AppleはQuickTimeの守りを強化・・・したか?

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎

2008-04-11 10:53

 最近2つの記事が投稿された。これはAppleがQuickTimeの守りを固め、Vistaユーザーを守ろうとしている件に関するもので、1つはRyan Naraineのもの、1つはこのブログのLarry Dignan自身のものだ。

 このブログで以前に扱ったように、Vistaのセキュリティとは、DEPとASLRだ(OK、そしてSafeSEH、スタック/ヒープカナリアなどもある)。MicrosoftのVistaにとってDEPとASLRは、ホームラン記録保持者Barry Bondsにとっての「クリームとオイル」のようなものだ・・・いや、これは反則だった。

 現在の攻撃はターゲットが分かっているということに依存しており、だからこそ攻撃に広く信頼性がある。このことからも、ASLRは非常に重要なものだ。ASLRはあるプロセスのアドレス空間を無作為に変更し、広く使われている攻撃手法を非常に難しくする。ASLRの問題は、それが全部かゼロかという手法だということにある。もしプロセス空間の中に1つでもASLRで保護されていないライブラリがあれば、(攻撃者がそのライブラリを使ってシェルコードを実行できるとすれば)ゲームオーバーだ。

 そして私は1人で考えてみた・・・Appleはこれを正しく行っただろうか?私は一歩踏み込んでLookingGlassを起動し、自分で調べてみることにした。残念ながら、私はこれを会社のラップトップにインストールしていなかったため、David Maynor氏のErrata Securityブログからダウンロードしようとしたのだが、たまたま私の目にMaynor氏も同じことを考えていたというブログ記事が飛び込んできた。

 Maynor氏はブログ記事で次のように述べている。

 ほとんどのファイルはASLRを使っているとマークされているが、いくつかのバイナリは依然としてそうではなく、攻撃者が利用できる静的な領域を提供しうる。

 Maynor氏は、新しくインストールされたQuickTimeに対してLookingGlassを実行した画面のスクリーンショットを掲載している。

QuickTimeに対するLookingGlassの実行画面

 ここで重要なのは、Maynor氏も指摘しているとおり、Appleがこれを正しく行えなかったことを責めるのではなく、その努力を応援することだ。理由はどうあれ、これらのVistaのセキュリティ強化機能を正しく実装できていないベンダーは、未だにいくらでもある。Appleがもう少し進んで、近いうちにすべてをASLRで保護してくれるのを期待するとしよう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]