人気の接続ストレージに脆弱性、パスワードなしでアクセス可能に

人気接続ストレージのソフトウェアに脆弱性、アタッカーがアクセス可能に
セキュリティー研究者らは、人気のインターネット接続ストレージ4機種に、ハッカーがユーザーのプライベートデータや機密データをアクセスできる欠陥があることを発見した。

Paulos YibeloとDaniel Eschetuによると、彼らがテストしたデバイスのうち3機種——NetGear Stora、Seagate Home、およびMedion LifeCloud——を制御しているソフトウェアは、アタッカーがパスワードなしでデータを読み取り、変更、削除することができるという。

今週TechCrunchに情報提供したYibeloは、研究結果をブログでも発表し、ほかにも多くの機種が危険に晒されていると言った。

Axentra社が開発したHipservというソフトウェアは、彼らが発見した4つの欠陥のうち3つに関して主たる責任がある。HipservはLinuxベースで、さまざまなウェブ技術——PHPを含む——を利用してウェブインターフェースを構築している。しかし研究者らは、認証なしでドライブ上のファイルをアクセスできるバグを発見した。さらに、”root” ——最高アクセス権限を持つ標準ユーザーアカウント——として自由にコマンドを発行できるため、そのドライブのデータは詮索好きな目に晒されたり破壊されたりするリスクがある。

本誌はAexentraにコメントを求めたが、本稿執筆時点でまだ返答がない。

Netgearの広報担当社は、Storaは「すでに販売が中止されたサポート対象外製品である」と言った。Seagateは本誌の締切までにコメントしなかったが、状況が変わり次第続報の予定。現在Medionを所有するLenovoはコメント要求に返答していない。

研究者らは、WD My Book Liveドライブにも別のバグがあり、アタッカーがリモートでルートアクセスを可能であることを報告している。

WD広報担当者は、この脆弱性は2010年に発売され2014年に販売中止されたデバイスに影響を与えるものであり「当社のソフトウェアサポート期間の対象外である」と言った。さらにWDは「これらの旧製品を使い続けたいユーザーは、リモートアクセスを防止するようファイアウォールを設定することを推奨する」と付け加えた。

いずれの脆弱性も、アタッカーは対象ドライブのIPアドレスを知るだけでよい。IPアドレスはShodanなどのサイトのおかげで、昨今さほど入手困難なデータではない。

影響を受けるデバイスの数は見方によって様々であり、Shodanは31万1705と言っているが、 ZoomEyeは180万デバイスに近いと発表している。

研究者らはバグについてある程度の情報を公開しているが、アタッカーが欠陥を利用するのを防ぐために、侵入コードを公開する予定はないとしている。

彼らからのアドバイス:クラウドドライブを運用しているなら、「デバイスをインターネットから切り離すこと」

[原文へ]

(翻訳:Nob Takahashi / facebook

米政府、AppleとAmazonに同調、Bloombergの「スパイチップ」報道を事実上否定

米国国土安全保障省は、Apple、Amazon、およびSupermicroの声明を「否定する理由はない」と発言し、先週Bloombergが報道した主張を否定した。

これは米国政府が記事に言及し内容に疑いをかけた最初の声明だ。 国土安全保障省の声明は、英国サイバーセキュリティーセンターが発信したほぼ同内容の声明に同調するものだ。

Bloombergは、10以上の情報源を挙げて、中国はSupermicroが製造したマザーボードに 超小型チップを埋め込んだと報じた。Supermicroの基板は米国IT業界——Amazon、Appleを含む——がデータセンターのサーバーに広く利用している。このチップはサーバー上のデータを盗み出し、中国が世界有数の富と力をもつ企業に対するスパイ行為を行うことを可能にすると言われている。

その後Apple、Amazon、Supermicroの各社はウェブサイトで声明を発表した。Bloombergは自社の主張を貫いている。しかし、記事が最初に公表されてから数日が過ぎた今、この最新の展開も人々の困惑を緩和するとは思えない。

