<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>資安 on Peter's Blog</title><link>https://peter-blog.pages.dev/tags/%E8%B3%87%E5%AE%89/</link><description>Recent content in 資安 on Peter's Blog</description><generator>Hugo</generator><language>zh-tw</language><lastBuildDate>Mon, 06 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://peter-blog.pages.dev/tags/%E8%B3%87%E5%AE%89/index.xml" rel="self" type="application/rss+xml"/><item><title>黑洞我的電子郵件：一個 2002 年的電子郵件蠕蟲悲劇</title><link>https://peter-blog.pages.dev/tech/2026-04-06-e822d8e07028/</link><pubDate>Mon, 06 Apr 2026 00:00:00 +0000</pubDate><guid>https://peter-blog.pages.dev/tech/2026-04-06-e822d8e07028/</guid><description>&lt;h2 id="摘要">摘要&lt;/h2>
&lt;p>在 2002 年，一位 Counter-Strike 地圖設計師因為其電子郵件地址被廣泛散布於遊戲安裝檔案中，成為當時肆虐的電子郵件蠕蟲的主要目標。這個案例反映了千禧年之交電子郵件安全機制的脆弱性，以及惡意軟體如何利用看似無害的資料來源進行大規模傳播。最終，作者不得不要求 ISP 將其使用了數年的兩字元電子郵件地址「黑洞化」，以保全整個寬頻帳號。&lt;/p>
&lt;h2 id="內文">內文&lt;/h2>
&lt;p>2002 年，作者擁有一個令當時許多 ISP 用戶羨慕的兩字元電子郵件地址 &lt;code>dv@btinternet.com&lt;/code>。這個地址作為其 Counter-Strike 地圖作品（包括經典的 Dust 2）中的聯絡資訊，被寫入每一份 CS 安裝程式內的文字檔案中。當時的 Counter-Strike 是最受歡迎的多人 FPS 遊戲，且主要安裝在已連網的電腦上。&lt;/p>
&lt;p>這個看似正常的設計決策，卻遇上了當時高度傳播性的電子郵件蠕蟲浪潮。繼 2000 年著名的「ILOVEYOU」蠕蟲之後，2002 年的蠕蟲已演變得更加精密——它們不再僅從使用者的通訊錄中蒐集目標，而是會掃描硬碟上所有類文字檔案來尋找電子郵件地址。&lt;/p>
&lt;p>作者的郵箱很快開始每天收到數百封來自「Klez」等蠕蟲的郵件，這些郵件數量最終攀升至每日數千封，完全佔據了當時 ISP 提供的「慷慨」15MB 信箱空間。蠕蟲作者開始使用隨機構造的主旨、偽造的標頭、盜來的附件，以及最令人頭痛的偽造寄件者地址，使得批量識別和刪除變得困難。&lt;/p>
&lt;p>作者收到 ISP 發出的郵件使用量警告，整個家庭的寬頻帳號面臨被取消的風險。最終，作者不得不請求 BT 客服將 &lt;code>dv@btinternet.com&lt;/code> 黑洞化——這意味著所有發往該地址的郵件都會被系統直接丟棄，不會進入任何信箱，也不會產生退信通知。&lt;/p>
&lt;p>24 年後的今天，作者嘗試向該地址發送郵件，收到了「User unknown」的回覆，這表示黑洞在某個時間點被移除，帳號已經不再存在。作者好奇的是，這個地址是否至今仍在接收來自時間深處的電子郵件蠕蟲。&lt;/p>
&lt;h2 id="原文重點">原文重點&lt;/h2>
&lt;ul>
&lt;li>2002 年的電子郵件蠕蟲能從硬碟上的任何文字檔案中蒐集郵件地址，這比早期的「ILOVEYOU」蠕蟲（僅掃描通訊錄）更具破壞性&lt;/li>
&lt;li>Counter-Strike 作為當時最受歡迎的多人 FPS 遊戲，其安裝檔案中包含的地圖作者資訊成為蠕蟲蒐集目標的豐富來源&lt;/li>
