ケンブリッジ大学の研究者によって証明されたATMに潜むIBMコプロセサの脆弱性 | ScanNetSecurity
2024.04.25(木)

ケンブリッジ大学の研究者によって証明されたATMに潜むIBMコプロセサの脆弱性

概要:
 ケンブリッジ大学の研究者2名が、IBM 4758の暗号コプロセサの脆弱性を公開。この脆弱性はDES(Data Encryption Standard: IBMが開発した暗号化の為のアルゴリズムのひとつ)及びトリプルDES(DESを3回繰り返す)を解読するのに2日間しか要さないというもの。必要な

国際 海外情報
概要:
 ケンブリッジ大学の研究者2名が、IBM 4758の暗号コプロセサの脆弱性を公開。この脆弱性はDES(Data Encryption Standard: IBMが開発した暗号化の為のアルゴリズムのひとつ)及びトリプルDES(DESを3回繰り返す)を解読するのに2日間しか要さないというもの。必要な要件は以下の通り;

・装置アクセスに20分間
・Combine_Key_Parts許可に関する知識
・アルテラ社より$999で市販されているFPGA評価用ボード
・クラッキングする為に要する2日間

 IBM 4758上のキーが共通暗号のアーキテクチャー(CCA: Common Cryptographic Architecture))に適合する場合、攻撃に対して脆弱である。 CCAは金融サービスのシステム全般に使用されるAPIとしてIBMの4758sなど多くの機材に搭載されている。

情報ソース:
The Register Nov. 11, 2001
http://www.theregister.co.uk/content/55/22751.html
University of Cambridge (Extracting a 3DES key from an IBM 4758,)
Nov. 11, 2001
http://www.cl.cam.ac.uk/~rnc1/descrack/

分析:
 銀行ATMに対するこの種の攻撃は、コプロセサにアクセスできる内部協力者の存在が不可欠である。多くの金融機関でCCA Combine_Key_Partsにアクセスする権限の保有者は支社・支店長クラスである。もし悪意のある個人が銀行顧客の暗号キーを盗み出す事に成功したら、リバースエンジニアリングで銀行取引をする事が可能になる。この攻撃は技術的に実現可能であるが、コプロセサにアクセスする権限が必要になり、ソーシャル・エンジニアリングが攻撃実現の重要な鍵となる。研究者は、1年以上前にこの問題をIBM社に報告しているとも発表した。


(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【20:22 GMT、11、12、2001】


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×