米空軍が人工衛星に侵入するハッカー募集、嘘のような本当の話

人工衛星の写真

米空軍は、昨年のDEF CONセキュリティコンファレンスで、ハッカーたちを募ってF15戦闘機のシステムに侵入させた。その結果、驚きの発見だけでなく泣きたくなるようなひどい現状を目の当たりにした。

ハッカーたちがバグを見つけるために戦闘機のシステムに侵入することを許されたのは、このコンファレンスが最初だった。7人のハッカーで構成されたチームはわずか2日間で、膨大な数の脆弱性を見つけた。この脆弱性が実際に悪用されていたら重要な戦闘機データシステムが破損し、計り知れない壊滅的な被害を受けていた可能性がある。この結果は米空軍が切実に助けを必要としていることを物語ってもいた。

「昨年のDEF CONに参加してみて、この国には、これだけ優れたサイバー専門知識を持つ膨大な人材に恵まれており、米空軍にはそうしたスキルが決定的に欠けていることを認識した」と米空軍の調達・技術・後方支援担当次官補のWill Roper(ウィル・ローパー)氏は語る。調達部門のトップである同氏は、米空軍が製造するすべての人工衛星の管理権限を持つ。米空軍はこれまで、敵国のスパイ活動や破壊工作を恐れて、軍のシステムとテクノロジーのセキュリティを完全極秘扱いにしてきた。まるで「冷戦時代の慣行から抜け出せていないかのようだった」と。

「しかし、今の世界では、そのようなやり方は情報セキュリティーに取り組む最善の姿勢とは言い難い。脆弱性があることを明かしていないからといって、戦争になっても安全だということにはならない」と同氏は続ける。

昨年のDEF CONでの成功を受けて、同氏は今年ラスベガスで開催されるDEF CONでもセキュリティ研究者たちの参加を募る予定だ。今回は、軌道を周回している本物の人工衛星をハッキングしてもらうという。

以前は、潤沢な資金と勇敢な決断力を持つ国だけが宇宙に進出できた。ここ数十年の間、人工衛星を宇宙に打ち上げられるだけのリソースを持つ国はほんのひと握りしかなかった。しかし、現在では、多くの民間企業が自社の人工衛星を打ち上げるようになり、宇宙はかつてないほど混み合っている。宇宙は今や、民間企業も平等に参入できる分野であるだけでなく、敵国が未来の戦場として使う可能性がある場所でもある。

上空数十kmのところにある人工衛星は安全と思えるかもしれないが、実際には非常な危険にさらされているとローパー氏は指摘する。「直接上昇方式の衛星攻撃兵器を打ち上げて衛星を破壊し動作不能にすることや、指向性エネルギー兵器を使って衛星を機能不全にしたり地上からの重要な情報を収集する部品を破壊したりすること、また、衛星の通信信号を妨害して意思決定者間で必要な情報の伝達が行えないようにすることも可能だ」とのこと。

しかも攻撃対象は周回軌道上の人工衛星だけではない。同氏によれば、地上局および地表と衛星間の通信リンクも、衛星本体と同様に攻撃を受ける可能性があるのだという。「我々は、サプライチェーンや組み立て部品供給企業から調達した部品を介して軍のシステム内にバグが忍び込んでいることを知らない。戦闘機や人工衛星でも状況は同じだ。存在自体を認識していないのだから、確認する方法も分からない」と説明する。目的は既存のバグを修正することだけではない。サプライチェーンを強化して、新しいバグの侵入を防ぐ必要もある。

そして同氏は「状況は切実だ。どうしても助けが必要だ」と訴えた。米空軍は、局長であるBrett Goldstein(ブレット・ゴールドスタイン)氏が「国防総省のコンピュータおたく特殊部隊」と呼ぶDefense Digital Serviceの協力を得て、Hack-a-Satというプログラムを考え出した。これはハッカーとセキュリティ研究者を募って、敵国が悪用したがるようなバグや欠陥を見つけてもらう宇宙セキュリティプログラムだ。

米空軍では特定用途化されたクローズド型システムを使うことが慣例になっていることを考えると、これは大きな方向転換である。半オープン型システムに切り替えることにより、衛星テクノロジーをより広範なコミュニティに公開でき、同時に、最高機密に属するテクノロジーへのアクセスは軍内部にいる少数精鋭の専門家とエンジニアだけに制限できる。

