【Windows】各社のWindows用デバイスドライバに権限昇格の脆弱性【Screwed Drivers】
■ このスレッドは過去ログ倉庫に格納されています
https://pc.watch.impress.co.jp/img/pcw/docs/1201/475/01_o.jpg
米セキュリティ企業Eclypsiumは10日(現地時間)、Windows 10用のデバイスドライバが持つ設計上の欠陥を利用して権限昇格などが可能となる脆弱性「Screwed Drivers」について報告した。
Screwed Driversは、Windows 10用デバイスドライバで使われている設計に欠陥に関する脆弱性。デバイスドライバはその特性上、BIOSやハードウェアなどのシステムの根幹部分へアクセスできるため、攻撃に利用された場合はシステムのフルコントロールなども可能となる。
手法の詳細については語られていないが、ユーザー空間から脆弱なドライバを介して、カーネルの仮想メモリ、物理メモリ、MMIO、MSR、コントロールレジスタ、PCIデバイス、SMBusなどへのアクセスが可能になってしまうという。
同社の調査では、IntelやAMD、NVIDIAをはじめとする少なくとも20のベンダーにより提供されている40個以上のデバイスドライバが影響を受けており、そのすべてがMicrosoftによって署名および認可されたベンダーが提供しているものだったという。
対策は最新のドライバへの更新で、Windows ProやEnterprise、Serverの場合はグループポリシーなどを設定すれば影響を軽減できるとしている。
Microsoftでは脆弱なドライバのブラックリスト化や保護強化などの対策、各ベンダーでは対策済みドライバの用意をそれぞれ進めているという。
関連リンク
Eclypsiumのホームページ(英文)
https://eclypsium.com/
ニュースリリース(英文)
https://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/
2019年8月13日 15:43
PC Watch
https://pc.watch.impress.co.jp/docs/news/1201475.html 女性100人が下着姿でカメラの前に立つ「他人と違う体型は自分だけの個性」 そもそもドライバってring0で動くんだから
WinRing0みたいな何でもござれな設計してるドライバがあったら権限昇格できるのは当たり前では?
また土挫が阿鼻叫喚で右往左往してるw
全然進歩がないなww
ただでさえ書くのが難しいらしいドライバが
さらに難しくなるのか
一生書けなさそう Windows は一々つまらないパッチを当てる度にリブートするの止めて欲しい
設計者バカ過ぎ >>7
それは単に
「再起動しないで使い続けられるけど再起動しないとパッチは適用されないよ」(Linuxとか)
「再起動しないとパッチは適用されないから再起動するよ」(Windowsとか)
というポリシーの違いでは? Windows 10において既知のマルウェア・未知のマルウェア、現実的環境下での攻撃防御を含めた防御力・
どのくらいパフォーマンスを下げずに動くかのパフォーマンステストおよび誤検知率の少なさ・
どのくらい操作しやすい構造になってるかをテストするユーザビリティテスト
これらを総合的にテストした独立調査機関最大手の一つAV-TEST主催の最新結果
https://www.av-test.org/en/antivirus/home-windows/
AV-TESTはAV-Comparativesと並んで業界ではAV比較調査の権威と言われている最大手
なおOSが7まではマイクロソフトと言えば毎回このテストで最下位を記録しており
かつてはAV-TESTからお勧めできないと警告されたことさえあった
それが今やこんなにも進化するとは当時だれが予測できただろうか >>4
普通のドライバは何でもござれな設計なんてしてないからw
何らかの方法で何でもござれとまでは言えなくても特定のポートとかメモリーを触れる不具合があるってことでしょ
複数のドライバに脆弱性があるみたいだからDDKのサンプルコードとかにバクがあったのかもね もはやWindowsが欠陥といった方が手っ取り早い。 >>11
いや特定のポートとかメモリーを触れるのは不具合じゃないでしょ?
