タグ

ブックマーク / security.srad.jp (2)

  • ディスクワイプも免れるBIOS攻撃手法 | スラド セキュリティ

    アルゼンチンの研究者らが、ハードディスクワイプも免れるBIOSレベルの攻撃手法を発表したとのこと(家/.、Threatpostのブログより)。 Core Security TechnologiesのAnibal Ortega氏とAlfredo Sacco氏は、先週カナダで開催されたCanSecWestでこの攻撃のデモを行った。この手法は脆弱性を突くものではなく、BIOSにちょっとしたコードを当ててマシンを乗っ取るというもので、WindowsマシンやOpenBSDを搭載したマシン、またVMware Playerでも同様に攻撃可能という。リブートするたびにBIOSに再感染させることも可能とのこと。ただ、攻撃の実行にはルート権限もしくは物理的アクセスが必要だ。2人は現在、攻撃を実装するBIOS rootkitに取り組んでいるそうだ。 アプリケーションやOSの保護機構の高機能化にともない攻撃は困

  • mipsel搭載ルータやモデムを狙い、ボットネット形成するワーム | スラド セキュリティ

    Mipsel-based-linuxなマシンを狙ったワーム「psyb0t」により、10万台規模のボットネットが形成されているらしい(DroneBLのブログ、PC Magazineの記事)。 感染条件は mipsel搭載のデバイスであることWAN側からアクセス可能なtelnet、SSHもしくはWebベースのインターフェイスがあることユーザー名とパスワードの組み合わせが脆弱であるか、搭載ファームウェアが利用しているデーモンが脆弱であること ボットネットに組み込まれたものの90%は、ユーザー側のミスによるとのこと。 家/.にタレこまれていますが、DSLモデムやルータ(OpenWRT/DD-WRTも含む)などの脆弱性をついてボットネットを構築しているワームがあるようです。 雑誌やブログで、市販ルータの搭載ファームウェアをOpenWRT/DD-WRTに書き換える方法が紹介されていますが、その多くは

  • 1