AppleはQuickTimeの守りを強化・・・したか?

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎

2008-04-11 10:53

 最近2つの記事が投稿された。これはAppleがQuickTimeの守りを固め、Vistaユーザーを守ろうとしている件に関するもので、1つはRyan Naraineのもの、1つはこのブログのLarry Dignan自身のものだ。

 このブログで以前に扱ったように、Vistaのセキュリティとは、DEPとASLRだ(OK、そしてSafeSEH、スタック/ヒープカナリアなどもある)。MicrosoftのVistaにとってDEPとASLRは、ホームラン記録保持者Barry Bondsにとっての「クリームとオイル」のようなものだ・・・いや、これは反則だった。

 現在の攻撃はターゲットが分かっているということに依存しており、だからこそ攻撃に広く信頼性がある。このことからも、ASLRは非常に重要なものだ。ASLRはあるプロセスのアドレス空間を無作為に変更し、広く使われている攻撃手法を非常に難しくする。ASLRの問題は、それが全部かゼロかという手法だということにある。もしプロセス空間の中に1つでもASLRで保護されていないライブラリがあれば、(攻撃者がそのライブラリを使ってシェルコードを実行できるとすれば)ゲームオーバーだ。

 そして私は1人で考えてみた・・・Appleはこれを正しく行っただろうか?私は一歩踏み込んでLookingGlassを起動し、自分で調べてみることにした。残念ながら、私はこれを会社のラップトップにインストールしていなかったため、David Maynor氏のErrata Securityブログからダウンロードしようとしたのだが、たまたま私の目にMaynor氏も同じことを考えていたというブログ記事が飛び込んできた。

 Maynor氏はブログ記事で次のように述べている。

 ほとんどのファイルはASLRを使っているとマークされているが、いくつかのバイナリは依然としてそうではなく、攻撃者が利用できる静的な領域を提供しうる。

 Maynor氏は、新しくインストールされたQuickTimeに対してLookingGlassを実行した画面のスクリーンショットを掲載している。

QuickTimeに対するLookingGlassの実行画面

 ここで重要なのは、Maynor氏も指摘しているとおり、Appleがこれを正しく行えなかったことを責めるのではなく、その努力を応援することだ。理由はどうあれ、これらのVistaのセキュリティ強化機能を正しく実装できていないベンダーは、未だにいくらでもある。Appleがもう少し進んで、近いうちにすべてをASLRで保護してくれるのを期待するとしよう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    マンガで解説!情シスが悩む「Microsoft 365/Copilot」の有効活用に役立つ支援策

  2. 運用管理

    データベース管理の課題を一挙に解決!効率化と柔軟性を両立する新しいアプローチとは

  3. セキュリティ

    セキュリティに対する意識や対策状況の違いが浮き彫り--日米豪における情報セキュリティの実態を調査

  4. セキュリティ

    もはや安全ではないVPN--最新動向に見る「中小企業がランサムウェア被害に遭いやすい」理由

  5. ビジネスアプリケーション

    AIエージェントの課題に対応、生成AIの活用を推進するための5つのデータガバナンス戦略

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]