&lt;li>蠕蟲使用偽造寄件者地址（spoofed sender）技術，導致無辜的第三方被誤認為蠕蟲傳播者&lt;/li>
&lt;li>當時 ISP 提供的郵箱空間僅有 15MB，每日數千封蠕蟲郵件足以完全佔據&lt;/li>
&lt;li>「黑洞化」（blackholing）是當時 ISP 對付垃圾郵件問題的終極手段——直接丟棄所有發往該地址的郵件，不產生任何退信通知&lt;/li>
&lt;/ul></description></item><item><title>遊戲主機安全演進史：從無防護到多重防禦機制</title><link>https://peter-blog.pages.dev/tech/2026-04-02-1832cfe5626e/</link><pubDate>Thu, 02 Apr 2026 00:00:00 +0000</pubDate><guid>https://peter-blog.pages.dev/tech/2026-04-02-1832cfe5626e/</guid><description>&lt;p>電子遊戲主機的安全防護機制歷經了近半個世紀的演進，從最初完全沒有保護的「狂野西部」時代，發展到現代採用多層次防禦的成熟系統。這段歷史不僅見證了遊戲產業的技術變革，也為當今嵌入式系統的安全設計提供了重要啟示。&lt;/p>
&lt;h2 id="早期主機的零防護時代">早期主機的零防護時代&lt;/h2>
&lt;p>1977 年推出的 Atari 2600 幾乎沒有任何安全機制。主機硬體無法驗證卡帶是否為合法軟體，任何連接到正確連接器的 ROM 晶片都能執行。當時唯一的障礙是物理和經濟層面的：你需要製造卡帶的硬體設備。這導致了第三方廠商如 Activision 的興起——由離開 Atari 的工程師創立，因為技術上沒有任何東西能阻止他們製作自己的遊戲。&lt;/p>
&lt;h2 id="硬體鎖定晶片10nes-的興起">硬體鎖定晶片：10NES 的興起&lt;/h2>
&lt;p>1983 年北美電子遊戲市場崩盤後，Nintendo 在 1985 年推出的 NES（Nintendo Entertainment System）引入了首款硬體強制的軟體控制機制——稱為 10NES（後來稱為 CIC，Checking Integrated Circuit）的專用安全 IC。&lt;/p>
&lt;p>這個晶片採用挑戰-回應認證系統：主機內的 10NES 晶片會與每張合法卡帶中的配對 10NES 晶片通訊。如果認證握手失敗，主機會持續重置（每秒一次），產生著名的閃爍畫面。&lt;/p>
&lt;p>然而這項機制很快就被破解。Atari 的子公司 Tengen 著名地逆向工程了這個晶片，製造了自己的複製品。同時，自製遊戲社群發現物理禁用主機內的 CIC 晶片就能繞過保護。&lt;/p>
&lt;h2 id="光碟時代與-modchip-的誕生">光碟時代與 Modchip 的誕生&lt;/h2>
&lt;p>1994 年的 PlayStation 從卡帶轉向 CD-ROM，Sony 意識到日益便宜的 CD-R 燒錄機使盜版成為嚴重威脅。因此創建了以兩個相關概念為中心的複製保護方案：光碟機韌體尋找光碟內部非標準擺動區域中編碼的特殊區域 SCEx 認證訊號，以及光碟的區域/授權識別碼必須與主機的市場相符。&lt;/p>
&lt;p>這引進了新的攻擊面，並推廣了一類新的硬體修改——modchip。典型的 PlayStation modchip 是焊接在主機板上的小型微控制器，它偽造 SCEx 認證序列，允許光碟機接受複製或跨區的碟片。&lt;/p>
&lt;h2 id="加密簽章進入主機">加密簽章進入主機&lt;/h2>
&lt;p>2001 年的原始 Xbox 是最早實施加密信任鏈的主要家用主機之一，其根基於 MCPX 晶片內隱藏的啟動區塊。啟動區塊解密並驗證外部引導載入程式，後者再解密並驗證內核，然後內核對其載入的軟體執行簽章檢查。&lt;/p>
&lt;p>然而安全啟動鏈並非無懈可擊。研究員 Andrew &amp;ldquo;bunnie&amp;rdquo; Huang 透過監聽 HyperTransport 匯流排恢復了 Xbox 的隱藏啟動 ROM，因為啟動碼以明文形式通過該匯流排。&lt;/p></description></item></channel></rss>