http://d.hatena.ne.jp/sonodam/20080514/p2
○ウエア(笑)は入り込んだときにそのシステムのプロファイルを取得し、それに応じたドライバ偽装ルトキトとかをダウンロードしてきて、システムに静かぁに潜む、ってな筋書きで末永くご利用
参考
http://itpro.nikkeibp.co.jp/article/Watcher/20070507/270121/
http://itpro.nikkeibp.co.jp/article/Watcher/20070507/270121/?P=6
Tigon2 は、もともとは Alteon Networks から発売されていた Gigabit ネットワークインタフェースカードのチップセットです。Tigon2 のカードは Alteon、3Com、Netgear やその他の会社から販売されています。このチップセットは2つの MIPS に似たプロセッサと2つの DMA チャネルを持っています。Tigon2 チップセットのデザイン上の特徴は、プログラムによるカスタマイズが可能な事で、そのため非常に拡張性に富んでいます。もっとも重要な点は、技術資料を含めたアーキテクチャが完全に公開されている事です
(中略)
これは、NIC のファームウェアがホスト上のメモリを直接読み書き出来る事を意味しています。これはただのメモリマップド I/O ではありません。DMA エンジンを使用すれば、ホスト OS の機能を一切使う事なくホストOS のメモリにアクセス可能なのです。
(中略)
バックドアやリモート gdb スタブ、リモートスニファ等をファームウェア内で実装可能
うーむ。
ここではファームウェアバックドアの可能性について示しました。例え物理メモリにしかアクセスできなくても、様々な種類のバックドアやウイルスがファームウェアレベルで実装可能です。ファームウェアバックドアには、ホスト OS 上のファイアーウォールがまったく機能しないという特徴があります。それは、NIC が常にファイアーウォールより前にパケットを処理可能だからです
(中略)
ベンダーサインのあるファームウェアのみをロードしたり、特定の問題のあるファームウェアをロードしないようにすることは可能です。また、ホスト OS 側から NIC のメモリにアクセスし、動作しているファームウェアのチェックすることも可能でしょう。
微妙な。