「実際に軌道上を周回している軍の衛星をハッキングの対象として許可するよう上層部を説得するのが予想以上に簡単だったことに驚いた」と国防長官の直属の部下であるゴールドスタイン氏は言う。「プログラムの実施にも空軍の協力についても多方面から支援が得られた」と付け加えた同氏に、ローパー氏も「愚かにも現実逃避して、脆弱性を抱えたまま戦争状態に入り、操作員がそんなシステムを使う羽目になるよりも、事前に脆弱性について知っておいたほうがよい」と言って同意した。

両氏とも、人工衛星のハッキングは選び抜かれた精鋭に行ってほしいと話す。最高のハッカーを見つけるため空軍は現在、来月行われる予選について発表した。予選では、研究者に「flat-sat」(フラット衛星)をハッキングしてもらう。flat-satとはテスト用衛星キットのことで、DEF CONで軌道周回衛星をハッキングするために必要な技術的センスとスキルを備えた人材を探し出すことを目的とする。

次ラウンドおよび最終ラウンドまで勝ち抜いた参加者が、地球の周回軌道上を動く本物の人工衛星のハッキングを行う。

「カメラを内蔵した衛星をハッキングして、そのカメラを月の方向に向かせることができるかどうかを見る。文字どおりのムーンショット(moonshotという言葉には、困難だが成功すれば大きな効果をもたらす試みという意味もある)になる予定だ」とローパー氏は語る。

結果がどうなるかは誰にもわからない。「ハッカーたちが最終的に見つけたものを公開できるようにしたい」と両氏は言う。ただ、このハッキングにより、軌道上にある衛星の実際のセキュリティバグが発見される可能性があるため、軌道上での壊滅的被害を回避するには、米空軍が重要情報を保持する必要があるかもしれない。

本記事の執筆時点では、Black HatとDEF CON(ラスベガスで毎年8月に相次いで開催される2大セキュリティコンファレンス)は予定どおり開催されるとのことだ。しかし、新型コロナウイルスのパンデミックをめぐる状況がいつ収束するのか見通しが立たないため、米空軍のチームはさまざまな想定で準備を進めている。両氏によれば、コンファレンスのバーチャル化も視野に入れて計画を進めていくつもりだという。

さらに両氏は「コンファレンスが会場で開催されても、自宅からのリモート参加というかたちになっても、開催の方向で進める」と語る。インターネット接続環境があればどこからでも参加できるのがハッキングの利点だ。

ハッカーたちが人工衛星のハッキングに成功することも期待しているが、大事なのは既存の脆弱性を見つけることだけではない。米空軍のシステムにハッキングというショック療法を施して、セキュリティに対する米空軍の考え方を改めてもらうという重要な意図もあるとローパー氏は言う。

「ハッカーコミュニティと協力することについて、従来とは異なる見方をする空軍兵や宇宙専門家の世代が生まれ、人工衛星の設計においてハッカーを頼りにする時代がやってくるのではないかと思う。そんな時代がやってくれば、サイバーセキュリティに対する姿勢も大幅に改善され、有事に備える米空軍の態勢も向上するだろう」とローパー氏は語る。

関連記事:NASAは国家の敵からの攻撃をどのように防御しているのか

[原文へ]

(翻訳:Dragonfly)

Category: セキュリティ

Tags: DEF CON ハッカー 人工衛星 ハッキング

ハッカーが新型コロナのパンデミックに乗じてマルウェア拡散

パンデミックの最中に必ず起きることがあるとすれば、悪意のハッカーがそれに乗じることだ。

驚かないでほしい。大きなニュースや世界的イベントさらには税金申告シーズンのような定期的国内イベントでさえも、悪意のハッカーたちは無防備な標的を攻撃する好機と捉えて虎視眈々と狙っている。

もちろん新型コロナウイルス(COVID-19)のパンデミックも例外ではない。

進行中の新型コロナのパンデミックを利用して犠牲者を騙しマルウェアを実行させようとする攻撃について、いくつものサイバーセキュリティー会社が警鐘を鳴らしている。現在世界の大部分がコロナウイルスの大流行による封鎖状態にある。世界保健機関(WHO)は米国時間3月12日の状況報告で、コロナウィルスによる感染者12万5000例、死亡者4613名を確認したことを発表した。

