強力になったFlashやスクリプトが新たなリスクを招く
「WPA突破」よりも重要なセキュリティ問題とは?
2008/11/11
11月12日、13日にわたってセキュリティをテーマとしたカンファレンス「PacSec.jp」が都内にて開催される。その主催者であるドラゴス・リジュ氏は、@ITの取材に対し「WPAの暗号鍵が破られたことを取り上げるプレゼンテーションに対する関心が高まっているが、自分としてはむしろ、マーク・ダウド氏が行うセッション『Browser Memory Protection Bypasses: Virtual Machines』のほうが重要性が高いと考えている」と述べた。
このセッションは、Webブラウザのセキュリティ保護機能を迂回してしまう攻撃方法について取り上げる予定だ。「伝統的なバッファオーバーフローの代わりに、FlashやJavaScriptといったリッチでパワフルなコンテンツを用いて、バイトコードを直接、ブラウザのコンテキストで実施してしまうという方法で、非常に驚くべきものだ」と同氏。
「以前ならば、Javaにはサンドボックスという仕組みがあったし、スクリプトの実行も限定されていた。しかしいまや、Flashやスクリプトはとてもパワフルな環境となっており、サウンドカードやビデオカード、NICなどにもアクセスできる。しかもツールキットによって、プログラマ以外の人でも簡単に作成できてしまう」(リジュ氏)。
この結果、ブラウザの保護機能をかいくぐる攻撃を可能にしてしまうリッチコンテンツが量産されてしまう。ちょうど、クロスサイトスクリプティングに代表されるWebアプリケーションの脆弱性と同じような問題が、リッチコンテンツをめぐっても起こりつつあると同氏は述べた。
しかもこうした攻撃は、たとえパッチを適用していたり、ウイルス対策ソフトを導入していたりしても、今の時点では根本的な対策が難しい。「問題はOSにあるのでもなく、ブラウザでも、プラグインにあるのでもない。いろいろな人が書くFlashのコードそのものにある」(同氏)。このため、問題の解決には時間が掛かるだろうとリジュ氏は述べた。
「『インターネットを使うな』とか『Flashが使われているサイトにはアクセスするな』といった対策は現実的なものではない。こうした非常に高度な攻撃に対しては、業界全体が議論し、プログラマなどへの教育を実施していかねばならず、対策には時間が掛かるだろう」(リジュ氏)。
皮肉なことに、セキュリティ対策が進めば進むほど、攻撃は高度化している。OS自体の脆弱性が修正され、Windows Vistaにおけるメモリ保護のように、さまざまセキュリティ対策が実装されるようになるにつれ「アメリカンフットボールのエンドランのように、ディフェンスをかいくぐる攻撃が増えてきた。1つはブラウザなどアプリケーションレベルもの。もう1つはハードウェアを直接狙うもので、CPUに触れることなく、NICカードから攻撃を仕掛ける手法などが登場している」(同氏)とし、攻撃手法の二極化に警鐘を鳴らしている。
関連リンク
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。