web-dev-qa-db-ja.com

モバイルデバイスの既知のOTAリング0の脆弱性に対する攻撃の可能性はどのくらいありますか?

WiFi OTAの脆弱性に関するこの質問 :人気のあるコンピューティングプラットフォームに、リング0(カーネル)にアクセスできるワームの作成を可能にする既知の脆弱性があると仮定します。次に、標的とする悪意のあるワームが作成されるまでに、どのくらいの可能性/どのくらいの時間がかかりますか。

  • 一般人口
  • 病院などの特定の組織の労働者など、ユーザーの特別なサブセット
  • 政治家や有名人などの特定の関心のある人々

私は事例報告と正式な研究の両方に興味があります。 この論文 を見つけましたが、ペイウォールの背後にあるようです。余談ですが、この情報を検索するためにどのような用語を使用しますか?

編集これに答えやすくするために、具体的に説明しましょう: 最近のWiFiの脆弱性 (つまり- まだ*多くの電話でパッチが適用されていません )実際に悪用されますか?

この脅威が現実のものであると私が考える理由の例として、エクスプロイトはパッチが適用されていない電話ですべてのユーザーの場所を収集する可能性があります。それは誰かにとって何か価値がある必要があります(したがって、実装する価値があるかもしれません)。

* 2017年4月14日現在

2
z0r

答えは、個々のエクスプロイトに固有の多くの要因に基づいて劇的に変化する必要があります。たとえば、実際にエクスプロイトを引き起こすのがいかに簡単かを考えてみてください。そのエクスプロイトを利用するワームを作成するのが難しいほど、時間がかかります。些細な下限として、ルートパスワードが「パスワード」であり、SSHでアクセス可能であることを公然と公開したかどうかを検討してください。誰かがそれを利用するのにどれくらい時間がかかりますか?理論的には、攻撃者にランダムなメモリブロックを公開することで、不特定の損害を引き起こす可能性があるHeartbleedと比較してください(特定の状況でリング0の侵害につながる可能性のあるパスワードを公開することを含む)。これはopenSSLの重大なバグであったため、大きな問題と見なされました。実際には、攻撃者が有料のダートをヒットするためにより多くの労力を必要としたため、他のエクスプロイトよりもリスクが低いと見なされていました。

1
Cort Ammon