ケンブリッジ大学の研究者によって証明されたATMに潜むIBMコプロセサの脆弱性 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.25(水)

ケンブリッジ大学の研究者によって証明されたATMに潜むIBMコプロセサの脆弱性

国際 海外情報

概要:
 ケンブリッジ大学の研究者2名が、IBM 4758の暗号コプロセサの脆弱性を公開。この脆弱性はDES(Data Encryption Standard: IBMが開発した暗号化の為のアルゴリズムのひとつ)及びトリプルDES(DESを3回繰り返す)を解読するのに2日間しか要さないというもの。必要な要件は以下の通り;

・装置アクセスに20分間
・Combine_Key_Parts許可に関する知識
・アルテラ社より$999で市販されているFPGA評価用ボード
・クラッキングする為に要する2日間

 IBM 4758上のキーが共通暗号のアーキテクチャー(CCA: Common Cryptographic Architecture))に適合する場合、攻撃に対して脆弱である。 CCAは金融サービスのシステム全般に使用されるAPIとしてIBMの4758sなど多くの機材に搭載されている。

情報ソース:
The Register Nov. 11, 2001
http://www.theregister.co.uk/content/55/22751.html
University of Cambridge (Extracting a 3DES key from an IBM 4758,)
Nov. 11, 2001
http://www.cl.cam.ac.uk/~rnc1/descrack/

分析:
 銀行ATMに対するこの種の攻撃は、コプロセサにアクセスできる内部協力者の存在が不可欠である。多くの金融機関でCCA Combine_Key_Partsにアクセスする権限の保有者は支社・支店長クラスである。もし悪意のある個人が銀行顧客の暗号キーを盗み出す事に成功したら、リバースエンジニアリングで銀行取引をする事が可能になる。この攻撃は技術的に実現可能であるが、コプロセサにアクセスする権限が必要になり、ソーシャル・エンジニアリングが攻撃実現の重要な鍵となる。研究者は、1年以上前にこの問題をIBM社に報告しているとも発表した。


(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【20:22 GMT、11、12、2001】


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×