ハッキングできないものはない! Black Hat USA 2013レポート

Black Hatセキュリティカンファレンスで披露された多種多様な講演。いくつかをご紹介します。

blackhat

7月の最終日と8月の初日、モハーヴェ砂漠にあるローマ帝国を模したカジノ&ホテルにて、地球最大規模の技術要員を擁する組織という何とも楽観的な紹介とともに、米国国家安全保障局(NSA)のキース・アレキサンダー(Keith Alexander)長官が基調講演に登壇しました。緊張が走る水曜の朝、長官のあからさまな迎合に野次を飛ばし、嘘つきとののしった参加者はわずか2人でした。抗議の声は、同氏が述べた内容にではなく、NSAが米国市民の通信データを見境なく監視している可能性に対してぶつけられたものです。NSA長官はというと、効果があったかどうかは分かりませんが、同局には監視するだけの能力はあっても、そんな広範なデータ収集を遂行する権限はないと主張しました。政府高官たちはこれまで、米国民や国会に監視の件を完全否定してきました。そんな彼らは皮肉にもNSAに意図的かつ継続的に監視権限を与えていたわけです。

そのBlack Hatセキュリティカンファレンスも、2つの対峙する現実を抱えています。1つは、イベントが全面かつ公然と企業向けであることです。会場は、世界中から集まった最も優秀で高給職の、広く尊敬されるコンピューターサイエンティストやITセキュリティプロフェッショナルで埋め尽くされていました。講演の大半も、企業を対象とした内容でしたが、今年は幸いなことに一般向けの講演もいくつかありました。

2つめの現実は、ならず者が会場内に大量にはびこっていることです。ネバダ州ラスベガスのBlack Hat開催中(特に会場となったシーザーズパレス)は、コンピューターであれスマートフォンであれ、何らかの価値を持つデバイスにとって西洋最悪の過酷な環境と化します(やや大げさに書きましたが、これは同イベントの主催企業から受け取ったメールで実際に書かれていた内容です)。無線ネットワーク、ATM、一切面識のない人物まで、何も信用することはできません。Black Hatの常連ハッカーにとって、誰かを貶めて、ついでに何かを盗み出すことは楽しみの1つでもあります。イーサネットケーブルが迷路のように張り巡らされているプレスルームだけが、唯一安全にオンライン接続できる場所です。もっとも、インターネットへ安全に接続できるそんなプレスルームから1日中離れ、最も有名な技術カンファレンスの1つである講演会場でオフラインのまま座っているのは、とても不思議な感覚でしたが。

それ以上に不思議だったのは、正規の教育を受けていない何でも屋と数学科で博士号を取得した研究者で奇妙に会場が二分されていたことです。サイバー犯罪者と連邦政府の平服の職員を隔てる線は、いずれのグループもまったく同じ攻撃手法を学ぼうとしているために、見事なまでに不明瞭です。何はともあれ、この会場にいるほぼ全員がハッカーであり、ハッキングについてしか話していないのは紛れもない事実です。 

人をハッキングする

残念なことに、「Implantable Medical Devices: Hacking Humans」(埋め込み型医療機器:人をハッキングする)と題した講演で登壇予定だったバーナビー・ジャック(Barnaby Jack)氏がつい先日亡くなられました。この優秀なセキュリティ研究者は、埋め込み型医療機器(インスリンポンプやペースメーカーなど、患者の体内に埋め込む医療機器)の研究の最前線で活躍されていました。同テーマはKaspersky Dailyでも近々取り上げる予定です。これら機器の多くは信号を発信しており、体の外のデバイスと無線通信する機能を持っています。つまり、明らかにハッキングでき、その件数は増加すると予想されており、同氏を失ったことは大変不幸なことです。多くの人に慕われたニュージーランド出身のジャック氏の名が一躍有名になったのは、数年前のBlack Hatの講演です。同氏は2台のATMを会場に運び入れて、考えられるあらゆる手法でラップトップからATMをハッキングしてみせました。同氏は一方のATMの表示画面を制御下に置き、格納された20ドル札を5ドル札と認識させ、もう一方のATMからドル札を大量に吐き出させて壇上にまき散らす、見事なパフォーマンスで講演を終えました。

