ToDo:
うーん割と大事ふうに言われているような気がする(たまたま3個所から同じ話を聞いたので……単にたまたまかもしれない)正直どうでもいい話に見える、という意味で気に喰わないのでなんか書く。あと知ってると思いますがセキュリティに関してはド素人なので間違ってたらすまんす
英語: https://www.vusec.net/projects/anc/
日本語: http://pc.watch.impress.co.jp/docs/news/1044822.html
もう大元の ASLR についての説明からして気に喰わなくて、
Address space layout randomization or ASLR in short is a first line of defense against attackers targeting Internet users.
ていきなりあって。あと FAQ の
I am a {processor, browser, OS} vendor. How can I protect my users against AnC?
も気に喰わないったらありゃしない。たぶん {processor, browser, OS} vendor は ASLR なんて無いものとして扱ってると(思う|信じたい)
さてマジメに元の話を考えると。要はユーザプロセスから見えるアドレスが kernel によってどう割りふられてるか…ていう、いわゆる ASLR が破られると言うのです。 chrome に一瞬かかわった僕の感覚で言うと、まあそんなもん普通に考えて当然破られてるわけです。 ASLR なんていうのは 32bit だったらなんだ 500 回もやれば特に賢いことしなくれも突破できて、 64bit だったら…たぶん 2^35 回とかやれば運よく突破できるんじゃないすかね、たぶん。いや 2^35 実際試せるかとか言われると知らんけど、 SHA1 は危ないなぜなら 80bit くらいしか…みたいな話に比べると、圧倒的に怖い数字であるように思う。
つーわけで、 ASLR なんかには頼らず、 ASLR が仮に破られてたとしても安全なシステムを作る、てのは完全に正しいアプローチだと思う。つうか実際 chrome の rendering process ていうやつは、 HTML だの JS だの、とにかくバグりやすい部品がユーザから供給されたデータを読む…て理由から、まあたいして悪いことのできない権限のプロセスとして動いてるわけである。
とかなんとか。とにかく ASLR を破ったとか今さら言われてもねえ……んなもんは破られる前提で5-10年くらい前から考えてるわけで。そもそも mitigation てのは気休めなんです。たしかに ASLR は気休め業界では最強ではあるが……宇宙人が攻めてきた地球で北朝鮮の驚異を語っている的な謎さがある
あとなんか ASLR なんかより rowhammer の方がはるかにやばいと思うでな。気が向いたら後で書く
(19:41)
前 | 2017年 2月 |
次 | ||||
日 | 月 | 火 | 水 | 木 | 金 | 土 |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 |
全てリンクフリーです。 コード片は自由に使用していただいて構いません。 その他のものはGPL扱いであればあらゆる使用に関して文句は言いません。 なにかあれば下記メールアドレスへ。