検索
特集

脆弱性発見コンテストの意義とは?PacSec 2014&Mobile Pwn2Ownレポート(2/2 ページ)

2014年11月12日から13日にかけて、情報セキュリティをテーマとした国際カンファレンス「PacSec セキュリティ・カンファレンス 2014」と、モバイルデバイスを対象とした脆弱性発見コンテスト「Mobile Pwn2Own」が開催された。その模様を紹介する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

猛毒にも薬にもなるUSB

 PacSecカンファレンスでは非常に専門的な内容の講演が行われた。このうちSecurity Research Labsのカールステン・ノール氏は、「BadUSB - On accessories that turn evil」と題し、「Black Hat USA 2014」でも話題になった「BadUSB」について解説した。

 USBは非常に便利な汎用インターフェースだ。外部ストレージはもちろん、ネットワークインターフェースやキーボード、あるいはスマートフォンなど、多様な機器をつないで利用したり、充電したりできる。BadUSBとは、USBデバイスのファームウェアを書き換えることによって悪意あるプログラムを仕込み、他のデバイスに見せかけつつ攻撃を仕掛ける手法だ。


BadUSBについて解説したSecurity Research Labsのカールステン・ノール氏

 ノール氏によると、USBは小さなコンピューターのようなものだが、「セキュリティが考慮されておらず、『ハッカーフレンドリー』だ」という。同氏は、USBのファームウェアをリバースエンジニアリングしてチップを「リプログラミング」し、コントロールすることによって、「PCにはUSBキーボードと認識させつつ、キー入力を盗み取るキーロガーとして動作する」「PCにはUSBイーサネットアダプタに見せつつ、DNSクエリを攻撃者のサーバーに送信してリダイレクト攻撃を行う」「Android端末を充電してもらうように見せかけて、ネットワークアダプタ設定を変更して全ての通信を傍受する」といった、多様な攻撃手法が、利用者に気付かれることなく実行できることを説明した。

 「USBはとても柔軟性に富んでいるため、いろんなことができてしまう。ウイルス対策ソフトでクリーンナップしても残るため、捨てるしかない」と同氏は言う。

 そもそもこの攻撃が成立した背景の一つに、「USBデバイスのメーカーが、チップをリプログラミング可能な仕組みとすることで、より便利に、柔軟に機能を追加できるようにしていた」(ノール氏)ことがある。このため、より新しいデバイスの方が脆弱だそうだ。しかも、安価な汎用チップが使われているがゆえに、「セキュリティがかけられていない。読み出しに対する保護のみで、リプログラミングに対する保護ではない」(同氏)。

 ノール氏がBadUSB問題を公表してから約3カ月が経ったが、「いい解決法はまだ出てきていない。アイデアはあるが、いずれも限界がある」という。

 USBデバイスを一切使用禁止にすれば安全だが、ユーザビリティの観点からは非現実的だ。ファームウェアのスキャンをするにしても、そもそも、偽装されている可能性があるものからの出力をどこまで信用できるかという根本的な問題がある。ファームウェアのコードサイニング(コード署名)という手もあるが、「負荷がかかる上に、今出回っているものには対応できず、これから浸透するのに何年もかかるだろう」(ノール氏)。ハードウェア設定によってUSBのファームウェアアップデートを無効化する方法は比較的効果がありそうだが、それも万全とは言えず、「これだけで済むというソリューションも、短期的なソリューションもない」(同氏)。

 こうした要因があるからか、ベンダー側からの対応はまだアナウンスされていない。一方で、既にExploitコードは公表されており、「BadUSBマルウェアは現実的な脅威になりつつある」と同氏は述べた。

 なおノール氏らは、実際にどのベンダーのどのデバイスがBadUSBの影響を受けるかを調べ、インターネット上でドキュメントを公開している。それによると「同じチップでも、設計によって影響を受けるケースとそうでないケースがあり、非常に曖昧だ。万全を期すならば『全てが脆弱性を持ち得ると考える方がいい』」という。

USB給電可能なセキュリティ「武器庫」のアイデアも

 一方、InversePathのアンドレア・バリサニ氏は「Forging the USB armory」と題する講演の中で、USB接続が可能で、さまざまなセキュリティ機能を盛り込んだフラッシュドライブサイズの小型コンピューターを開発するという取り組みについて解説した。

 このデバイスは、暗号化や認証トークン、データ保護、マルウェアスキャンにOpenSSH接続、VPNトンネリング、さらにはパスワードマネージャーといったさまざまなセキュリティアプリケーションを搭載する予定だ。USBで給電でき、しかもARM TrustZoneを用いたセキュアブートが可能といった要件に基づき、System on a Chip(SoC)の開発を進めている。

 「信頼できないキオスク端末でネットワークを利用する際などに、これを利用すれば安全に利用できる」(バリサニ氏)。同氏はこれを、カスタマイズ可能な、信頼できるUSBデバイスとして開発しており、2014年10月にα版のボードを公開したそうだ。ハードウェアもソフトウェアもともにオープンソースとして公開されている

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  6. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  7. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  8. 「PC操作が不能になる手口」が増加中 IPAが推奨される対処法を紹介
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
ページトップに戻る