サイバーセキュリティー会社のFireEye(ファイア・アイ)によると、中国、北朝鮮、およびロシアのハッカーらによる標的型スピアフィッシング攻撃を使ったマルウェア配信が増加している。FireEyeの情報アナリストユニット・シニアマネジャーのBen Read氏は、同社が確認した攻撃はすべて、新型コロナウイルスを、餌に標的のコンピューターに侵入していたと語った。

Recorded Future(レコーデッドフューチャー)も、コロナウイルスを利用してさまざまなマルウェアを米国、欧州、およびイラン(中国以外でCOVID-19の影響を最も大きく受けている3地域)の標的に対して拡散するサイバー犯罪を複数確認した。 中にはWHOや米国疾病対策センター(CDCP)のような「信用のある」組織になりすまして標的に侵入する攻撃もあった。

そして先月コロナウイルスに便乗した偽情報の流布を発見したCheck Point(チェック・ポイント)が、今度はウイルスへの恐怖に乗じて標的のパソコンを完全にコントロールする強力なリモートアクセス型トロイの木馬をインストールする新たなマルウェアを見つけたと発表した。

しかし研究者によると、犯人はコロナウイルスをマルウェア配布の隠蔽に使っているだけではないという。

Eメールセキュリティー会社のAgari(アガリ)は、コロナウイルスを利用した初のビジネスEメール攻撃の証拠を発見したと本誌に伝えた。企業を騙して金銭を支払わせるしかけだという。

Agariは、複数のコロナウイルス関連メールがスパム配信、個人情報搾取、マルウェア配布などに利用されている一方、Ancient Tortoiseと名乗る犯行グループは、偽メールを使って被害者企業の顧客に、支払いを「コロナウイルス蔓延のため」別の銀行口座に振り込ませるという手口を使っていると語った。振込先は香港の偽口座だった。

政府や企業がパンデミックの抑制に緊急対応する中、セキュリティー研究者はマルウェア蔓延の現状を正確に理解し、検知しようと努力している。コロナウイルスの脅威が続くかぎり、ハッカーによるリスクも続く。

関連記事:WHOが新型コロナは「パンデミック」と宣言

画像クレジット:AlonzoDesign / Getty Images

[原文へ]

(翻訳:Nob Takahashi / facebook

Wi-Fiモジュールを埋め込んだ充電ケーブルでiPhoneをハイジャックできることを証明

ほとんどの人は携帯電話の充電ケーブルを自分の端末に差し込むことにあまりためらうことがない。しかし、あるハッカーのプロジェクトは、悪意のある充電ケーブルの危険性を訴え、その習慣を変えたいと考えている。

MGのハンドルで知られるそのハッカーは、一見なんの変哲もないApple純正のUSB-Lightningケーブルに小さなWi-Fiモジュールを埋め込む。ケーブルが端末に挿入されると近くにいるハッカーは自分が画面の前にいるかのようにコマンドを送り込める。

O.MGケーブルと名付けられたそのケーブルは外見上iPhoneの充電ケーブルと区別がつかない。しかし、アタッカーはどこかの本物のケーブルをこの悪意あるケーブルで置き換えるだけで、あとは誰かがそれを差し込むのを待つだけでいい。Wi-Fiの範囲内にある端末から、アタッカーは悪意のあるデータを無線経由で送り込む。例えば、本物らしく見えるフィッシングページを表示したり、画面をロックしてユーザーのパスワードを盗んだりできるのだ。

今回MGは純正のLightningケーブルを使ったが、この方式はどんなケーブル、どんな標的にも使用できる。「私が作ったインプラントの仕組みはその他のUSBタイプにも簡単に応用できる。Appleはもっとも埋め込みが難しかったので、能力を証明するには最適だった」とMGは語った。

MGの本業はVerizon Media(TechCrunchの親会社)のレッドチームのメンバーで、ハッキング方法を開発して、セキュリティー脆弱性を悪意あるハッカーより早く見つけて修正するのが仕事だ。これは個人的プロジェクトではあるが、このケーブルがレッドチームが様々な脅威と戦うために役立つだろうと彼は言っている。

「見知らぬUSBメモリーを差し込んではいけないことは今や多くの人が知っているが、充電ケーブルが脅威だとは気づいていない。このケーブルは人々が深く学習するよいきっかけになるだろう」。

MGは自身のプロジェクトのために数千ドルの資金と数え切れない時間を費やしてきた。ケーブルを1本作るには4時間ほどかかる。他のハッカーたちとも協力して、コードを書いて侵入プログラムを開発したほか、手製のケーブルをDef Con参加者に提供した。近い将来にはオンライン販売する計画もあると彼は言った。