家をハッキングする

今年のBlack Hatでは、ホームセキュリティ関連の講演が3つ行われました。全体を通して最もシンプルで分かりやすかったのが、研究者のドリュー・ポーター(Drew Porter)氏とスティーヴン・スミス(Stephen Smith)氏による講演です。同講演では、自宅とオフィスのセキュリティシステムがいかに簡単に回避できるかをデモンストレーションしました。米国には3600万のぜい弱なシステムが導入されており、両氏が調査したシステムは3つの主要なコンポーネントで構成されていました。ドアおよび窓のセンサー、モーションセンサー、そしてキーパッドの3つです。両氏によると、キーパッドは操作の中枢に当たり、キーパッドはシステムをセット/解除し、センサーのどれかが作動したら第三者に通知する役割があると言います。

ポーター氏とスミス氏は、磁石や金属片などの非常に安価な素材を使って、回路ベースのセンサーを騙すデモを行いました。回路ベースのセンサーは、センサーの両側が触れているとき(閉回路:問題なし)に回路が作られます。その回路が、たとえばドアか窓が開くと途切れて(開回路:問題あり)、センサーは警報を発して侵害されたことをキーパッドに通知します。それを受けてキーパッドは第三者に警報が鳴ったことを通知します。

モーションセンサーアラームは、同じくらい簡単に細工できます。両氏はその理由を説明せず、私自身も電磁スペクトルの知識があまりないのですが、どうも何らかの理由によって赤外線でモーションセンサーアラームに異常を起こさせることができるようです。両氏はどこにでもあるライターに火をつけて赤外線を発生させ、それをセンサーに近づけたところ、アラームは鳴りませんでした。このほか、もっと簡単な方法でセンサーを騙すデモも行いました。大きな段ボールまたは発泡スチレンでセンサーから体を隠すと、それだけでセンサーは何も動いていないと認識してしまいました。

最も驚いたのは、キーパッド自体がぜい弱であることでした。キーパッドは基本的に、センサーから電子信号を受信します。センサーが何かを感知するとキーパッドに通知し、キーパッドはプログラムされたとおり、それを警察や家主のスマートフォンなどの第三者に通知します。キーパッドは、固定回線、携帯回線、データ回線の3つの方法で通信できます。いずれも妨害またはトラフィック傍受することが可能です。

別の講演では、ダニエル・クロウリー(Daniel Crowley)氏、デビッド・ブライアン(David Bryan)氏、ジェニファー・サヴェージ(Jennifer Savage)氏が暖房機器やドアロック、果てはトイレなどの家電製品をホームネットワークに接続するリスクについて議論していました。具体的には、ベーラング・フラディ(Behrang Fouladi)氏とサハンド・ガヌーン(Sahand Ghanoun)氏がZ-Waveホームオートメーションシステムのぜい弱性を狙った攻撃デモを見せました。Z-Waveプロトコルは広く普及し始めており、空調設備、ドアロック、照明、その他住宅にあるさまざまなものの制御に利用されています。

ホームセキュリティシステムのぜい弱性で最大の問題は、コンピューターやソフトウェアのようにパッチ当てができないことです。Microsoft社はバグを見つけると、パッチを作成して火曜日に公開します。しかし、大半のセキュリティシステムはそれぞれのファームウェアを自動アップデートできないため、製品のバグを修正するには技術者を呼んで修正してもらう必要があります。これは料金が高額な上に、面倒です。ほとんどの人はこうしたバグの修正をせず、ぜい弱なまま放置してしまいます。このほか、インターネットからシステムに接続できるようにした場合、リモート攻撃から防御し、アップデート処理が遠隔からハッキングされることなく安全に行われることを確かめなければなりません。多くのベンダーは、こうしたセキュリティ分野に対応する体制が整っていません。これについては、次の項目で明らかになります。

インターネットからシステムに接続できるようにした場合、リモート攻撃から防御し、アップデート処理が遠隔からハッキングされることなく安全に行われることを確かめなければなりません。

ハリウッド映画のハッカーは嘘じゃない?

