ラップトップ盗難防止用のBIOS rootkitに脆弱性 - Zero Day - ZDNet Japan
HP、Dell、Lenovo、東芝、Gateway、Asus、Panasonicが作ったノートブックに搭載されて出荷されている、有名な盗難ラップトップ回収サービスは、実際には悪意を持ったハッカーにハイジャックされ、コントロールされる可能性のある危険なBIOS rootkitだった。
設計上の脆弱性があり、強い認証の仕組みに欠けているため、「影響のあるシステムの完全で永続的な侵害」につながる可能性があるという。
この技術が使っている設定メソッドには、Option-ROMにハードコーディングされているIPアドレス、ポート、URLの情報が含まれているためだ。
この設定メソッドを探して修正することは簡単で、IPやURLを悪意のあるサイトに向けることが可能であり、そこから認証されていないペイロードをラップトップに送ることができると述べている。
このrootkitはアンチウィルスソフトのホワイトリストに載っているため、悪意を持った修正も気づかれないままになる。署名のないBIOSでは、設定の修正によって、非常に永続的で危険な形式のrootkitができてしまう。
2人は、中央拠点に連絡を取る手順に電子署名を使った認証を組み込むことを推奨している。
中略が面倒だったのでつい<blockquote>連発でw
まさかと思うのですが、これってIP、ポート、URLが一致してれば動くような仕組みだったの?
そ、そんな訳ないよね。('∀`)'`,、
セコメントをする