ハードウェアに迫る5つの脅威

2015年4月7日

ITセキュリティを、ハードウェアに関わるものとソフトウェアに関わるものの2つのカテゴリーに分類するのが当たり前になっています。一般的に、ソフトウェアはバグやマルウェアなどの問題を抱え、それに対してハードウェアは比較的安全でクリーンと見なされることが多いようです。

hardware-malware-featured-VK

この判断基準は、かなり長いこと通用していましたが、最近はそうでもなくなってきました。個々のハードウェアコンポーネントを管理する一部のファームウェアが次第に複雑になり、脆弱性やセキュリティホールが生じやすくなっています。何より厄介なのは、既存の脅威検知システムが往々にして役に立たないことです。

今回は、最近のPCで見つかった危険なハードウェア脆弱性トップ5に焦点を当て、この憂慮すべき傾向を改めて見ていきます。

#1: RAM

ハードウェアに対する脅威の第1位は、何と言ってもDDR DRAMのセキュリティを巡る問題です。これはどんなソフトウェアパッチでも解決できません。このRowhammerと呼ばれる脆弱性は、シリコン産業の発展により、思わぬ形で生まれました。

ICが小型化すると、チップに取り付けられるハードウェア要素同士の間隔が狭くなり、互いに干渉し始めます。現在のメモリチップでは、この干渉によって、隣接するメモリセルからランダムな電気パルスを受けると、セルの内容が突発的に切り替わる可能性があります。

つい最近まで、この現象を概念実証型(PoC)エクスプロイトで利用しても、PCの乗っ取りは不可能というのが一般的な見方でした。しかし、ある調査チームは、このPoCを利用して、ラップトップ29台のうち15台で権限の昇格に成功しました。

このPoCの仕組みを説明しましょう。セキュリティ確保のため、RAMの中には特定のプログラムやOSプロセス以外は変更できないブロックがあります。簡単に言うと、重要なプロセスは厳重に保護されたビルの中に入れてもらえるのですが、信頼されていないプログラムは玄関のドアをたたき続けるしかありません。

ところが、このドアの前でドタバタ足を踏み鳴らせば(つまり、メモリセルの内容をすばやく連続で変更し続ければ)、ドアのロックが壊れてしまうことがわかったのです。意外にも、近頃のロックは大して信用できなくなっているのです…

最新の規格に基づいたDDR4や、パリティチェックに対応したRAMモジュールは(かなり高額ですが)、この種の攻撃にも耐えられます。これは朗報です。しかし残念なことに、今のPCの大半はこの攻撃でハッキング可能で、救済策もありません。せいぜいできることといえば、RAMモジュールの総入れ替えくらいです。

#2: ハードディスク

RAMを話題にしたので、ハードディスクについてもお話ししましょう。先日、Kaspersky Labが行ったサーバー犯罪集団Equationの調査では、ハードディスク内のコントローラファームウェアに興味深い何かが多数含まれている恐れがあることがわかりました。

たとえば、感染したPCやPCの機能をいわば「神モード」で乗っ取るマルウェアモジュールなどです。この手のハッキングを受けたハードディスクは、修復できないほどのダメージを受けます。悪意あるコードに感染したコントローラファームウェアが、マルウェアを含むセクターを隠し、ファームウェアを修理できないようにするからです。フォーマットを試しても無駄でしょう。このマルウェアを確実に駆除するには、ハッキングされたハードディスクを物理的に破壊するしかありません。

ただ、この攻撃には大変な手間とコストがかかります。ですから、圧倒的多数の皆さんは安心してよいでしょう。攻撃にかかる費用は莫大なので、それに見合うほどの貴重なデータを持っている人は別ですが、そうでない限り、HDDがハッキングされるかもしれないと気に病む必要はありません。

#3: USBインターフェイス

第3位に登場するのは、USBインターフェイスに影響する脆弱性(多少、古い話になりますが、いまだに悪名が高い)です。最近、昔からおなじみのこのバグに再度注目が集まりました。ご存じのとおり、最新のApple MacBookやGoogle Pixelのラップトップは汎用USBポートを備えています。用途はいろいろですが、充電器の接続に用いられることが多いでしょう。

この使い方には一見、何の問題もありません。最新リビジョンのUSBは、インターフェイスの統一に向けた素晴らしい取り組みとなっています。しかし、USBを介したデバイス接続がいつも安全とは限りません。昨年の夏に発見された重大な脆弱性、BadUSBについてはすでにお話ししたと思います。

このバグを悪用すると、USBデバイスコントローラに悪意あるコードを注入することができます(サムドライブやキーボードなど、いずれのコントローラでも)。このバグは、最強のアンチウイルス製品でも検知できません。データの安全性が心配で仕方ないならば、ITセキュリティエキスパートが提唱する「リスクを減らすには、USBポートの使用をただちにやめること」という意見に従うべきです。しかし最新のMacBookに関しては、このアドバイスは役に立ちません。とにかく、充電が必要なのですから。

悪意あるコードを充電器に注入するのは無理だ、との指摘もあることでしょう(充電器にデータ保管領域はないため)。しかし、充電器を「強化」すれば、この「問題」をクリアできます(充電器経由でiPhoneに感染する方法を説明したPoCは、2年以上前に発表済み)。

攻撃者は充電器にマルウェアを注入したら、あとは「トロイの木馬化」した充電器を人目に付く場所に置くか、攻撃目標がはっきりしていれば、元の充電器と交換するだけでいいのです。

#4: Thunderboltインターフェイス

第4位はまたもやポート固有の脆弱性で、Thunderboltを狙ったものです。おそらく、Thunderboltを介したデバイス接続も危険でしょう。昨年末、セキュリティリサーチャーのトランメル・ハドソン(Trammel Hudson)氏は、Mac OS X製品を標的にした概念実証デモを行いました

ハドソン氏は、Apple製OSをターゲットにした初のブートキット「Thunderstrike」を開発しました。このブートキットは、Thunderboltの外付けデバイスから起動される補助モジュールを利用します。感染に成功すると、攻撃者は感染PCでどんなことでもできます。

ハドソン氏の調査が公表された直後のOSアップデート(OS X 10.10.2)で、Appleはこのような攻撃に対するリスク緩和策を講じました。しかし、ハドソン氏によれば、このパッチは一時的な対策とのことです。脆弱性の根本原理は変わっていないため、「次回へ続く」ことは明らかです。

#5: BIOS

PCのマザーボードBIOSの開発者が、それぞれ厳重に管理した秘伝のレシピを使っていた時代がありました。ファームウェアの解析はほぼ不可能で、このようなマイクロプログラムのバグを発見できるハッカーは滅多にいませんでした。

UEFIの普及に伴って、かなりの分量のソースコードがプラットフォーム間で共通になり、PCベンダーやBIOS開発者の仕事はかなり楽になりました。そしてもちろん、マルウェアエンジニアの作業も。

たとえば、最近発見されたUEFIの脆弱性は、どのようなセキュリティ対策をとってもBIOSを上書きできます。Windows 8の最新機能、セキュアブートを使っていても関係ありません。これはベンダーに依存しない、配置特有の問題で、標準的なBIOS機能で見つかっています。

今回取り上げた脅威の大半は、今のところ一般的なコンピューター利用者が遭遇することは滅多になく、ほとんど知られていませんし、事例もそんなに発生しそうにありません。しかし、突然状況が変わる可能性はあります。感染したPCのハードディスクをフォーマットするだけで対処できた古き良き時代を懐かしむ日は、そう遠くないかもしれません。