【詳細情報】Firewireデバイスがホストを乗っ取る可能性 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

【詳細情報】Firewireデバイスがホストを乗っ取る可能性

国際 海外情報

◆概要:
 Firewire規格はメモリーへの直接アクセスを許可するため、Firewireデバイスに対して悪意を持って利用すると、ホストコンピューターを容易に乗っ取ることが可能。FirewireはIEEE 1394としても知られ、高速データ転送、インテリジェントデバイス、プラグアンドプレイ、その他多くの機能をサポートするホスト間の転送規格である。Firewireデバイスは、例えばUSBデバイスとは異なって”インテリジェント”である。

 Firewireのデバイスは、"ダムクライアント"としてだけでなく"サーバー"としても機能する。OHCI (Open Host Controller Interface)によってアプリケーションへの標準インターフェイスが提供されるため、OHCIをサポートする1394デバイス間のデータ転送が可能である。基本的に、すべての1394デバイスがOHCIをサポートしている。

 残念ながら、高速データ転送を追求するあまりにセキュリティ問題が発生した。Firewireは、ホストコンピューターのメモリーへの直接アクセスを許可してしまい、また、Firewire クライアントデバイスにPCIバスへのアクセスを許可することも可能である。ホストメモリーやPCIなどのバスインターフェイスへのアクセスを制限する方法はないため、悪意を持ってFirewireデバイスを使用すると、ホストコンピューターを乗っ取ることが可能になる。

 多くのFirewireデバイスは極めて"インテリジェント"である。例えば、アップルコンピューター社のiPodにはソフトウェアのアップグレードが可能なオペレーティングシステムが搭載されており、新しい機能をサポートするために簡単に拡張することができる。このため攻撃者は、ホストコンピューターのメモリーにアクセスを持つFirewireデバイスのOSに変更を加えることができ、このようにして攻撃が可能になる。


◆情報ソース:
 iDEFENSE Intelligence Operations, June 18, 2002

◆分析:
 (iDEFENSE 米国) この種の攻撃は、まだ全容が明らかになっていない。この攻撃を仕掛けるには、物理アクセスまたはソーシャルエンジニアリングが必要である。複数のオペレーティングシステムがFirewire にIPを実装しているため、悪意のある攻撃者が攻撃を仕掛けるのがさらに容易になる。コンピューターは乗っ取られるとすぐに、Firewire経由で接続された他のシステムに対する起動プラットフォームの役割を果たすようになる。

 セキュリティを重要視する環境では、FirewireにIPを使用することを避け、Firewireポートへの物理アクセスを厳しく制御する必要がある。

◆検知方法:
 ポートが有効になっているFirewireをサポートするすべてのシステムでこの問題が確認されている。

◆暫定処置:
 オペレーティングシステムのFirewireサポートを無効にする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【11:32 GMT、07、22、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

    死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  2. どこかへ跳んでいけ、出来の悪いラビット(The Register)

    どこかへ跳んでいけ、出来の悪いラビット(The Register)

  3. 米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

    米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

  4. 捜査中だった米大統領選に使用されたサーバのデータが消失(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  7. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  8. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  9. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

  10. Mac OS X のシングルユーザモードの root アクセス(2)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×