国土安全保障省は国のサイバーセキュリティーを国内、国外両面の脅威から守っている。Bloombergによるとこの件は連邦政府が3年間調査を続けている機密情報であり、政府が脅威の可能性について声明を発表することは異例であるとしている。

現実はといえば、このニュースが報じられてから数日たったあとも、最も優秀でIT技術に長けたサイバーセキュリティー専門家の多くが、未だに誰を信じていいのかわかっていない——Bloombergなのかそれ以外なのか。

そして、誰かが問題のチップを手にするまでは、この状況がすぐに変わることは期待できない。

[原文へ]

(翻訳:Nob Takahashi / facebook

iPhoneの部品供給大手TSMCの工場がウィルスで停止

Appleは、そのiPhoneのサイバーセキュリティの高さを売りにしているが、iPhone向けのプロセッサを製造している専門製造業者に関してはあまり威張れないようだ。

半導体ファウンドリTSMC(Taiwan Semiconductor Manufacturing Company)は先の金曜日の夜にウィルス攻撃を受け、その結果複数の工場が停止に追い込まれた。このニュースはBloombergのDebbie Wuによって報じられた。TSMCの担当者は、ウィルス侵入と工場停止の事実を認めている。

現時点ではどの工場が攻撃されたのか、その工場はiPhoneのメインプロセッサを製造していたのかなどは明らかになっていない。Appleはこの秋に新しいiPhoneを発表する予定だ、そして大切な8月の時期におけるサプライチェーンの混乱は、新しい携帯電話をクリスマスシーズンの前に供給するミッションに多大な悪影響を及ぼす可能性がある。

TSMCは、昨年には116億ドルの利益を上げ、世界最大の独立半導体ファウンドリに成長した。同社はAppleのようなスマートフォン企業との提携によって利益を得てきた。Appleは独自のAシリーズのチップの設計を行い、その製造をファウンドリたちに委託しているのだ。

TSMCは、新しいiPhoneの発売のためには不可欠なパートナーだ。同社は今年の初めに、エネルギー消費を抑えつつ性能を向上させた7mmチップの量産の開始を発表した。

ウィルスの発生源は不明だが、Bloombergに対する同社の回答によれば、ハッカーによって持ち込まれたものではないという。

この島国へのサーバーアタックは決して珍しいことではない、徐々に高度なサイバーアタックは増えており、その大部分が、現台湾総統の蔡英文に強い反感を抱く、中国(大陸)からのものである。台湾政府のウェブサイトは月間2000万回のサイバー攻撃を受けており、その大部分が中国からによるものと考えられている。ロイター通信のJess Macy Yuは今夏の初めに、中国のサイバーアタックは総数は減っているいるものの、より多くの成功を成し遂げていると報告している。台湾の地方選挙は年末の11月に開催されるが、その日程が近付くにつれて攻撃の数と強さが増えると予想されている。

Foxconnと並び、TSMCは台湾の最も重要かつ高利益を挙げる企業の1つであり、その富と規模からも、そして中国と台湾の間のますます高まる緊張からも、明らかな攻撃対象である。中国は半導体の世界的リーダーになることを国家の優先事項としており、TSMCのような企業は本土のファウンドリと激しく競合する。

これは台湾の多くの技術幹部にとって重くのしかかる文脈であり、この特定のウィルスの犯人はまだわからないものの、多くの人々の目と指は既にある方向に向けられている。

この攻撃に関するより詳細な情報は、来週以降明かされる予定だ。

[原文へ]
(翻訳:sako)

写真クレジット: SAM YEH/AFP / Getty Images

耳を澄ませて3Dプリンターへのサイバーアタックを防ぐ

3Dプリンタがよりスマートになり、製造および製品作成工程に組み込まれ続けるならば、他のすべてのデバイスやネットワークと同様に、オンラインの悪用者に対して晒されることになる。セキュリティ研究者たちは、ハッカーたちが3Dプリンタの出力を妨害することを防ぐ方法を提案している:注意深く耳を澄ませよう。

