eEye Vice Newsletterについて

 eEyeのリサーチグループは、脆弱性脅威分析や攻撃技術等に関する研究、パッチ解析、攻撃コード解析、0-day情報収集といった様々な活動を行っています。これら研究で得られた知見は、Retinaのエンジン開発、シグネチャの作成、BlinkのIDPエンジンの開発といった製品開発に直結します。このためeEyeのリサーチャーは、日々これら研究に多くの時間を費やしています。

 しかし、製品開発に寄与するか否かに関わらず、社会的公益性という観点での研究活動も積極的に行っています。例えば、脆弱性発見手法に関する研究、組み込みシステムの脆弱性に関する研究(関連記事「組み込みシステムのセキュリティ~攻撃の脅威と防衛策~」),P2Pシステムのセキュリティに関する研究(関連記事「P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発」)などがあります。

 いずれにしても、リサーチグループの研究を通して得られた知見や成果物については、可能な限り一般に公開しています。ある程度まとまった段階で、eEyeリサーチwebや様々なセキュリティカンファレンスなどで発表しているのですが、モノによっては、リサーチグループが発行するニュースレターで発表する事もあります。

 リサーチグループは、"VERSA""VICE"の2種類のニュースレターを発行しています。"VERSA"では、パッチ情報や0-day情報、最近の攻撃のトレンドに関する情報などを提供しています。こちらは主に、セキュリティ技術者やネットワーク管理者などを対象としたものです。"VICE"では、セキュリティのコア技術に関する研究成果や情報を提供しています。こちらは主に、セキュリティ研究者を対象としたものです。

 先日、Retinaのスキャナエンジンの主な開発者の一人であり、また、P2Pシステムのセキュリティに関する研究などリサーチ業務にも携わっている金居良治が、VICEニュースレターでペーパーを発表しました。原文のニュースレターは英語ですので、ここでその日本語版を発表させて頂きたいと思います。

 今後も、ニュースレターでリサーチグループの研究成果を発行していきたいと思います。英語版しかありませんが、興味がございましたらこの機会に是非購読してみてください(購読申し込みページ)。また、ITpro Watcherでは、今後もニュースレターで発表された研究成果の日本語訳を掲載していきたいと思います。

はじめに

 Tigon2 は、もともとは Alteon Networks から発売されていた Gigabit ネットワークインタフェースカードのチップセットです。Tigon2 のカードは Alteon、3Com、Netgear やその他の会社から販売されています。このチップセットは2つの MIPS に似たプロセッサと2つの DMA チャネルを持っています。Tigon2 チップセットのデザイン上の特徴は、プログラムによるカスタマイズが可能な事で、そのため非常に拡張性に富んでいます。もっとも重要な点は、技術資料を含めたアーキテクチャが完全に公開されている事です(参考資料[1][6]を参照)。NDA を結ぶことなく、これらのファームウェア開発に必要な資料を入手する事が可能です。また、Tigon2 とオリジナル Tigon のファームウェアのソースコードも公開されています。

 Tigon2 は基本的にはこのように動作します。パケットが到着した時は、MAC (Media Access Controller) がそれを受信してNIC 内のメモリに保存します。次に DMA エンジンがそのパケットをホスト上のメモリに転送します。一方で、ホスト OS がパケットを送信した時には DMA エンジンがパケットのデータをホスト OS のメモリから NIC のメモリに転送します。そして、NIC がデータをネットワーク上に送信します。これは、NIC のファームウェアがホスト上のメモリを直接読み書き出来る事を意味しています。これはただのメモリマップド I/O ではありません。DMA エンジンを使用すれば、ホスト OS の機能を一切使う事なくホストOS のメモリにアクセス可能なのです。

 初めてこの Tigon2 の存在を知った時、バックドアやリモート gdb スタブ、リモートスニファ等をファームウェア内で実装可能であることに気が付きました。この文章では、そのようなファームウェアプログラミングとセキュリティに関して説明します。