Samy Kamkar
BadUSB

ポートに差し込むだけで即座にコンピュータをハックする悪魔のUSB登場―BadUSB脆弱性がいよいよ現実化

次の記事

Amazon、ニューヨークにて1時間ないし2時間で商品を配送するPrime Nowをスタート

usb

いそげ! 敵のボスは部屋を出た。われらがスーパーヒーローはコンピュータに何やら神秘的なデバイスを接続する。ディスプレイには刻々と伸びていくプログレスバーが映しだされるので観客にはすべてが順調であることがわかる。

これはスパイアクション映画の定番だが、このとおりのデバイスは存在可能だし、YouTubeビデオによると、ある有名ハッカーが実際に制作したという。

Samy Kamkarは、2006年にMySpaceをダウンさせたmassive wormを作って逮捕され、最近は他のドローンを乗っ取るSkyJackというドローンの開発者としてその世界ではよく知られた人物だ。KamarはUSBデバイスを奇妙なネックレスとして身に着けているのがときおり目撃されているが、下のビデオでその能力を説明している。

USBdrivebyと名付けられたUSB接続方式のマイクロコントローラーはUSB規格の致命的なセキュリティー脆弱性を衝くためのデバイスだ。ポートに差し込んでから約60秒でこのデバイスは以下のような猛威を振るう。

  • キーボード/マウスの振りをしてコンピュータに接続する。
  • もしLittle Snitchのようなネットワークモニタが作動している場合はキーストロークを送って警告を無視する。
  • OS Xのビルトイン・ファイアウォールを無効化する
  • DNS設定を開き、ハッカーの支配下に置く。これによってウェブサイトの接続先をハッカーが作成したサイトに置き換える。
  • バックドアを開き、ハッカーのリモートサーバーに接続するよう設定する。アウトバウンド接続なのでルーターに新たなポートを開くよう設定する必要はない。
  • 開いた窓をすべて閉じ、接続の痕跡を消去する。
  • コンピュータはハッカーが設置した偽Facebookサイトに5分毎に接続する。

つまり30秒から60秒で、このUSBdrivebyはコンピュータを完全に乗っ取れるわけだ。あらゆるセキュリティー機能をバイパスしてバックドアを開き、デバイスをUSBポートから抜いた後でもハッカーによるリモート接続を可能にする。恐ろしい、としかいいようがない。

上のビデオではOS Xがハックされているが、この手法を他のプラットフォームに拡張することは可能だ。Kamkarは「Windows版やUnix版を作るのは簡単だ」と述べている。

ではこの種の攻撃を防ぐにはどんな対策を取ればいいのだろう? すべてのUSBポートにセメントを詰めてしまうか、コンピュータの側を絶対に離れないようにする以外に実は有効な対策はない。USBdrivebyやBadUSBが怖い理由はそこにある。こうした攻撃が可能になる原因はUSBプロトコルの本質的な欠陥のせいだ。何億台というコンピュータにこの脆弱性が存在する。この脆弱性を克服するのは容易なことではない。

[via Hacker News]

〔日本版〕このUSB脆弱性は最近大きなニュースとなった。BadUSB脆弱性とはUSBのファームウェアが自由に書き換え可能で、しかも悪意ある書き換えに対するチェック機能がないという問題だ。こちらの記事などを参照。BadUSB脆弱性を利用したハッキング・デバイスが個人ハッカーによって実際に作れたということで脅威が現実的なものだと改めて確認されたといえるだろう。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

フォロー

新しい投稿をメールで受信しましょう。

現在368人フォロワーがいます。