メリーランド州に住むぜい弱性の研究者、クレイグ・ヘフナー(Craig Heffner)氏は、家庭向けと企業向けの監視カメラのハッキングデモを実施しました。まるでハリウッド映画みたいでした。住宅、企業、ホテル、カジノ、銀行、さらには刑務所、軍事施設、工業施設などに導入されたこれら何千台もの監視カメラはインターネットからアクセスでき、映画に出てくるようなぜい弱性を抱えていると同氏は断言しました。同氏はコンセプトを証明する攻撃ツールを開発し、カメラ上のビデオをリモートから停止させ、操作してみせました。

電話をハッキングする

カンファレンスでは、モバイルデバイスのエコシステムへの信頼をすべて崩壊させるような講演が2つ行われました。1つは、ドイツのSecurity Research Labs社の研究者であるカールステン・ノール(Karsten Nohl)氏によるSIMカード攻撃デモで、もう1つはジェフ・フォリスタル(Jeff Forristal)氏の「One Root to Own Them All」(1つのルートですべて掌握)と題した講演です。後者の講演では、広まりつつあるAndroidのマスターキー問題が言及されていました。これについては、近々記事で詳しく解説する予定です。

基本的に、SIMカードは非常に小さいながら、ストレージを保護してモバイルネットワークとデータの送受信をするためのフル機能のコンピューターです。ノール氏は、何十億台ものスマートフォンに搭載されるSIMカードは、DESと呼ばれるデータ暗号化規格を使って通信することからぜい弱であると明かしました。DESは、かつてNSAが承認した暗号化規格です。私は空港へ向かうタクシーにノール氏と同乗したのですが、同氏によるとDESはメモリの使用率がとても低く、高速処理できることから非常に好ましい規格だそうです。しかし、残念ながら開発されてから時間が経ち過ぎており、簡単にハッキングできてしまうそうです。SIMカードは見たところ、エンドユーザーに販売したあとでネットワーク事業者とサービスプロバイダーが通信するために作られたようです。通信は、課金システムのパッチ当てやその他目的のために必要となります。SIMカードとサービスプロバイダー間の通信は基本的にテキストメッセージで、携帯電話には表示されませんが、SIMカードで直接処理されます。ノール氏によれば、ユーザーの知らないところでこうしたテキストメッセージを送受信するための領域がSIMカード内にあり、世界中のどの携帯電話も例外ではないそうです。Security Research Labs社は3年間の調査の中で、こうしたOTA(無線ネットワークを利用した通信)を完全に無視する携帯電話は1台しか発見できなかったと言います。

こうした通信のメッセージは、暗号化かデジタル署名、または両方を使って保護されています。しかし、どんな対策が施されていてもノール氏はメッセージをハッキングできるので、あまり意味がないと述べています。暗号キーの大半は古いDESアルゴリズムで作られています。ネットワークプロバイダーのOTAサーバーとSIMカードは同じキーを使用します。これは多分、SIMカードの領域を使いすぎないようにするためでしょう。キーが分かれば、あとは攻撃者がネットワークプロバイダーであるとSIMカードに誤認させるだけです。ノール氏のデモではさまざまな計算が行われており、詳細は割愛しますが、重要なのはSIMカードに攻撃者がプロバイダーのOTAサーバーだと誤認させれば、あらゆることに悪用できるということです。たとえばSMSの送信、電話の転送制御、SIMカードのファームウェアのアップデート、さらには一部のSIMカード内に組み込まれた決済アプリケーション用のセキュアキーなど、SIMカード内のその他データを盗み出すこともできます。幸いなことに、多くのネットワーク事業者はここ数年、より強固な3DESまたはAES対応のSIMカードの出荷を始めています。また、ノール氏の調査によると、一部の大手通信事業者は多数のネットワークベースの修正を実施しているそうです。

