Black HatでハッキングされるVista--セキュリティ研究者がデモを公開 - (page 2)

文:Joris Evers(CNET News.com) 翻訳校正:編集部2006年08月07日 21時50分

 しかしRutkowska氏は、攻撃を仕掛けるには、Vistaが管理者モードで動作している必要があることを認めている。つまり、より低いユーザー権限でPCを動作させるVistaのUser Account Control(UAC)機能を使えば、同氏が紹介した攻撃は未然に防ぐことができる。Windows XPでは、管理者モードでの動作が一般的で、悪質なコードによる被害が問題化しているが、UACは、これを最小限に抑えるためのカギとなる。

 UACの回避方法について聴衆に聞かれたRutkowska氏は、「OKを押しただけだ」と答えた。Windowsがセキュリティ関連のポップアップを多数表示するため、多くのユーザーは、自分が何を許可するのか分からないまま私と同じことをするだろうと、同氏は語っている。

 Microsoftは、これまでで最も安全なWindowsとしてVistaをしきりに宣伝してきた。Vistaは、コードを徹底的に調査し、製品出荷前に脆弱性を完全に排除するという、同社の「Security Development Lifecycle」プロセスが適用された初めてのクライアントOSである。

 Microsoftの関係者は、「ファイアウォール、標準ユーザーモード、Internet Explorer Protected Mode、/NXサポート、任意コードの管理者権限での実行を防ぐASLRなど、Windows Vistaは何重にも保護対策を講じている」と指摘した。

 ドライバ保護対策機能の迂回方法に関するプレゼンテーションを終えたRutkowska氏は、自らがBlue Pillと名付けた、隠れて悪さをするソフトウェアの開発方法について説明した。このテクニックは、検知を回避するため、Advanced Micro Devices(AMD)のSecure Virtual Machineである「Pacifica」を使っている。

 攻撃者は、Blue Pillをバックドアとして利用できるだろうと、Rutkowska氏は語っている。これはVistaとAMDの技術を使って開発されたが、ほかのOSやハードウェアプラットフォームにも転用可能なはずだ。同氏は、「AMDの仮想化技術に絞って調査したため、私の研究をIntelの後援によるものだと言う人もいた」と述べ、それは真実ではない、とも付け加えた。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]