PortSwiggerは、セキュリティカンファレンス「Black Hat USA 2021」と「DEF CON 29」の主要なプレゼンテーションをまとめたブログ記事を公開した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
サイバーセキュリティツールベンダーのPortSwiggerは2021年8月9日(米国時間)、米国ラスベガスとオンラインで開催されたセキュリティカンファレンス「Black Hat USA 2021」(2021年7月31日〜8月5日)と「DEF CON 29」(2021年8月5〜8日)の主要なプレゼンテーションをまとめたブログ記事を公開した。
フラウンホーファーセキュリティ情報研究所(Fraunhofer Institute for Secure Information Technology)の研究チームは、SSL/TLS向けのサーバ証明書を発行する認証局「Let's Encrypt」に導入された「多視点ドメイン検証」が迂回(うかい)される可能性があることを明らかにした。
参考記事:SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始
攻撃者は、幾つかのネームサーバに対してパケット損失や遅延を発生させる。すると、システムは「攻撃者が選んだネームサーバ」に依存することになり、多視点ドメイン検証がうまく働かなくなる。こうすることで攻撃者は認証局をだまし、自身が所有するWebドメインのデジタル証明書を取得し、フィッシング攻撃などの詐欺に悪用できるようになる。
研究チームは「この発表はドメイン検証がまだ安全ではなく、詐欺防止効果を高めるには、より洗練させる必要があることを示している」としている。
セキュリティ研究者のマシー・バンホーフ氏はBlack Hat USA 2021で、Wi-Fiの脆弱(ぜいじゃく)性「FragAttacks」(Fragmentation and Aggregation Attacks)と、新種の「タイミング攻撃」(timing attack)に関するプレゼンテーションをした。タイミング攻撃とは「暗号化アルゴリズムの実行時間を測定することで機密情報を推測する」もの。これについてはバンホーフ氏とトム・バン・ゲーテム氏が共同で発表した。
バンホーフ氏は「FragAttacksは『保護された全てのWi-Fiネットワーク』だけでなく、1997年に登場した『WEPプロトコル』にも影響する。特定の実装のバグが特に広まっており、簡単に悪用可能だ」と警告した。
一方で、「徐々に導入されつつある『オペレーティングチャネル検証』と『ビーコン保護』によって、FragAttacksを悪用した攻撃からの保護がある程度可能になるだろう」とバンホーフは語る。
続いて、バンホーフ氏とゲーテム氏はタイミング攻撃に関する新しい知見を発表した。
タイミング攻撃のような暗号を解読し、内部情報を盗むサイバー攻撃(サイドチャネル攻撃)は、現在のインターネットでも実施できるが、ネットワークのゆらぎ(ジッタ)の影響で、攻撃者は1ビットの情報を推測するためだけに、数千や数百万の測定結果を集約する必要があった。
だが、「『タイムレスタイミング攻撃』は、2つのリクエストを同じパケットで全く同時にサーバに到着させることで、ネットワークジッタの影響を受けない。その結果、インターネットの『100ns(ナノ秒)の違い』が検出できてしまう」とゲーテム氏は指摘する。これはローカルシステムへの攻撃の精度に匹敵するという。
バンホーフ氏とゲーテム氏は実際にこの方法を使うことでHTTP/2 WebサーバやWi-Fi認証プロトコル「EAP-PWD」に対する攻撃ができたという。
PortSwiggerのセキュリティ研究者ジェーム・ケトル氏は、リクエストスマグリングがHTTP/2インフラに与える影響について解説した。ケトル氏によると「フロントエンドサーバのHTTP/2サポートを有効にし、ダウングレードすると、リクエストスマグリング攻撃を受ける危険が倍増する」という。同氏はリクエストスマグリング攻撃をデモで再現してみせた。
ケトル氏は、まずHTTP/2システムを攻撃し、AWS(Amazon Web Services)の「Application Load Balancer」が動作するWebサイトから機密情報を盗んだ。次に盗んだ機密情報を使って、バージョン管理リポジトリのホスティングサービス「Bitbucket」を汚染した。最終的にはAtlassianの課題管理ソフトウェア「Jira」から、全てのユーザーをサインアウトさせるよう追い込むことができた。
Devcoreのオレンジ・ツァイ氏(主席セキュリティ研究者)はBlack Hat USA 2021で、同氏が発見した「Microsoft Exchange」の一連の脆弱性について解説した。
ツァイ氏は2021年1月、認証前のリモートコード実行(RCE)の脆弱性を発見した。Microsoftは2021年3月、この脆弱性を含む4つのゼロデイ脆弱性を修正するパッチを公開。これらの脆弱性の悪用により、数十万の企業メッセージングサーバが侵害された。ツァイ氏によると、詳細調査の結果、同氏が発見したこの「ProxyLogon」は単一のバグではなく、「研究者にとって新しい脆弱性を発見する機会となる、全く新しい攻撃対象領域」であることが分かった。
ツァイ氏はそこからサーバ側、クライアント側、暗号化のバグなど8つの脆弱性を発見し、これらを「認証前RCE脆弱性チェーン」として、ProxyLogonに続く「ProxyShell」「ProxyOracle」と命名した。
同氏のMicrosoft Exchangeに関する調査は、2013年に行われたクライアントアクセスサービス(CAS)の大きなアーキテクチャ変更に焦点を当てて実施された。「特定のタイプの脆弱性を探るのではなく、高レベルのアーキテクチャの観点から調査を行ったことが、非常に実りある発見につながった」とツァイ氏は述べた。
DEF CONでは、今後発生すると思われる「AI(人工知能)を使ったソーシャルエンジニアリング」に関する解説があった。
OpenAIの「GPT-3 API」などのAIaaS(Artificial intelligence as a Service)が市場に登場しており、非常に高度なAI技術が手ごろなコストで利用できるようになっている。こうした中、シンガポールの研究チームは、パーソナリティー分析ができるAIaaSを転用して、「信ぴょう性が高そうに見えるフィッシングメール」を生成することに成功した。
研究チームによると、大量に送りつけるタイプのフィッシングメールについては「人間が作成したコンテンツ」の反応が多かったが、ペネトレーションテストの一環として行われた標的型スピアフィッシングについては「AIが生成したメール」の反応が良かったという。
Center for Measurement and Analysis of Network Data(CMAND)の研究チームはBlack Hat USA 2021で、世界で使われている数百万台にも及ぶホームルーターの位置を特定できる攻撃「IPVSee You」のデモを行った。
研究チームは次のように説明する。
「IPVSee Youは、『EUI-64 IPv6アドレス』『Wi-Fiデータ』『位置情報データ』を組み合わせて、IPv6アドレスを持つデバイスの地理的位置を特定する大規模な『データ融合攻撃』だ」
EUI-64 IPv6アドレスはほとんどのOSで使われなくなったが、コモディティルーターなど利益率の低い顧客構内設備(CPE)では現在も利用されている。研究チームによると、EUI-64 IPv6アドレスを使っているCPEは、tracerouteコマンドでMACアドレスを参照できる。
CMANDの研究者エリック・ライ氏は、研究チームは受信データを全て暗号化しており、データ自体ではなく、集計データの分析結果だけを公開していると述べた。
Copyright © ITmedia, Inc. All Rights Reserved.