彼らは 14 の Windows ドメインを登録して PC から情報を盗みます

彼らは 14 の Windows ドメインを登録して PC から情報を盗みます

彼らは 14 の Windows ドメインを登録して PC から情報を盗みます

この問題は「ビット フリッピング」として知られており、通常、太陽フレア、宇宙線、または単純なハードウェア障害などの要因によって発生します。宇宙では、機器がどれほど保護されていても、より多くの放射線にさらされるため、これは非常に一般的です。これらの障害を回避するために、プロセッサのL1 および L2 キャッシュメモリに格納されている情報の各ビットの同一のコピーを 3 つ作成する、 Triple Modular Redundancyと呼ばれるシステムが使用されます。したがって、いずれかのビットが失われた場合、そのビットを他の 2 ビットと照合して、情報が正しいかどうかを判断できます。

ビットスクワッティング: ドメインを登録してこれらのバグを利用する

地球上では、これは宇宙ほど問題にはなりませんが、プロセッサーにそのような能力がないのはそのためです。また、パーソナル コンピュータは、リアルタイムでエラーを修正するECC RAM を使用しません。これは、このメモリが通常サーバーでのみ使用されるためです。

このため、ある研究者は、複製したいドメインに似たドメインを購入する「ビットスクワッティング」を試みることにしました。この場合、彼は Windows.com に注目し、whndows.com や Windnws.com などのドメインを購入しました。最初のケースでは、2 進数の「i」は 01101001、h は 01101000 で、末尾の 1 桁だけが変更され、新しいドメインが生じます。

わずか 1 ビット変更するだけで、合計32 個の可能なドメインのリストが作成されました。そのうち14 個は誰にも登録されておらず、彼はそれらを購入するために 126 ドルを費やしました。リストは次のとおりです。

  • Windnws.com
  • window7s.com
  • Windkws.com
  • Windmws.com
  • winlows.com
  • Windgws.com
  • ワイルドウズ.com
  • wintows.com
  • wijdows.com
  • ウィンドウズ.com
  • wifdows.com
  • wwndows.com
  • wkndows.com
  • wmndows.com

すべてのドメインで、受信したトラフィックを分析するためにDNS シンクを設定したところ、メインの Windows ドメインからの「実際の」トラフィックが大量にあることに気づきました。最も多くキャプチャされたのは、Microsoft のタイム サーバー time.windows.com からのUDP トラフィックでした。また、Windows プッシュ通知サービス (WNS) または SkyDrive (旧称 OneDrive) に到達する必要があるTCP トラフィックの要求も受信しました。実際には、トラフィックの多くはハードウェアによって変更されたビットからのものでしたが、ドメインに誤って入力したユーザーからのトラフィックも多かったです。

彼らは 14 の Windows ドメインを登録して PC から情報を盗みます

Apple はすべてのドメインを登録しています。マイクロソフト、いいえ

Remyという名前の研究者は、 time.apple.comドメインでも同じことを試みたが、Appleによってかどうかに関係なく、変更可能なドメインはすべて登録されていたことが判明したと主張している。 Microsoft の場合、同社はその名前を冠したドメインに関して非常に不注意であることが判明しており、オペレーティング システムにそのドメインにリダイレクトする要素があるにもかかわらず、一部のドメインを公開したままにしています。

このような攻撃を回避するには、ドメインを購入することが最善の解決策です。デバイス レベルでは、プロセッサ、グラフィックス、または RAM モジュールを統合するすべてのメモリに ECC が搭載されることが理想です。後者は DDR5 以降のケースとなり、最終的にデフォルトで ECC が含まれるようになり、サーバー メモリ専用ではなくなりました。

彼らは 14 の Windows ドメインを登録して PC から情報を盗みます・関連動画