しかしO.MGの開発はまだ終わっていない。MGは他のハッカーと一緒にケーブルを改良し機能を拡張すると言っている。「問題は時間とリソースだけだ。私の頭の中には実現を待っている項目の膨大なリストがある」と彼は言った。

(via Motherboard)

原文へ

(翻訳:Nob Takahashi / facebook

ハッカーがメキシコ大使館の文書を大量にネット公開

ハッカーが、グアテマラのメキシコ大使館から大量の文書を盗みネットで公開した。

@0x55Taylorというハンドル名で活動しているそのハッカーは、盗んだデータへのリンクを先週ツイートした。クラウドのホストが削除したため、現在データはダウンロードできないが、ハッカーはTechCrunchに文書を提供し、内容の確認を求めた。

このハッカーはTechCrunchに、「メキシコ大使館に関連するグアテマラの脆弱なサーバーが侵入され、私が文書とデータベースをすべてダウンロードした」と伝えた。彼はメキシコ当局に連絡をとったが、無視されたと語った。

その前のハッカーとのやり取りの中で、彼は問題を報告して懸賞金をもらおうとしていると言っていた。「しかし、返事がなかったので公開した」と彼は言った。

4800件を超える文書が盗まれ、そのほとんどがグアテマラの首都にあるメキシコ大使館の内部情報に関するものであり、出生、死亡登録などの領事業務、収監あるいは投獄されたメキシコ国民や旅券発行などに関する文書が含まれていた。

1000件以上のパスポート(外交官に発行されたものを含む)が盗まれた

1000件以上の機密性の理解個人情報資料(パスポート、ビザ、出生証明書などのスキャンデータ)が発見され、その多くは外交官を含むメキシコ国民のものだったが、グアテマラ国民のものもあった。

支払いカードの両面をスキャンした文書もあった。

メキシコ外交官に発行された外交官ビザ

盗難データには、大使館員に外交上の権利、特権を付与する文書も含まれていた。外交特権は、大使館職員が現地の政府および警察から保護される一定の権利を与える。TechCrunchが見た在グアテマラのメキシコ大使であるLuis Manual Lopez Moreno氏が署名した文書は、外交通信文書用袋で運ぶように指示されていた。この袋は国の間で公式文書を輸送するために用いるもので、警察や税関の検査を受けない。

多くのファイルに「機密」と書かれていたが、ハックされたデータがメキシコ政府にとって機密文書に分類されるものを含んでいたかどうかは不明だ。ほかには、職員の医療費、休暇、車両証明書などに関する国際管理文書があった。

米国時間4月19日、在ニューヨーク総領事の広報官Geraldo Izzo氏は、本件を「非常に深刻な問題」と考えていると語ったが、すぐにコメントは出さなかった。

4月19日の金曜日はメキシコの祝日だった。

関連記事:

[原文へ]

(翻訳:Nob Takahashi / facebook

マイクロソフトがイランのハッカーのドメイン差し止め命令を連邦裁判所からゲット

Microsoft(マイクロソフト)は悪用されていた多数のドメインに関してワシントン地区連邦裁判所から差し止め命令を獲得することに成功した。これらのドメインはイランのハッカーグループが使用していたもので、裁判所命令によりMicrosoftがコントロールを得た。

MicrosoftはPhosphorusないしAPT 35として知られるイランのハッカーグループがハッキングに利用していた99のウェブサイトの利用差し止めの訴えを起こしていた。Microsoftのコンシューマー・セキュリティーの責任者、 Tom Burtのブログ記事によれば、連邦地裁は今月はじめにMicrosoftの主張を認めたが、文書が公開されたのは先週だったという。

連邦裁判所はoutlook-verify.netやyahoo-verify.netなどハッキングに悪用されていたドメイン名の管理をレジストラからMicrosoftに移すことを命じた。これによりMicrosoftはこうしたドメインを自社のサーバーでホストする。これらのサイトを本物と信じてアクセスした被害者からのトラフィックは安全にMicrosoftのブラックホールににリダイレクトされる。

「情報を共有して攻撃を阻止するために、われわれはPhosphorusの行動を詳しくモニターしてきたが、この間MicrosoftはYahoo他のテクノロジー企業多数と密接に協力してきた」とBurtは述べた。(TechCrunchとYahooはどちらもVerizonの一部門)。

