PCIカードリーダーやPCI USBホストコントローラなどのPCIデバイスにDMA攻撃を行うには、追加のデバイスが必要ですか?

PCIカードリーダーやPCI USBホストコントローラなどのPCIデバイスにDMA攻撃を行うには、追加のデバイスが必要ですか?

私はUnixシステムの初心者であり、DMA攻撃の簡単なアイデアを持っています。

Qubes OSをインストールしようとすると、PCIデバイスのファームウェアが感染しているか、DMA攻撃に対して脆弱であると仮定して、ハードドライブから直接インストールするのが安全かどうか疑問に思いました。

接続されているデバイスがない場合、DMA攻撃を実行できますか?

たとえば、PCI USBホストコントローラを介してDMA攻撃が行われた場合、メモリへのアクセスに使用するためにUSBを接続する必要がありますか?

ベストアンサー1

私はセキュリティの専門家ではありませんが、すべてのPCIデバイスのファームウェア/ハードウェアが破損していない場合、少なくとも攻撃者はファームウェア/ハードウェアが操作されたデバイスをホストコントローラに接続してDMA攻撃であるPCIを実行する必要があると思います。デバイスはDMAアクセスのみを実行しますが、攻撃を実行するには接続デバイスが必要です(ハードウェアが操作されていない場合)。

qubes.orgの引用で、彼らはこの問題について話します。

Why is VT-d/AMD-Vi/AMD IOMMU important?

On a system without VT-d/AMD-Vi/AMD IOMMU, there will be no real security benefit to having a separate NetVM, as an attacker could always use a simple DMA attack to go from the NetVM to Dom0. Nonetheless, all of Qubes’ other security mechanisms, such as qube separation, work without VT-d/AMD-Vi/AMD IOMMU. Therefore, a system running Qubes without VT-d/AMD-Vi/AMD IOMMU would still be significantly more secure than one running Windows, Mac, or Linux.

Qubesはdom0 vm内のPCIデバイスを隔離するため、PCIデバイスのファームウェア/ハードウェアが操作されていない場合、デバイス(操作されたワイヤレスアダプタ/イーサネットカード、USBデバイス...)を接続しないとDMA攻撃は機能しません。ただし、PCIデバイスのハードウェア/ファームウェアが操作されると、dom0(RAM /その他のPCIがワイヤレス機能を統合するために変更されていない場合はほとんど自動化されます)への攻撃は依然として可能になります。したがって、システム全体が妥協。

おすすめ記事