ドライバが担当する特定のIOポートとかメモリ番地だけ触るように作らなきゃいけないのに
APIでユーザランド側から触る場所を指定できるように設計してあるのが脆弱性だって話だと思うけど >>2
いるから狙われるのよ
昔はMacにウィルス無しなんて言われてたこともあった >>7
10は起動時と終了時に適応しているから、リブートしないぞ これ昔から言われていた脆弱性ではないのかな
結構前から言われていたドライバー修正を自作で治している人の御用達だった
権限を上げてバグ修正しなおした古いドライバーは使えなくなるのかな >>11
きょうび素のDDK なんて、使っていないでしょ。Windows Driver Modelじゃなくて、Foundation Model だか何だかの、MS が提供するフレームワークがバグってたのでは? >>13
(ドライバの作成者が意図してない)特定のポートやメモリーな
って普通にわかるだろ… >>17
DDKってフレームワークも含んでるんだが… >>8
Unix系の実行(elf)ファイルはドライバであっても
OS起動中に終了から再起動が簡単に行えるようになってる
要するにカーネルと一部を除いてOSを再起動せずともアップデート可能 >>20
ドライバと実行ファイルになんの関係があるのか知らんけどすべてのドライバがローダブルで構築してるわけじゃないし、Windowsでもローダブルなドライバは作れるよ
そもそも最近のアップデートで再起動が要求されることはかなり減ってるよ なんのためにドライバに公式署名つけてるんだよアホが >>2
仕事以外であえて使ってるのはもう
殺人ゲームでプロとか言って日々饐えた体臭を醸してる青葉予備軍みたいなニートくらいじゃね >>24
これは善意の開発者が無頓着ゆえに悪用できる穴を実装してしまっているって話だからな そんな難しい話ではない、
単にカーネル&ドライバーがアプリと同じメモリ空間モデルで
動いているからおかしくなる。
OS側の どこのメモリに格納されどこに保存されているか参照できれば
バレバレだってこと、
たとえばハッキング侵入され パスワード個人情報を平文で何の防御もなく
保存しているのとおなじ。
OSとアプリアドレス空間がメモリ関係によってページ単位でばらばらの不連続
にすることは可能であり、単にOSの問題だ。 >>27
Windows 95系ならともかく、NT系でそれはない。 >>27つづき
OSのメモリ空間を見れないようにするリスクだけで、見られたときの危機管理が
できていない。ハッキングされたときに解読可能な状態だということ。
カーネルモードの開発のしやすさアドレス変換の容易さなどを最優先にして
OS側の住所情報が公開されているのと同じだってこと、
ドライバーやら暗号管理やらが特別なアドレス空間で作っている対策をせず、
ポインター渡しで容易に見れる状態にしているのが原因だ
OSというメモリ空間はSSDが論理的な破損によってNAND内部異常で正しく動かない
ときのファイル普及のほうがセキュリティすらないSSDのほうが遥かに困難で
専用ツールをつかう業者でも年単位の解析が必要な場合もある ジャップのITレベル低すぎんだろwwwwwwwwwwwww >>24
署名したらバグがなくなるわけじゃないしw
まあメーカーしっかりしろよとは思うけど >>28
だからカーネルドライバーつくれるようになってから出直せ
あなたが言っているのはそうであるべきの感情論だ >>27, >>29
DOSしか知らない爺は黙っとけ OS側のメモリ割り当てがシャッフルされないのは
メモリ管理ユニットの再ロードに恐ろしくコストがかかるからだ
実に合点している背景がありそれを否定する>>28とか「あたま弱いの?」
でしかない。
一度メモリ空間を決定したらそれを変更するのにどんだけCPUが
停止するかまったくしらないんだろう。 >>34
メモリ管理ユニットがキャッシュと連携して固定でキャッシュしている
CPUの構造すらしらないあほ?
そしてDRAMを直接読みに行かなければいけないという状況が連続したとき
なんクロックかかるかすら知らない無知は黙ってろ メモリ管理ユニットの再ロードw
TLBとかも知らなさそう >>37
即反応できない時点で
TLBしらないわけないだろ、わざと知らないやつが調べるのに困難なように
発言してやっただけなwwwww
どんだけ反応に時間かかっていた?
勉強したか?
TLB切り替わるだけでどんだけクロック消費するとおもっている?
だから調べただけじゃダメ ほかでも他人を煽っているID:pw9jzFJm
新手の荒らし? screwed drivers
screw you guys
というネタ? レスしようと思ったけど知識誇示レスバトルが面白いから傍観する
どっちが劣勢かはわかる人にはわかるよ ワイ、windowsアップデートするためにwindows利用。 二刀流と2倍の跳躍と3倍の回転で最新OSにも通用するようになりました >>50
MSが制定したソフトウェアのIT資格みたいなもの。 ■ このスレッドは過去ログ倉庫に格納されています