2017年12月5日火曜日

フラッシュメモリーは穴だらけ?

ぼや川より
ファスナーが・なんとかしろと・セマる秋
・・・なんとかしろと言われても・・・

アメリカのExploitee.rs研究グループ
フラッシュメモリーは電線の直結でハッキングし、情報を抜き取れる
必要なものは5本の電線とSDカードリーダー
研究グループは、デヴァイスのフラッシュメモリーに物理的な攻撃を仕掛けることで、そのデヴァイスに搭載されているソフトウェアのバグを簡単に発見できる手法を開発
このような攻撃が行われれば、ハッキングを受けたデヴァイス単体だけでなく、同じモデルのすべてのデヴァイスが危険に

ラスヴェガスで2017/7に開催されたセキュリティーカンファレンスBlack Hatで
このフラッシュメモリー攻撃のプレゼンテーションを行った
続いてハッカーのカンファレンスDEF CONで
コンシューマー製品に存在する未発見だった脆弱性(ゼロデイ脆弱性)を22種類も公表
製品の多くはホームオートメーションデヴァイスやIoTデヴァイス
そのいくつかは、今回のフラッシュメモリー攻撃によって脆弱性が発見された

Exploitee.rsのハードウェアハッカーであるCJ・ヘレスさん
「わたしたちはこの手法について、もっと多くの人に知ってもらいたいと考えています。なぜなら、(攻撃を受けやすいフラッシュメモリーを搭載しているのに)誰にもチェックされていないデヴァイスがまだたくさんあるからです」
「また、メーカーはいまもこの種のフラッシュメモリーを使って製品をリリースしています。このフラッシュメモリーはまだ広く普及しているのです」
Exploitee.rsの研究者たちが調査したのはeMMCと呼ばれるタイプのフラッシュメモリー
5つのピンに(電気的に)接続するだけで内部の情報にアクセスできるため、コストがかからず、作業が簡単
具体的には、5本の電線(コマンドライン、クロックライン、データライン、電源ライン、接地ライン)をメモリーにはんだ付けする
これで読み取りと書き込みが可能になるため、データをこっそり取り出すことはもちろん、プログラムを書き換えてデヴァイス全体をコントロールすることさえできるようになる
理論的には、この手法はフラッシュメモリーが使われているすべてのデジタルデヴァイスで有効
しかし、多くのタイプはワイヤーを接続すべきピンの数がeMMCより多い
また、特殊なリーダーやプロトコルがなければ内部の情報にアクセスできない
「一般的なタイプのメモリーのほとんどは、本体を開けてはんだ付けし、あれこれ作業しようという気になりません。ものすごく面倒だからです」
「ところが、eMMCなら5本の電線だけでOKです。もちろん、はんだ付けは少々やっかいですが、不可能ではありません。40本も50本も電線を使うことはないのですから」
研究チームは、eMMCフラッシュメモリーに5本の電線をつなげるだけで、広く流通している安価なSDカードリーダーを接続することに成功
eMMCフラッシュはSDカードの親戚のようなもので、SDカードと似たプロトコルを使用しているから
eMMCフラッシュをSDカードリーダーに接続できれば、コンピューター側ではSDカードのようにドライヴとして認識する
そうすれば、ハッカーはメモリーに記録されたOS、ファームウェア、ソフトウェアをコピーし、コードに含まれるソフトウェアの脆弱性を探し出せるようになる

このような攻撃は、ごく少数の事例?
eMMCフラッシュは多くの携帯電話やタブレット、セットトップボックスで使われている
また、冷蔵庫などのスマートホームデヴァイスのほか、自動車のテクノロジー部品にも使われている
例えば、サムスンの「Galaxy S II」「Galaxy S III」「Galaxy S4」「Galaxy S5」は、どれもeMMCフラッシュを使っている
これらのモデルは、合計約1億2,500万台が販売された

また、この研究チームが見つけたゼロデイ脆弱性は、よく知られているデヴァイスにも存在している
ポータブルスピーカーのAmazon Tap、VIZIOのスマートテレビ、CUJOのスマートファイアウォールなど

Exploitee.rsは、情報の公開やパッチの提供に関して複数の企業を支援している
だが今回の脆弱性については、DEF CONのプレゼンテーションで初めて発表したことで物議を醸した
多くの企業が、事前に脆弱性に対処したりパッチを提供したりする機会を得られなかったから
Exploitee.rsのプレゼンテーションの紹介文
「わたしたちはこのプレゼンテーションですべての脆弱性をゼロデイ脆弱性として公開し、出席者たちが家に帰り、パッチがリリースされる前に自分のハードウェアを調べられるようにします」
ヘレスさん
デヴァイスに搭載されている重要なソフトウェアは、多くが暗号で保護されている
だが、先のフラッシュ攻撃手法を用いてファームウェア(ハードウェアとソフトウェアを連携させる役割をもつ基本的なコード)を分析すると、まだ公表されていないバックドア(ハッキングに使われる侵入経路)や、その他のバグが見つかることがよくある
また、デヴァイスによっては十分に暗号化されていないものもある
その場合は、メモリーに保存されているほとんどすべてのデータを解析できるため、さらに多くのセキュリティーホールが見つかる
「そのような情報だけでも、新たなバグを見つけるために十分に役立つヒントを与えてくれます。ブラックボックスを調べているのではなく、大量のデータを手にしているからです」
「ほとんどのメーカーは、物理的にアクセスされればもうおしまいだと考えています。しかし、データやデヴァイス全体の暗号化を進めるべき理由はまだあります。暗号化しておけば、(攻撃者にとっては)さらに困難が増すことになるのですから」

物理的なアクセスを防ぐことは、いまも難しい
しかし、メーカーは広く悪用できる脆弱性をハッカーが見つけにくくできる
フラッシュメモリーのセキュリティーを強固にする取り組みを進めればいい
具体的には、チップへの物理的なアクセスを難しくしたり、チップに搭載されたソフトウェアを完全に暗号化したりすればよい
今回の脆弱性はメーカーを驚かせるものだったが、次からは驚くことのないようにしてほしい

今日は~
おトイレ
いつものメンバー

0 件のコメント:

コメントを投稿