Black Hat Japan 2008 GIF+JAR=GIFARファイルでドメインベースの信頼は破壊される ネイサン・マクフィーター氏 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

Black Hat Japan 2008 GIF+JAR=GIFARファイルでドメインベースの信頼は破壊される ネイサン・マクフィーター氏

特集 特集

 2008年10月10日に開催されたBlack Hat Japan 2008で、「インターネットは壊れている:Document.Cookieのむこう側」というテーマでネイサン・マクフィーター氏が発表した。マクフィーター氏はGIFファイルに手を加えることで、GIF画像ファイルだがJARファイルとしても認識するGIFARファイルを紹介した。

 このGIFARファイルを活用することで、イントラネットやデスクトップなどのクライアントサイドの情報が盗むことができる可能性があると発表した。

●GIFファイルとしてアップロードし、JARとして動作するGIFARファイル

 GIFARファイルは、画像ファイルであるGIF形式のファイルの外見をしていながら、Javaアプレットを含んだJARファイルとしても認識するという特徴を備えている。このGIFARファイルの拡張子は「.gif」となっていて、通常は画像として認識するようになっている。もちろん、GIFARファイルはGIFファイルとして画像を表示することができる。

 GIFARファイルをヘックスエディタなどで開くとその構造がわかる。ファイルの先頭から読むと「GIF89a」から始まっていて、このファイルがGIFファイルであることを示している。ファイルの最後の方を読むと「jarpwn.class」といった記述が見える。これはGIFファイルの後にJARファイルが付いているということを示している。

 これはGIFファイルとJARファイルを処理する際、GIFファイルは先頭から処理され画像以外のデータは処理されない。そして、JARファイルは末尾から処理されていくという読み込み方の違いを利用している。そのため2者が同時に存在することが可能になる。これによって、GIFファイルとしてもJARファイルとしても認識するGIFARファイルを作ることができる。

 このGIFARファイルの拡張子は「.gif」となっていて画像としても正しく表示することができる。世の中にある多くのアプリケーションやWebサービスでは、Java Appletをアップロードすることができるサービスは稀だが、GIFファイルをアップロードできるものは無数にあるとマクフィーター氏は述べる。

●ローカルファイルシステムやイントラネットへの攻撃が可能に

 ドメインベースの信頼はセキュリティにとって重要なものとなっている。たとえば、JavaScriptなどがその生成元ホスト(プロトコルとポートも同一)のネットワークアクセスしかできないことを「Same Origin Policy(同一生成元ポリシー)」と呼んでいて、セキュリティの基本になっている。しかし、このGIFARファイルを使った例を見てもらうと、ドメインベースの信頼だけでは十分でないことがわかるはずだ。

 もし、このGIFARファイルを攻撃対象のコンピュータのローカルファイルシステムに送り込むことができ、そのファイルが格納されたパスをあらかじめ知ることができるならば、Webページなどを通じて被害者のコンピュータ内にあるGIFARファイルをJARファイルとして起動することができる。

 攻撃対象のコンピュータ上でJava Appletが動作するならば多くのことが可能になる。たとえば、1025番以上のポートをlistenすることもできるし、ネットワークの設定が得られるのでVMwareやVPNが動作しているかを検出したりすることもできる。さらに「file:// 」という記述が使えるので、ローカルホストからファイルを読み取ることもできるというわけだ。

 また、Java Appletを使ってWebサーバーを起動することで、NTLM認証に必要なトークンを盗み出すことも可能になる。

 今ではかなり多くのコンピュータ上でJava SEが動作している。そのため被害者のコンピュータ上でJava Appletが動作する確率は高いだろう。もちろん、被害者のコンピュータ内にあるJARファイルなので、Same Origin Policyも問題にはならない。

 問題はどうやって、相手のコンピュータのローカルファイルシステムにGIFARファイルを送り込み、そのファイルが格納されているパスを知るかである。それが重要なキーになる。

 その方法の1つとしてはキャッシュ機能を活用することだ…

【執筆:株式会社トライコーダ 上野 宣 ( http://www.tricorder.jp/ )】

【関連記事】
Black Hat Japan 2008 特別インタビュー
ダン・カミンスキーに聞く、DNS脆弱性が示唆するもの これから来るもの(1)
https://www.netsecurity.ne.jp/3_12304.html
Black Hat Japan 2008 特別インタビュー
ダン・カミンスキーに聞く、DNS脆弱性が示唆するもの これから来るもの(2)
https://www.netsecurity.ne.jp/3_12341.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×