マシュー・グリーン それを置く のように、「NSAは、ハードウェアと協力して...暗号化と乱数ジェネレーターを弱めるためにベンダーと協力しています。」この段階で、ただし、 ほとんど公開されていない知識 があり、その特定のハードウェア製品がそのような取り組みによって侵害され、その方法が異なります。そのため、購入/導入の決定を行うときに、そのようなニュースへの対応方法を知ることは困難です、侵害された機能の使用を避けたい場合(まれなケース whichispublicly"known" は、 variousproducts によって使用されるDual_EC_DRBG乱数ジェネレータ。ただし、明らかに によってではない RdRand 一部のIntel CPUで使用可能な命令。)
たとえば、一部のIntelおよびAMD CPUで使用可能なAESまたはAES-NI機能が侵害されたが、残りのCPUが予想どおりに動作する場合、侵害された機能を回避しても、これらのCPUを回避する必要はありません。関連する指示の使用を避けるだけで十分です。
私の質問は:
とすれば:
aESまたはAES-NIを搭載したCPUは今や無意味だと思いますか?
AES命令は適切な出力を生成する必要があります。それらが出力を変更する方法で改ざんされた場合、それは非常に迅速に検出され、その報告はありませんでした。これにより、改ざんの範囲が大幅に(サイドチャネルなどに)制限され、NSAがすぐに悪用できることはわかりません。
乱数ジェネレーターは別の獣です。見た目も私もランダムストリームが好きですが、NSAで予測できる特殊なプロパティがあります。RdRandと Dual_EC_DRBG は両方とも疑わしい。
したがって、実用的な手順は、RdRandの代わりに(またはそれに加えて)追加の乱数ジェネレータを使用することです。ほとんどの暗号化ライブラリはすでにこれを行っているか、または( 詳細 )に構成できます。
それがおそらく唯一の合理的な対策です。理論的には、バックドアされたCPUは何でもできます。プレーンテキストを直接NSAにリークしたり、キーをチップに永続的に保存したりします。しかし、それについて実際にできることは何もありません。
悪意のあるCPUを回避する方法はありません。
マルウェアは、最新のコンピューティングシステムのさまざまなレイヤーで実行できます。上から下まで;アプリケーションレベル、ユーザーモード、カーネルモード、ブートセクター、ファームウェア、最後にマイクロコード。これらのレベルの真の意味を理解するには、素人はまず、マシンが起動するたびに発生するプロセスを理解する必要があります。 BIOSブートプログラムと呼ばれるプログラムが実行されます。マイクロコードの更新をCPUで再生し、起動デバイスを見つけるのが仕事です。起動デバイスはその起動セクターを実行します。ブートセクターはカーネルを見つけてメモリにロードします。カーネルは最初のユーザーモードプロセス(initまたはsmss)を開始します。最初のユーザーモードプロセスは、すべてのプロセスを起動します。その101のレッスンからすべてのコンピューターの人々がぐっすりと眠っているため、他の誰もがうまくいけばその重要性を理解できます。その一連のプロセスの下位にいるほど、上記のすべてを制御/変更するのが簡単になります。
セキュリティの専門家は、日常的に上位3レベルでマルウェアに対処することに慣れています(そしてまったくうんざりしています)。過去数年でブートセクターの要素が流行し、Kon-bootやVbootkitなどの要素については誰もが知っていますが、まだそれほど普及していません。ファームウェアはさらに難解です。 BIOSは一種のファームウェアであり、ほとんどのシステムで最も高度なタイプのファームウェアです。これらのBIOSプログラムを作成する企業は、世界でほんの一握りです。ほとんどのコンピューターメーカーは、これらの会社からBIOSのライセンスを取得しています。 Appleもちろん、異なるものやものを考えるために独自のものになります。BIOSマルウェアは、(一見すると)特定のベンダーのリリースの特定のバージョンなどを非常に具体的に対象とする必要があります。リソースに関する限り、悪意のあるVMwareおよびAward BIOS、Mauxファームウェアプロジェクトの作成方法を概説するPhrack#66があり、2009年に、BIOSルートキットを備えたDellサーバーを使用したケースがありました。これは、BIOSルートキットの最初の「ワイルド」ケースでした。 。次の主なケースは2011年のMebroniでした。
さて、政治的になるのではなく、CPUマイクロコード攻撃を語る人は誰でも「スズホイル」の領域です。これらの人々は地獄のように世間知らずです。彼らは帝国がその力を維持するために毎日何をしているのかを知りません。彼らは、この世界で暗闇の中でどんなことが起こっているのかを知りません。これらは、1940年に原爆は神話であり、想像もできないと言っていた人々と同じです。絶対に「サイバー戦争」、つまり国家が支援するサイバーテロリズムや国家が支援するハッキングなどの未来。絶対に「終わり」は悪意のあるCPUマイクロコードです。これはあなたが得ることができるのと同じくらい狡猾です。 「サイバー戦争」のコンテキストでCPUマイクロコードベクトルを追求する理由は、核兵器が動的戦争のコンテキストで開発されたのと同じ理由です。第二次世界大戦とマンハッタン計画を思い出してください。原子爆弾、より具体的には多段熱核爆弾が、物理的、速度論的戦争のベクトルにおける「すべて」のゲームチェンジャーである場合、悪意のあるCPUマイクロコードはサイバーに相当します。国民国家が核兵器を追求したのと同じ強さは、今日、最終的なサイバー兵器の開発に適用されている可能性が高いです。
さっき言ったように、マイクロコードの更新は「固定」されません。これは、各起動時にCPUで「再生」する必要があることを意味します。ただし、これにはいくつかの方法があります。 とにかく、あなたの投稿は本質的に、カーネルレベル以上のOSがどのようにしてブートセクタ、BIOSなどのファームウェア、特にCPUマイクロコードなどの下位レベルでの攻撃から保護できるかを尋ねています。 私の提案は、古いハードウェアを使用し、該当する場合はマイクロコードの更新を適用しないことです。おかしなことに、Intelは 'i'行全体をさかのぼらないようにマイクロコードのアップデートをリリースしました。これらのアップデートは、Windows側のMicrosoftアップデートと一緒にパッケージ化されます。また、アップデートは明らかに暗号化されています。暗号化アルゴリズムは、企業秘密として厳重に保持されています。この種のものに本当に興味があるなら、私はそれについて深く掘り下げることができますが、私はここに十分に投稿したと思います。マイクロコードの更新をリバースエンジニアリングしようとした人がいます。.およびそのような他のもの..研究/研究..必要に応じて、いくつかのものにリンクすることができます。とにかく.. IMHOPは国の俳優だけ..ほとんど米国/イスラエルだけがこのようなものを引き出すことができます..とにかく..中国から出てくるMIPSアーキテクチャCPUは有望に見えます。この一般的な計算の戦争の進行状況によっては、将来的にMIPS 100%に切り替える可能性があります。その上、それはLinuxを実行します。
多くの貢献者と非貢献者の情報源によると、そうだと考えてくださいNSAは実際にマイクロコードベクトルに取り組んでいます。そしてはい、彼らはベンダー自身と協力しています。すなわちIntel。Don私の言葉を使わないでください。スティーブブランクは、よく知られ尊敬されているシリコンバレーのインサイダーで、今年初めに hot-button記事 で公開されました。 。彼は率直に言っている記事で..米国政府とIntelは悪意のあるマイクロコードに協力しており、NSAの観点から、そうすることは完全に理にかなっています。