USBの根幹に脆弱性発覚、死角はファームウェア

 AC アダプターを経由して iPhone をクラッキングできるという記事(「充電器を使った iOS デバイスのハッキング | GEEK_XP」)を思い出した。このとき使われたものとは別のものだろうか。

 ファームに入っているとしたら解決策はハードを入れ替えるしかない。USB のファームは OS の起動より前に読み込まれる。USB 接続のストレージ(USB メモリ、HDD)から起動できることからも分かる。 救いなのは、物理的にUSBポートにその感染したハードウェアを刺さない限り感染しないことだ。

 一つわからないのは、「USBメモリからコンピュータに感染させることも、コンピュータからUSBデヴァイスに感染させることも可能です。
」。ファームウェアは ROM に焼かれているだろうから、同じ脆弱性を突いて感染を広げることはできないのではないだろうか。もし、感染のために記録可能なファイルに変更を加えるとしたらアンチ・ウィルスソフトで認識することが可能だろう。自分の USB デバイスのファームウェアに対する認識が違っているのだろうか?

USBの根幹に脆弱性発覚、死角はファームウェア : ギズモード・ジャパン
もう悪用されてる可能性も。

USBメモリはもちろん、パソコンとスマートフォンとかマウスとかいろんなデヴァイスをつなぐとき、USBにはみんなお世話になってます。でも新たな研究で、USBの動き方自体にセキュリティ上の根本的な欠陥が見つかりました。これによって、どんなコンピュータでも気づかないうちに乗っ取られてしまうか、もう乗っ取られているかもしれないんです。

Wiredによれば、セキュリティ研究者のKarsten NohlさんとJakob Lellさんが、USBの基本的な通信機能をコントロールするファームウェアをリヴァース・エンジニアしました。彼らはさらにBadUSBというマルウェアも作り、ファームウェア内部に入れ込みました。それによって「USBデヴァイスにインストールすれば完全にPCを乗っ取ることができ、見えないところでファイルをメモリスティックから書き換えたり、ユーザーのインターネットトラフィックをリダイレクトしたりもできる」ようになってしまいます。

USBメモリやキーボード、スマートフォンなどのUSBデヴァイスにはコントローラチップが埋め込まれ、接続されたデヴァイスとコンピュータの間の情報のやりとりを可能にしています。NohlさんとLellさんは、このコントローラチップをターゲットにしました。つまり彼らのマルウェアは、フラッシュメモリのストレージの中(コンピュータにつなぐとファイルとして見える部分)にあるのではなく、ファームウェアに隠されていて、削除するにはかなりの技術的知識が必要です。LellさんはWiredに語っています。

それをITセキュリティの人に渡せば、彼らはスキャンしてファイルをいくつか削除し、「もうきれいになったよ」と言って返してくれるでしょう。[略](でもこれらの)問題はパッチできません。我々はUSBの設計そのものを悪用したのです。

怖いのは、デヴァイスのファームウェアにマルウェアが含まれているかどうか基本的にチェックのしようがないことです。そしてもしチェックできても、それと比較するための信頼できるヴァージョンがありません。しかもそのマルウェアは双方向、つまりUSBメモリからコンピュータに感染させることも、コンピュータからUSBデヴァイスに感染させることも可能です。

NohlさんらによればこのマルウェアはUSBメモリだけでなく、マウスやキーボード、Androidスマートフォンなどあらゆるデヴァイスに感染可能といっています。ファームウェアをリプログラム可能なUSBデヴァイスなら理論上は何でも感染している可能性があり、かなり不安です。Wiredの情報源の中には、このハックがすでにNSAの監視活動に使われている可能性があると推測している人もいます。

で、我々はどうすればいいんでしょうか? 技術的には、あまりできることはありません。この問題を解決するために使えるパッチ用コードは存在しません。ただUSB Implementers Forumや研究者は、我々のUSBの使い方を変えるしかないと言っています。つまり、100%信頼できるUSBデヴァイス以外コンピュータに接続しないこと、信頼できるコンピュータ以外USBデヴァイスに接続しないこと、です。不便なこともあるかもしれませんが、身を守る方法は今のところこれしかないようです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です