FireWire / IEEE 1394ポート経由でWindows PCを乗っ取ることが可能なスクリプト winlockpwn が公開され話題となっています。ニュージーランドのセキュリティコンサルタントAdam Boileau氏によるもので、FireWireポートからコマンドを送ってPCのメインメモリに直接アクセスすることにより、認証部分を迂回して管理者権限でログインできるという仕組み。

つまりパスワードをかけてあるはずのPCでもFireWireポートさえ空いていれば、HDDを取り出したりするよりはるかに簡単に、しかも痕跡を残さずデータを盗んだり良からぬものをインストールできることになります。

短時間なら大丈夫だろうとPCを置いて中座する癖のある人には困った話ですが、Boileau氏いわくDMA(ダイレクトメモリアクセス)はそもそもFireWireの仕様であるため定義上「脆弱性」にあたらず、Windows XP / Vistaでも、あるいはOS XでもLinuxでも基本的におなじ手法が通用してしまうとのこと。

この「仕様」を悪用できること自体は古くからセキュリティ関係者の間で知られていたものの、今回Windows用の手軽な実証コードが公開されたことであらためて話題となっているようです。リンク先に引用されているSophosのセキュリティ専門家いわく、対策は「1. 使わないFireWireポートは無効にする。 2. ごく短時間でも目を離さない」こと。そもそもログインパスワードだけで安心するなという話ではありますが、自分でログインできずに困っている場合は便利かもしれません。

[via the age]