2016年4月21日木曜日

ポートに差し込むだけで即座にコンピュータをハックする悪魔のUSB登場―BadUSB脆弱性がいよいよ現実化


2014年12月19日 by Greg Kumparak

いそげ! 敵のボスは部屋を出た。われらがスーパーヒーローはコンピュータに何やら神秘的なデバイスを接続する。ディスプレイには刻々と伸びていくプログレスバーが映しだされるので観客にはすべてが順調であることがわかる。

これはスパイアクション映画の定番だが、このとおりのデバイスは存在可能だし、YouTubeビデオによると、ある有名ハッカーが実際に制作したという。

Samy Kamkarは、2006年にMySpaceをダウンさせたmassive wormを作って逮捕され、最近は他のドローンを乗っ取るSkyJackというドローンの開発者としてその世界ではよく知られた人物だ。KamarはUSBデバイスを奇妙なネックレスとして身に着けているのがときおり目撃されているが、下のビデオでその能力を説明している。

USBdrivebyと名付けられたUSB接続方式のマイクロコントローラーはUSB規格の致命的なセキュリティー脆弱性を衝くためのデバイスだ。ポートに差し込んでから約60秒でこのデバイスは以下のような猛威を振るう。

キーボード/マウスの振りをしてコンピュータに接続する。
もしLittle Snitchのようなネットワークモニタが作動している場合はキーストロークを送って警告を無視する。
OS Xのビルトイン・ファイアウォールを無効化する
DNS設定を開き、ハッカーの支配下に置く。これによってウェブサイトの接続先をハッカーが作成したサイトに置き換える。
バックドアを開き、ハッカーのリモートサーバーに接続するよう設定する。アウトバウンド接続なのでルーターに新たなポートを開くよう設定する必要はない。
開いた窓をすべて閉じ、接続の痕跡を消去する。
コンピュータはハッカーが設置した偽Facebookサイトに5分毎に接続する。
つまり30秒から60秒で、このUSBdrivebyはコンピュータを完全に乗っ取れるわけだ。あらゆるセキュリティー機能をバイパスしてバックドアを開き、デバイスをUSBポートから抜いた後でもハッカーによるリモート接続を可能にする。恐ろしい、としかいいようがない。

上のビデオではOS Xがハックされているが、この手法を他のプラットフォームに拡張することは可能だ。Kamkarは「Windows版やUnix版を作るのは簡単だ」と述べている。

ではこの種の攻撃を防ぐにはどんな対策を取ればいいのだろう? すべてのUSBポートにセメントを詰めてしまうか、コンピュータの側を絶対に離れないようにする以外に実は有効な対策はない。USBdrivebyやBadUSBが怖い理由はそこにある。こうした攻撃が可能になる原因はUSBプロトコルの本質的な欠陥のせいだ。何億台というコンピュータにこの脆弱性が存在する。この脆弱性を克服するのは容易なことではない。

[via Hacker News]

〔日本版〕このUSB脆弱性は最近大きなニュースとなった。BadUSB脆弱性とはUSBのファームウェアが自由に書き換え可能で、しかも悪意ある書き換えに対するチェック機能がないという問題だ。こちらの記事などを参照。BadUSB脆弱性を利用したハッキング・デバイスが個人ハッカーによって実際に作れたということで脅威が現実的なものだと改めて確認されたといえるだろう。

[原文へ]

(翻訳:滑川海彦@Facebook Google+)


© 2016 Copyright AOL Online Japan, Ltd. All rights Reserved.
Aol.JP 個人情報保護方針 広告掲載について 利用規約
Powered by WordPress.com VIP


0 コメント:

コメントを投稿