ジュニパーの研究者、組み込みチップの脆弱性を突く攻撃手法を提起――不正コード実行を可能にする実証技術も開発

 米国ジュニパーネットワークスのセキュリティ研究者が、電子デバイスに搭載されているマイクロプロセッサの脆弱性を利用した新しいタイプの攻撃手法を提起した。同氏は、4月中旬にカナダで開催されるセキュリティ・コンファレンスで、この攻撃の詳細とその対策について発表する。

 この攻撃は、携帯電話やルータといった電子デバイスで広く使われている「ARM」および「XScale」マイクロプロセッサの脆弱性を突くというもので、ジュニパーのセキュリティ研究者、バーナビー・ジャック氏が提起した。同氏は、「ARMとXScaleのアーキテクチャには、攻撃を非常に容易にしてしまう興味深い問題点がある」と語り、この脆弱性を突いてデバイス上でのコード実行を可能にする、100%信頼できる技術を開発したという。

 この技術を使った攻撃が行われると、ネットワークに接続されたデバイス上で不正なソフトウェアが実行されるおそれがある。例えば、携帯電話から情報が引き出されたり、ルータを通るインターネット・トラフィックから銀行口座情報やパスワードが盗まれたりすることが考えられる。

 ジャック氏は、4月18日からカナダのバンクーバーで開催されるセキュリティ・コンファレンス「CanSecWest Vancouver 2007」で、この攻撃の詳細と、デバイス・メーカーが講じるべき対策について発表する予定だ。

 同氏は、標準的なICテスト・インタフェースであるJTAG(Joint Test Action Group)を利用して、組み込みシステム用プロセッサの動作の詳細を把握したという。

 「どんなハードウェア・デバイスも、開発者向けのデバッグ手段が用意されており、私はそれを利用した。チップのアーキテクチャを掘り下げて調べると、いくつかの細かい部分がおもしろいことに応用できるのがわかった」(ジャック氏)

 JTAGは、組み込みシステム向けソフトウェアのデバッグ手段をエンジニアに提供するためにあるが、JTAGはセキュリティ・リスクもはらんでいると、エンビジョニアリング・グループのアナリスト、ピーター・グラスコースキー氏は指摘する。

 このJTAGインタフェースは無効にすることも可能だが、ジャック氏が調査したデバイスの90%では、同インタフェースは有効になっていたという。

 「まさにそれが問題だ。一部のチップではJTAGは無効にされない。問題が起きたときに診断に使えるようにするためだ」(グラスコースキー氏)

 ジャック氏が提起した今回の手法は、ハードウェアのハッキングによって発見された。電子設計会社グランド・アイデア・スタジオの社長を務めるジョー・グランド氏によると、組み込みシステムのハッキングに必要なツールやデバイスのコストが下がっており、セキュリティ研究コミュニティでは、ハードウェア・ハッキングがより重要視されるようになっているという。

 「ハッキング・コミュニティでは、ハードウェアに目を向けようという機運が高まっている。これは、ソフトウェアのハッキングが飽きられてきていることも背景にある」(グランド氏)

(ロバート・マクミラン/IDG News Service サンフランシスコ支局)

CanSecWest Vancouver 2007
http://www.cansecwest.com/

提供:Computerworld.jp