タグ

2009年3月29日のブックマーク (3件)

  • 第1回 UTF-7によるクロスサイトスクリプティング攻撃[前編] | gihyo.jp

    みなさん、はじめまして。はせがわようすけと申します。 最近、文字コードと関連したセキュリティの話題を目にすることが増えてきました。文字コードを利用した攻撃は技術的に未開拓ということもあり、参考となる情報がなかなか見当たりません。この連載では、文字コードを利用した攻撃やそれに対する対策について正しい知識を解説していきます。 文字コードとセキュリティが関連するもっとも大きな点は、やはり文字列の比較でしょう。「⁠危険な文字列の検出」「⁠安全な文字列であることの確認」といった文字列の比較は、セキュリティを考えるうえで避けて通れない処理だと思います。 文字列の比較においては、単純にバイト列を比較するだけでは不十分で、文字列がメモリ上でどのようなバイト列として格納されているのか(このルールを符号化方式あるいは文字エンコーディングと言います)に注意しなければならないこともあるでしょう。攻撃者は巧みに文字

    第1回 UTF-7によるクロスサイトスクリプティング攻撃[前編] | gihyo.jp
  • ディスクワイプも免れるBIOS攻撃手法 | スラド セキュリティ

    アルゼンチンの研究者らが、ハードディスクワイプも免れるBIOSレベルの攻撃手法を発表したとのこと(家/.、Threatpostのブログより)。 Core Security TechnologiesのAnibal Ortega氏とAlfredo Sacco氏は、先週カナダで開催されたCanSecWestでこの攻撃のデモを行った。この手法は脆弱性を突くものではなく、BIOSにちょっとしたコードを当ててマシンを乗っ取るというもので、WindowsマシンやOpenBSDを搭載したマシン、またVMware Playerでも同様に攻撃可能という。リブートするたびにBIOSに再感染させることも可能とのこと。ただ、攻撃の実行にはルート権限もしくは物理的アクセスが必要だ。2人は現在、攻撃を実装するBIOS rootkitに取り組んでいるそうだ。 アプリケーションやOSの保護機構の高機能化にともない攻撃は困

  • mipsel搭載ルータやモデムを狙い、ボットネット形成するワーム | スラド セキュリティ

    Mipsel-based-linuxなマシンを狙ったワーム「psyb0t」により、10万台規模のボットネットが形成されているらしい(DroneBLのブログ、PC Magazineの記事)。 感染条件は mipsel搭載のデバイスであることWAN側からアクセス可能なtelnet、SSHもしくはWebベースのインターフェイスがあることユーザー名とパスワードの組み合わせが脆弱であるか、搭載ファームウェアが利用しているデーモンが脆弱であること ボットネットに組み込まれたものの90%は、ユーザー側のミスによるとのこと。 家/.にタレこまれていますが、DSLモデムやルータ(OpenWRT/DD-WRTも含む)などの脆弱性をついてボットネットを構築しているワームがあるようです。 雑誌やブログで、市販ルータの搭載ファームウェアをOpenWRT/DD-WRTに書き換える方法が紹介されていますが、その多くは