アナログ
RSS  

盗難防止用のBIOS rootkitに脆弱性2009/07/31 23:06

ラップトップ盗難防止用のBIOS rootkitに脆弱性 - Zero Day - ZDNet Japan
HP、Dell、Lenovo、東芝、Gateway、Asus、Panasonicが作ったノートブックに搭載されて出荷されている、有名な盗難ラップトップ回収サービスは、実際には悪意を持ったハッカーにハイジャックされ、コントロールされる可能性のある危険なBIOS rootkitだった。
設計上の脆弱性があり、強い認証の仕組みに欠けているため、「影響のあるシステムの完全で永続的な侵害」につながる可能性があるという。
この技術が使っている設定メソッドには、Option-ROMにハードコーディングされているIPアドレス、ポート、URLの情報が含まれているためだ。
この設定メソッドを探して修正することは簡単で、IPやURLを悪意のあるサイトに向けることが可能であり、そこから認証されていないペイロードをラップトップに送ることができると述べている。
 このrootkitはアンチウィルスソフトのホワイトリストに載っているため、悪意を持った修正も気づかれないままになる。署名のないBIOSでは、設定の修正によって、非常に永続的で危険な形式のrootkitができてしまう。

 2人は、中央拠点に連絡を取る手順に電子署名を使った認証を組み込むことを推奨している。
中略が面倒だったのでつい<blockquote>連発でw

まさかと思うのですが、これってIP、ポート、URLが一致してれば動くような仕組みだったの?
そ、そんな訳ないよね。('∀`)'`,、

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/07/31/4470099/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。