2018年10月28日日曜日

新たな?PCへの脅威

ぼや川より
閉められる・よけい見たく・なるのはナゼ
・・・なぜでしょう・・・

“絶滅”したはずの10年前のハッキング手法が、あらゆるPCを危険に
専門家は、手軽な解決方法が存在しないと・・・
コンピューターのデータを保護したいなら、ハードディスクを暗号化する
暗号化さえしておけば、仮にノートパソコンをなくしても、盗まれても、目を離した隙に操作されたとしても、データは守られる
エフセキュア(F-Secure)の研究者
10年前に編み出されたテクニックを使った攻撃で暗号鍵の情報をゲット
ハッカーがデータを解読
この攻撃はほぼすべてのコンピューターに有効

暗号鍵の入手には、よく知られるコールドブートという手法がある
ハッカーはコンピューターを不適切にシャットダウンし、再起動する
例えば、電源プラグを引き抜くような方法
そのあと、USBメモリーに入れておいたコードなどを利用
電源が切られる直前までメモリーに保管されていたデータを、素早く奪い取る
OSと半導体のメーカーは、このコールドブート攻撃への脆弱性対策を10年前に追加
ところがエフセキュアの研究者は、すでに廃れていたコールドブート攻撃を復活させる方法を発見
最近のコンピューターはコールドブート攻撃の脆弱性に対策が施されているため、攻撃の方法は10年前よりも複雑になった
しかし、紛失・盗難されたコンピュータ上で暗号化されたデータを解読できればカネ・・・
攻撃者や、暇や興味をもて余した人は・・・
、エフセキュアのコンサルタントであるオッレ・シーゲルダール
「マシンをいじれる時間がほんの少しあれば、この攻撃を使ってメモリーから機密を確実に抜き取ることができます」
「メーカーや機種を変えていくつもテストしましたが、攻撃は有効かつ確実でした。ケースを開けてケーブルを数本つなげる必要があるため、少し踏みこんだ作業ですが、知識のあるハッカーなら素早く実行することが可能です。技術的には、そこまで難しくありません」
今回の発見は、多数のコンピューターを管理する企業や団体にとって重要な意味をもつ
ノートパソコン1台の紛失か盗難が、ネットワーク全体の侵害につながる可能性がある
エフセキュアの研究者は、まず業界標準の脆弱性対策を破る方法を探した
この脆弱性対策は
OSとファームウェアの間で単純な点検の手順を設けることで、データを保護するもの
この点検の手順においてOSは、メモリーに機密データが保存されていることを示すフラグ、いわば目印のようなものを設定する
そしてこのフラグの有無を、コンピューターが起動する際にファームウェアが点検する
コンピューターが正常にシャットダウンされた場合、OSがシャットダウンと同時にメモリー内のデータとフラグを消去する
もし起動中にファームウェアがフラグを検出すれば、ほかの何かが起きる前にファームウェアがメモリーを消去するこの段取りを見て、研究者たちは問題に気づいた
もしコンピューターを物理的に開けて直にチップにアクセスできれば、この点検のプロセスに介入してフラグを消去できる
フラグがなければシャットダウンは正常に行われ、機密データが残っている可能性があるにもかかわらず、コンピューターはOSがフラグを消去したと勘違いする
研究者は、比較的シンプルなマイクロコントローラーとプログラムを設計した
これを使えば、ファームウェアを搭載したチップに接続して、フラグを操作できる
操作が終われば、そのままコールドブート攻撃に移行できる
コンピューターが待機状態のときは、かなり多くのデータをメモリーに納めることが可能
シーゲルダールによると、そのなかにデヴァイスの複合鍵があることが攻撃者にはわかる
ログイン画面に入力された情報が正しいかどうか、照合されていることを確認すればいい
この種の攻撃があるので、企業や団体などの組織はデヴァイスの紛失や盗難が報告された際に対応できるようすべてのデヴァイスを注追跡するべきだと
ITマネージャーは紛失したデヴァイスから情報が漏れた際の影響を最小限に抑えるため
VPNの認証情報やWi-Fiの証明書など、ネットワーク全体へのアクセスを許可する認証情報を無効化できるようにしておく必要がある
またコンピューターの待機状態が続いたときは、スリープモードに入るのではなく自動的にシャットダウンする設定にする
コンピューターの起動時、OSが立ち上がる前にパスコードの入力が必要になるディスク暗号化ツール(マイクロソフトのBitLockerなど)を導入するのもいい
こうしておけば、盗む価値のあるものはメモリーに残らない
自分の目の届かないところにコンピューターを置くのが心配なら、デヴァイスへの物理的な接触を監視するツール(モバイルアプリの「Haven」やMacアプリの「Do Not Disturb」など)を入れておけば、不要な接触があった場合に通知を受け取ることができる
コールドブート攻撃のような不正アクセスは、メイド攻撃と呼ばれている
研究者は、マイクロソフトやアップル、インテルに調査結果を通知
マイクロソフトはこの問題に対処すべく、BitLockerのガイドラインをアップデートした
同社のシニアディレクターであるジェフ・ジョーンズ
「この攻撃には物理的なアクセスが不可欠です。機密情報を保護するには、最低でもディスクリートTPMを実装し、スリープモード及びハイバーネーションモードを無効にし、BitLockerでパスコードの入力を設定するよう推奨しています」
だがシーゲルダールによると、この大きな問題には手軽な解決方法が存在しない
OSの改変やファームウェアのアップデートによって、フラグの点検が強化されることはあるだろう
しかし、攻撃者はファームウェアにアクセスして細工をする
仮にファームウェアがアップデートされていたら、脆弱性のあるヴァージョンにダウングレードすればいい
つまり長期的な脆弱性対策としては、攻撃者がフラグの点検プロセスを操作できないように、設計を物理的に変えるしかない
アップルは、そのための解決策をすでに生み出した
それが新しいiMacに搭載したT2チップ
これにより、通常のファームウェアとOSを動作させるメインのプロセッサーから、特定の重要なプロセスだけを専用の安全なチップに移すプロセスが組みこまれた
シーゲルダール
今回発見された新しいコールドブート攻撃は、ほとんどのMacには有効だが、T2チップには太刀打ちできない
アップルの広報担当者は、不正なアクセスを防ぐためファームウェアにもパスワードを設定するよう提案している
また、アップルはT2チップが搭載されていないMacを保護する方法も探っている
インテルは公式なコメントを控えている
Open Crypto Audit Projectのディレクターを務めるケネス・ホワイト
「この問題を解決するにはハードウェアをアップデートするしかありません」
「物理的なアクセスを介する攻撃と対策は、常にいたちごっこです。多くのみなさんにとってよい知らせは、99.9パーセントの窃盗犯はデヴァイスを売却しているだけで、購入する人はOSを再インストールしてデータを全消去するであろうことですね」

まあPCになんでもかんでもツっこまない
盗られてコモるものはツっこまない
・・・ムリ?

今日は~
ガーデンシクラメン
カワイクて安いんでつい・・・

0 件のコメント:

コメントを投稿