Randomizing stack bottom (Was W32/Blaster Worm)
新城@筑波大学情報です。こんにちは。
In article <030821221530.M0518958@ns.kobe1995.net>
kaz@kobe1995.net (NAKAMURA Kazushi) writes:
> 中村和志@神戸です。ほとんど新城さんが語ってくれているけど、補足。
> Worm, Troyan, (狭義の)virusというのは感染形態。
> DoS,DDoS,sniffer,spyware,改竄,LogCleaner,etc.というのは感染に成功した
> 後のactionに依る分類。
> なので、Dos攻撃を仕掛けるwormというのも有り得るかと。
なるほど。
> かつてRedHat Linuxのとあるバージョンで、初期値のままEnterを叩き
> 続けてインストールすると、WWWサーバもインストールされて、その
> WWWサーバにとあるリクエストを送るとbuffer overrunして、しかも
> それがOS起動後の最初のリクエストだと必ず同じ番地に飛べる、という
> 穴が有って、それを悪用したwormが流行った時が有ります。初期値の
> ままEnter押しっぱなしでインストールする人が実は少なくない模様。
Unix 系(Linux 含む)だと、環境変数をスタックの底に仕組むこと
が多いのて、環境変数がまったく同じなら、完全に同じになります。
> OpenBSDでは早い時期から/dev/randomなんてドライバまで用意して、
> そこかしこで乱数を使って、攻撃者からoverrun後に飛ぶと上手く
> いくアドレスを予測され難くしていました。FreeBSD 5-current
> でも、様々なEntropy harvestingを利用して予測困難性を上げようと
> 努力しています。
カーネルで、スタックの底をランダム化しているんですか?
DeleGate は、alloca(rand) して、自分でランダム化していました。
> Windowsを見ると、そういった注意が払われていない
> と言うより、debugの為、再現性を確保しようとさえしているのでは?
そもそもバグが多すぎるというのを、なんとかできないんですかね。
一種の欠陥品を売っているわけだから、自動車とか食品なら売り上
げが落ちて会社が傾くはずなんだけど。ここまで独占がひどくなる
と、バグを売っても儲かるから。あれだけの資金があれば、
Windows XP を10回くらい開発してもまだお金が残るんじゃない
かなあ。結局、やる気の問題なのか、技術の問題なのか。
昔なら、自分では Windows 使っていないから関係ないやと言えた
のに、だんだんしがらんできて、関係ないのに何か世話をしないと
いけなって。
\\ 新城 靖 (しんじょう やすし) \\
\\ 筑波大学 電子・情報 \\
Fnews-brouse 1.9(20180406) -- by Mizuno, MWE <mwe@ccsf.jp>
GnuPG Key ID = ECC8A735
GnuPG Key fingerprint = 9BE6 B9E9 55A5 A499 CD51 946E 9BDC 7870 ECC8 A735