최근 편집
최근 토론
게시판 메인
도구
투표
무작위 문서
스킨 설정
파일 올리기
기타 도구
216.73.216.27
IP
사용자 도구
사용자 설정
로그인
회원 가입
최근 편집
최근 토론
돌아가기
삭제
이동
파일 올리기
DMA 공격
(편집) (2)
(편집 필터 규칙)
709,1212
== 접근 방식 == 운영체제는 메모리에 접근하는 장치 및 접근에 대한 제어 기능을 갖추고 있으며, 접근하는 장치 및 접근자에 대한 무결성 검사를 거친다. 이를 통해 허가 없는 장치 및 접근자가 커널 디버깅 상태 변경을 하려는 접근을 막고 시스템의 안정성과 제어권을 보호한다. 그러나 IEEE1394 방식의 장비는 IEEE1394의 통신 방식인 [[SBP-2]] 방식을 통해 데이터를 주고 받는데, 이 중간에 SBP-2 하드웨어의 ID를 검사하여 무결성을 인증한 이후에 운영체제 범위 밖의 장치에서 하드웨어 ID를 스푸핑할 수 있다. 운영체제에서 인증되어 DMA 접근을 허가받은 SBP-2 방식의 장비는 운영체제의 관리를 벗어나 직접 메모리에 접근, 읽기와 쓰기를 할 수 있게 된다. 이를 통해 접근된 물리 메모리 상에서 운영체제의 암호화 키를 탈취하는 것이 가능하며, 이를 통해 운영체제의 전체 권한을 탈취하는 것이 가능하다. 이러한 취약점을 공격하는 것을 ‘DMA 공격’이라고 부르는 것이다.
(임시 저장)
(임시 저장 불러오기)
기본값
모나코 에디터
normal
namumark
namumark_beta
macromark
markdown
custom
raw
(↪️)
(💎)
(🛠️)
(추가)
== 접근 방식 == 운영체제는 메모리에 접근하는 장치 및 접근에 대한 제어 기능을 갖추고 있으며, 접근하는 장치 및 접근자에 대한 무결성 검사를 거친다. 이를 통해 허가 없는 장치 및 접근자가 커널 디버깅 상태 변경을 하려는 접근을 막고 시스템의 안정성과 제어권을 보호한다. 그러나 IEEE1394 방식의 장비는 IEEE1394의 통신 방식인 [[SBP-2]] 방식을 통해 데이터를 주고 받는데, 이 중간에 SBP-2 하드웨어의 ID를 검사하여 무결성을 인증한 이후에 운영체제 범위 밖의 장치에서 하드웨어 ID를 스푸핑할 수 있다. 운영체제에서 인증되어 DMA 접근을 허가받은 SBP-2 방식의 장비는 운영체제의 관리를 벗어나 직접 메모리에 접근, 읽기와 쓰기를 할 수 있게 된다. 이를 통해 접근된 물리 메모리 상에서 운영체제의 암호화 키를 탈취하는 것이 가능하며, 이를 통해 운영체제의 전체 권한을 탈취하는 것이 가능하다. 이러한 취약점을 공격하는 것을 ‘DMA 공격’이라고 부르는 것이다.
비로그인 상태입니다. 편집한 내용을 저장하면 지금 접속한 IP가 기록됩니다.
편집을 전송하면 당신은 이 문서의 기여자로서 본인이 작성한 내용이
CC BY 4.0
에 따라 배포되고, 기여한 문서의 하이퍼링크나 URL로 저작자 표시가 충분하다는 것에 동의하는 것입니다.
전송
미리보기