[Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.15(木)

[Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加

USB を利用したインシデントといえば、国内では過去最大級の顧客情報漏えいとして世間を騒がせたベネッセの事件が記憶に新しい。もし「ただ USB ポートへ接続するだけで、接続先の PC の制御を奪えるデバイス」が社内に紛れ込んだ場合、どのような悲劇が起こりえるだろう。

研修・セミナー・カンファレンス セミナー・イベント
USB を利用したインシデントといえば、国内では過去最大級の顧客情報漏えいとして世間を騒がせたベネッセの事件が記憶に新しい。このとき使われた手法は、職員が、USB ポートにスマートフォンを接続して情報をコピーするという単純なものだった。しかし、意図的に機密情報を奪う内部犯行者がいなくとも、「ただ USB ポートへ接続するだけで、接続先の PC の制御を奪えるデバイス」が社内に紛れ込んだ場合、どのような悲劇が起こりえるだろう?

2014 年 8 月 7 日、ラスベガスで開催された Black Hat USA カンファレンスにて、セキュリティ研究者の Karsten Nohl と Jakob Lell が、USB メモリスティックそのものを悪意あるデバイスに変化させるプレゼンテーションを行った。

この「BADUSB - ON ACCESSORIES THAT TURN EVIL」と題されたデモンストレーションで紹介されたのは、USB メモリスティックのファームウェアにリバースエンジニアリングを行い、新たなパッチを当てるという手法だった。彼らがそのために費やした時間は、2 か月にも満たなかったという。

より詳細に言うと、USB メモリスティックの内部にあるマイクロコントローラチップ用のファームウェア(その内容はユーザーには見ることができない)を書き換え、機能を追加/変更するよう再プログラムするというものだ。

このようにして再プログラムされた USB メモリスティックは、たとえばキーボードになりすますことができる。PC によって、自動的に「新たなキーボード」として検出されたメモリスティックは、PC にマルウェアを仕込むなどの悪意ある命令を、キーボードとして下すことができる。

この攻撃は、「もともと USB メモリスティックが、ファームウェアのアップデートを行うことができるように作られている」という、根本的な構造上のセキュリティの弱点を突いたものだ。ファームウェアを見ることのないユーザーは、それが書き換えられても気づくことができず、また書き換えが行われたかどうかのチェックもできない。

今回のデモンストレーションは USB スティックのみに注力したものだったが、同じ問題は多くの USB デバイスに存在しているため、外付け HDD やウェブカメラ、キーボードなどにも同様のアプローチをすることが可能だろう、と Karsten Nohl は語った。
《》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×