかと。
          親コメント
          • BitLockerはUSBメモリに鍵を保存するモードがあります。このモードを使っている場合には問題ないでしょう。

            親コメント
          • by Anonymous Coward

            で、
            > Windows固有のものであると言うつもりはありませんが、
            なものがWindowsの脆弱性なのですか? 対策だってWindows固有にはならないでしょう。

            • FirefoxやIEを使う際に共通の脆弱性があったりしますが、その場合に、共通にあるので「Firefoxの脆弱性ではない」「IEの脆弱性ではない」とはならないです。ブラウザレベルで回避できるのであれば、ブラウザの脆弱性であり、共通にあるかどうかは、ブラウザの脆弱性とするかどうかの判断には影響しないはずです。

              ポイントはOSレベルで対処できるかどうかです。HDDが暗号化されていて、起動時のパスワードを知らない限り、HDDの内容にアクセスできないのであれば、この脆弱性は回避できるはず、と思うのですが、これはOSレベルではないですか?

              Linuxのdm-cryptだと、/bootは暗号化できないようなので、カーネルを不正なものと置き換えて、ユーザが知らずに起動してしまうことで、パスワードを記録させておいたり、バックドアを開けるとか言うことができそうです。/bootはUSBやCDで切り離して持っているとより安全なのでしょう。

              #と思ってますが、実際はどうなんでしょう。
              親コメント
          • by Anonymous Coward

            それってのは基本的にHDDからの転送データが暗号化されていないが故の問題ですね。
            ですから、同様の方式のシステム(って多分ほぼ全てのコンピュータ)に共通な問題で、単に今回のツールの対象がWindows7だってだけかと。

            でも、全てのファイルの格納と転送に暗号化を、カーネルからのアクセスに認証を、なんてもの作れば・・・ああ、Intelは喜ぶか。
            全てに置いてパフォーマンスのダウンは確実なんだし、新型CPUが売れるね。
            #そういやメモリモジュールでも同様の事やった奴が居るよね。

    • by Anonymous Coward

      これ [ansaikuropedia.org]を思い出した

    • いやいや,堅牢なOSならrootになれない限りプログラムの実行やデータの朗詠を許してはダメでしょ。

      いくら物理的アクセスが可能だからといって,電子的な権限を与えるのはOSの脆弱性だと思います。

      • by Anonymous Coward on 2009年04月28日 11時50分 (#1556437)
        boot時にbootされるモジュールを入れ替えちゃうような手口なので、
        事実上、別OSで起動させちゃうようなもの。
        knoppixの起動CDを入れて電源を入れたら、そのマシンを乗っ取れた。
        HDDもマウント出来て、Windowsのファイルをいじれる。
        だからWindowsの脆弱性だ、って言ってるようなのと大差ない。

        これは物理的なセキュリティの問題であり、対応するには鍵付きのラックに
        入れたり、厳重な鍵付きのケースに入れるなどの対策が必要であって、
        OSとは関係ない。
        ぶっちゃけ、Windows7以外は大丈夫かといえば、ほとんどのOSで同じ。

        しかし、BitLockがある分、bootで乗っ取られても暗号化済ファイルへは
        アクセスできないと思うので、Windows7は他のOSより堅牢でしょうな。
        親コメント
        • ブートローダーの改竄に対処する技術(ハードウェアの支援込み)としてTrusted Bootと呼ばれるようなものがありますよね、例えば産総研がKNOPPIXの対応版を出していたと思います。割とOSにも関係ある話じゃないでしょうか?
          親コメント
        • by Anonymous Coward

          Linuxをシングルユーザーモードで起動出来たりするのも、脆弱性なんですかね?
          (パスワードを要求するようにも設定出来ますが)

          • by Anonymous Coward
            きっと近い将来、「オペレーター(使用者)の脆弱性」を突いて乗っ取る(催眠術?憑依?洗脳?モノや金で釣る?)こともWindowsの脆弱性だと言い出すのでしょうね。
            • by Anonymous Coward

              「{催眠術|憑依|洗脳}で操られた使用者が利用しても、正気のときと同じように扱えてしまう脆弱性」
              うむ、これだ。

              正気かどうかどう判断するんだとか、
              「疲れている」と「憑かれている」の区別は付けられるのかとか、
              BOTかどうか確実に判断できるCAPCHAとどっちが難しいのかとか、
              興味は尽きないぞ。

              # あれ?もう、OSの脆弱性探すより簡単だから、
              # オペレータの脆弱性探すほうに攻撃の主流が移っているとか言われていませんでしたっけ?

          • by Anonymous Coward

            別に要らないんじゃない?
            USBやらCDやらから別OSをブートして、そっからmountしちゃえばいいんだから。

            # 暗号化?それはブートプロセスの脆弱性とは違う、知らん

            • by Anonymous Coward
              > # 暗号化?それはブートプロセスの脆弱性とは違う、知らん

              暗号化ファイルシステムを乗っ取りたいが為に、ブートプロセスを乗っ取るんじゃないのか?
              本当にちがうの?
      • by Anonymous Coward
        OSの起動プロセスに細工してrootになれるようにするツールじゃないの?
      • by Anonymous Coward
        吟じます。
        b6800c2bfbb6800c2afb.....

        ##おばかなのでACで。
  • by Anonymous Coward on 2009年04月28日 11時18分 (#1556413)
    クマー!
    • by Anonymous Coward
      Kumarはインドでは有名な名前の1つで
      比較的優秀な人材が多いです
      まぁでもこの程度のクオリティですけどね
  • by Anonymous Coward on 2009年04月28日 13時02分 (#1556489)
    Trusted Computing [wikipedia.org]はブート中の攻撃も考慮して設計してあるので。
    ハードの仮想化機能を使ってそうなので、ソフトで対処するのは無理でしょう
typodupeerror

物事のやり方は一つではない -- Perlな人

読み込み中...