【詳細情報】Firewireデバイスがホストを乗っ取る可能性 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

【詳細情報】Firewireデバイスがホストを乗っ取る可能性

国際 海外情報

◆概要:
 Firewire規格はメモリーへの直接アクセスを許可するため、Firewireデバイスに対して悪意を持って利用すると、ホストコンピューターを容易に乗っ取ることが可能。FirewireはIEEE 1394としても知られ、高速データ転送、インテリジェントデバイス、プラグアンドプレイ、その他多くの機能をサポートするホスト間の転送規格である。Firewireデバイスは、例えばUSBデバイスとは異なって”インテリジェント”である。

 Firewireのデバイスは、"ダムクライアント"としてだけでなく"サーバー"としても機能する。OHCI (Open Host Controller Interface)によってアプリケーションへの標準インターフェイスが提供されるため、OHCIをサポートする1394デバイス間のデータ転送が可能である。基本的に、すべての1394デバイスがOHCIをサポートしている。

 残念ながら、高速データ転送を追求するあまりにセキュリティ問題が発生した。Firewireは、ホストコンピューターのメモリーへの直接アクセスを許可してしまい、また、Firewire クライアントデバイスにPCIバスへのアクセスを許可することも可能である。ホストメモリーやPCIなどのバスインターフェイスへのアクセスを制限する方法はないため、悪意を持ってFirewireデバイスを使用すると、ホストコンピューターを乗っ取ることが可能になる。

 多くのFirewireデバイスは極めて"インテリジェント"である。例えば、アップルコンピューター社のiPodにはソフトウェアのアップグレードが可能なオペレーティングシステムが搭載されており、新しい機能をサポートするために簡単に拡張することができる。このため攻撃者は、ホストコンピューターのメモリーにアクセスを持つFirewireデバイスのOSに変更を加えることができ、このようにして攻撃が可能になる。


◆情報ソース:
 iDEFENSE Intelligence Operations, June 18, 2002

◆分析:
 (iDEFENSE 米国) この種の攻撃は、まだ全容が明らかになっていない。この攻撃を仕掛けるには、物理アクセスまたはソーシャルエンジニアリングが必要である。複数のオペレーティングシステムがFirewire にIPを実装しているため、悪意のある攻撃者が攻撃を仕掛けるのがさらに容易になる。コンピューターは乗っ取られるとすぐに、Firewire経由で接続された他のシステムに対する起動プラットフォームの役割を果たすようになる。

 セキュリティを重要視する環境では、FirewireにIPを使用することを避け、Firewireポートへの物理アクセスを厳しく制御する必要がある。

◆検知方法:
 ポートが有効になっているFirewireをサポートするすべてのシステムでこの問題が確認されている。

◆暫定処置:
 オペレーティングシステムのFirewireサポートを無効にする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【11:32 GMT、07、22、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 搾取される底辺サイバー犯罪者、無料配付トロイにはバックドア(The Register)

    搾取される底辺サイバー犯罪者、無料配付トロイにはバックドア(The Register)

  2. セキュリティ人材の慢性不足、海外の取り組みは(The Register)

    セキュリティ人材の慢性不足、海外の取り組みは(The Register)

  3. SMSによる二要素認証が招くSOS(The Register)

    SMSによる二要素認証が招くSOS(The Register)

  4. フィッシング詐欺支援サービスの価格表(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  7. Mac OS X のシングルユーザモードの root アクセス(2)

  8. Cisco のセキュリティビジネスに市場が多大な関心を寄せる理由(The Register)

  9. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  10. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×