現在、もし3Dプリンターに対してハッキングを行う誰かが、特にひどい脅威を与えていないなら、まだ許容範囲だ。しかし、実際に3Dプリンターは趣味やプロトタイピングの目的以上のものに使われ始めている。例えば人工装具はありふれた用途の1つだ。そして材料の改良に伴い自動車や航空宇宙への適用も可能になってきている。

一部のセキュリティ研究者がすでに実証しているように、この問題の深刻な点は、ハッカーがマシンを乗っ取り単にシャットダウンさせるというだけではなく、出力される対象に欠陥を忍び込ませることができるかも知れないということなのだ。そのために必要なのは、小さな空洞、内部の支柱のずれ、あるいはその種の微妙な調整だけだ。そうされることで例えば、本来75ポンドを支えるものとして考えられていた部品が、20ポンドを支えることしかできなくなる。これは多くの状況で、致命的なものになる可能性がある。

そしてもちろん、妨害されたパーツは、肉眼では普通のものと全く同じように見えるかも知れない。ではどうすべきだろうか?

ラトガース大学ならびにジョージア工科大学のチームは3つの方法を提案している。そのうちの1つは、幅広く統合することが、簡単かつ賢明な方法だ。ある意味3DプリントのためのShazam*と言えるかも知れない(他の2つも同様にクールな手法だが)。

これまで読者が動作しているプリンターの側にいたことがあるかどうかは知らないが、それは大変な騒音を発している。なぜなら、多くの3Dプリンタでは、移動するプリントヘッドやさまざまな機械部品が使用されていて、それらの部品は、通常キンキン、カチカチ、その他のノイズを発生させるものだからだ。

研究者たちは、レファレンスプリントが作成されている間にそうしたノイズを録音し、そのノイズをあるアルゴリズムに投入して分類し、後からもう一度認識できるようにした。

新しい印刷が行われる際には、サウンドが再度録音され、アルゴリズムによる検査が行われる。もしそのサウンドが全て一致するようなものであるならば、印刷物は改ざんされていない可能性が高い。オリジナルのサウンドからの大きな乖離、例えばある動作が早く終わりすぎたとか、普通の平坦な場所の途中に異常なピークが存在したといった状況はシステムによって検知され、フラグが立てられる。

これは単にコンセプトの実証に過ぎないので、改善の余地がまだ大きい、誤検知を減らし、周囲のノイズへの耐性も必要となる。

もしくは音響による検証を、チームが提案している他の尺度と組み合わせることも可能だ。もう1つの方法は、プリントヘッドにすべての動きを記録するセンサーを装備する必要がある。これらの記録が基準モーションパスと異なる場合には、大当たり!フラグを立てよう。

第3の方法は、非常に特異的な分光特性を与えるナノ粒子を、成形材料に浸み込ませるという方法だ。もし他の材料が利用されたり、出力の中に空洞が残されていたりした場合には、特性が変化し、オブジェクトには問題があるのではないかと推測することができる。

DNAに仕込まれたマルウェアベクターの話題と同様に、ここで予測されているハックや対策は今のところ理論的なものだが、それについて考え始めるのに早すぎることはない。

ラトガースのニュースリリースで研究(PDF)の共同執筆者であるSaman Aliari Zonouzは次のように述べている「3D印刷業界では、約5年以内には、さらに多くの種類の攻撃が発見され、防御法も提案されることでしょう」。

そしてDNA研究同様に、この論文はUSENIXセキュリティシンポジウムで発表された。

*訳注:文中出てくるShazamというのは、音楽を聞かせるとそれが何の曲かを教えてくれるアプリのこと。

[ 原文へ ]
(翻訳:Sako)