アカウント名:
パスワード:
PCIやFireWireのDMA機能を使うとメモリを直接書き換えてroot権限が取得できるという古い攻撃手法があってFireWireはログイン中のみ新規接続可能にすればいいしPCIは筐体を施錠さえすれば大丈夫と言われていて(USBは無関係)Thunderboltの登場でPCI Expressがノートパソコンに気軽にホットプラグできるようになって再び問題化していたはずそれの対策が誤爆するのかな?
https://www.itmedia.co.jp/pcuser/articles/2007/08/news125.html [itmedia.co.jp]
> 機器の接続時に認証と暗号化処理を行っているが、これらを「突破」できてしまう物理的な脆弱(ぜいじゃく)性が発覚している(参考リンク)。
> Thunderbolt 4端子には「Intel Virtualization Technology for Directed I/O(VT-d)」ベースのDMA保護機能の利用が必須
Tb3としては、ダメパターンはのこってるってとこかなあ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
Illegal DMA (スコア:3, 参考になる)
PCIやFireWireのDMA機能を使うとメモリを直接書き換えてroot権限が取得できるという古い攻撃手法があって
FireWireはログイン中のみ新規接続可能にすればいいしPCIは筐体を施錠さえすれば大丈夫と言われていて(USBは無関係)
Thunderboltの登場でPCI Expressがノートパソコンに気軽にホットプラグできるようになって再び問題化していたはず
それの対策が誤爆するのかな?
Re:Illegal DMA (スコア:0)
https://www.itmedia.co.jp/pcuser/articles/2007/08/news125.html [itmedia.co.jp]
> 機器の接続時に認証と暗号化処理を行っているが、これらを「突破」できてしまう物理的な脆弱(ぜいじゃく)性が発覚している(参考リンク)。
> Thunderbolt 4端子には「Intel Virtualization Technology for Directed I/O(VT-d)」ベースのDMA保護機能の利用が必須
Tb3としては、ダメパターンはのこってるってとこかなあ