法律をハッキングする

Electronic Frontier Foundation社のマーシャ・ホフマン(Marcia Hoffmann)氏の講演では、セキュリティのぜい弱性を公開する際に研究者が陥りがちな法律の落とし穴が紹介されました。インターネットがなかなか安全にならない理由の1つに、善意のハッカーがシステムのぜい弱性を公開した結果、しばしば法的トラブルに巻き込まれるからだと同氏は指摘します。同氏は具体的な事例紹介をメインに講演を行いましたが、メッセージを総括すると「曖昧な言葉は強制執行につながる」ということです。つまり、政府がオンライン上の不法行為の申し立てを起訴する際に適用する法律のほとんどは、インターネットやコンピューターが今日のものとはるかにかけ離れていた時代に制定された、極めて時代遅れの法律であり、本格的な改善が必要ということです。

テレビをハッキングする

日を追うごとに一般的なコンピューターと変わらなくなりつつある、いわゆるスマートテレビは、ご想像どおりにぜい弱です。スンジン・”Beist”・リー(SeungJin ‘Beist’ Lee)氏と、アーロン・グラッタフォリ(Aaron Grattafiori)氏およびジョシュ・ヤヴォル(Josh Yavor)はそれぞれの講演で、毎年1000万台規模で販売されている非常に高価なこのデバイスに対して、実行可能な多種多様な攻撃をデモして見せました。

私はいずれの講演も見逃してしまいましたが、講演前のプレスカンファレンスに参加することができました。グラッタフォリ氏とヤヴォル氏は、インターネット接続型テレビセットのOSにいくつかのぜい弱性があることを発見したと述べました。両氏は、プラットフォーム上のいくつかのアプリケーションを攻撃者がリモートからハッキングし、デバイスを管理下に置いて内部に保存されたアカウント情報を盗み出すというデモを行うと述べました。こうした潜在的なぜい弱性を悪用し、攻撃者は組み込まれたカメラやマイクの制御を乗っ取ることで、監視関連の活動を実施することができます。さらには、システムを踏み台にして稼動するローカルネットワークに侵入することも可能です。 

車をハッキングする

これは後日ご紹介します。講演者のチャーリー・ミラー(Charlie Miller)氏とクリス・ヴァラセク(Chris Valasek)氏はBlack Hatにも参加しましたが、自動車のハッキングの講演は、よりハードコアなハッカーカンファレンスのDEF CONで行いました。DEF CONはBlack Hat終了後に開催されます。私は参加できなかったのですが、なるべく早く両氏のデモすべてをまとめた記事をアップする予定です。それまでは、Forbes社のセキュリティ記者のアンディ・グリーンバーグ(Andy Greenberg)氏の背後でクスクス笑うミラー氏とヴァラセク氏の様子をご覧ください。実はグリーンバーグ氏の車のシステムは、2人の手によって丸裸にされ、現在進行形でハッキングされています。カーハッキングの詳細は、こちらのKaspersky Dailyレポートをご覧ください。

インターネットをハッキングする

Black Hatの中で最も難解で、しかし非常に不安を抱かせる講演では、近年のコンピューティングと数学の進歩によって、今後2~5年以内にインターネットの最新の暗号化および認証インフラストラクチャは破られ、崩壊させられる可能性があるという調査結果が発表されました。これを回避するには、ブラウザー、Web サーバー、セキュリティカメラ、その他さまざまなインターネット関連製品の開発会社が今すぐ最新のセキュリティアルゴリズムへアップグレード開始しないとダメだということです…。

Black Hatが終わるころには、インターネットはすでにどうしようもないレベルまで崩壊していると考えてしまいます。しかし、明るい事実もあります。それは、カンファレンスに参加し講演を行った想像もつかないほど聡明な男性や女性の多くが、インターネットを改善し、接続される多様なデバイスを守るために取り組んでいるという事実です。こうした優秀な人たちの話を聞くと、自分の中のエゴが打ち砕かれ、自信喪失してしまうこともあります。ですが、不可能と思えることを可能に変え、安心かつ安全なオンライン環境を構築し、個人のプライバシーの保護に成功するかもしれないと思うと、大きな刺激になります。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?