問題のハッカーグループは 米空軍で情報保全を担当していた元技術軍曹のモニカ・ウィルフリーデ・ウィットと密接な関係があるものと見られている。ウィットはイランに逃亡しているが、FBIからスパイ容疑で逮捕状が出ている。問題のハッカーグループはイランの主張を支援するために米国の大学生やジャーナリストに対してスピアフィッシング攻撃を行い、ターゲットをYahoo、Googleの偽のログイン画面に誘い込み、2段階認証を破ろうと試みていた。

これはMicrosoftにとって対ハッカー作戦における最新の法的勝利だ。去年、同社は APT 28、Strontium、Fancy Bearなどとして知られるグループに対して訴訟を起こした。 このグループにはロシア軍の情報機関GRUが関わっていると信じられている。 Microsoftはユーザー名、パスワードを不正に入手しようとするハッキングと戦っており、この2年だけで10回以上もそのような攻撃が実行されたという

原文へ

(翻訳:滑川海彦@Facebook

Tesla、 世界最強のハッキングコンテスト「Pwn2Own」にModel 3をエントリー

Teslaは最新のModel 3セダンを今年のPwn2Ownにエントリーする。この毎年恒例の著名なハッキングコンテストに自動車が参加するのははじめてだ。

優勝したセキュリティー研究者に与えられる賞品は…Model 3だ。

Pwn2OwnはTrend MicroのZero Day Initiative(ZDI)が主催する今年で12回目になる業界最強のハッキングコンテストだ。ZDIはこれまでにこのプログラムを通じて400万ドル以上の賞金を提供してきた。

春の脆弱性研究コンテストPwn2Own Vacouverは、3月20~22日に開催され、ウェブブラウザー、バーチャル化ソフトウエア、エンタープライズアプリケーション、サーバーサイド・ソフトウェア、および新設された自動車部門の5部門からなる。ターゲットはZDIが選び、Apple、Google、Microsoft、Mozilla、Oracle、VMwareなどのソフトウェア製品も含まれている。そして、もちろん、Teslaも。Pwn2Ownは、CanSec Westカンファレンスと同時開催される。

Teslaは2014年に同社がバグ懸賞プログラムを開催して以来ハッカーコミュニティーとは公な関係がある。

昨年同社は最大報酬額を1万ドルから1万5000ドルに引き上げ、エネルギー製品も対象に含めた。現在はTeslaの自動車およびホストしているサーバー、サービス、アプリケーションなどすべてが懸賞プログラムのターゲットになっている。

昨年同社はバグ懸賞プログラムに重要な変更を加え、車のオーナーがルールの範囲内で自分の車をハックすることを許可する「セーフハーバー」を採用した。現在Tesla製品のセキュリティー・ポリシーには、「善意のセキュリティー研究」の結果、所有する車が文鎮化した場合、サーバーセンターからネットワーク経由でソフトウェアを再書き込みすると書かれている。ソフトウェアをハックした場合も保証は無効にならないと同社は言っている。

Tesla(今は他の自動車メーカーも)がバグ懸賞プログラムを始めたのには理由がある。Tesla車はソフトウェア主導であり、ネットワーク経由のソフトウェア・アップデートによってバグやセキュリティー問題を修正したり、性能改善や新機能追加などを行うなどさまざまな形で業界を変えてきた。そうすることでTeslaは、時間とともに車が良くなっていくというアイデアを消費者に理解させた。

しかしそこには潜在的なセキュリティー問題がある。2014年以来、懸賞プログラムがきっかけとなってTeslaはいくつものセキュリティーアップデートを発行し、暗号化によるソフトウェアの検証、キーリモコンの暗号化の強化、リモコンのクローン攻撃を防止するためのPIN-to-Drive[暗証番号による解錠]などを実施してきた。

もちろん、Pwn2Own Vancouverに参加するハッカーたちが脆弱性を見つけるという保証はない。TechCrunchはTrend Microの広報担当から、ハッキング成功のパーセンテージはまちまちだが、通常は対象ターゲットの50%前後だと言われている。

また、自動車カテゴリーは今年が初めてなので、参加する研究者がいるかどうかは不明だと広報担当者は言っている。担当者は「自動車の最先端研究がどんなものかを見るのが大いに楽しみ」なので、多くの参加を期待しているとも話した。

[原文へ]

(翻訳:Nob Takahashi / facebook