[Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加 | ScanNetSecurity
2024.03.29(金)

[Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加

USB を利用したインシデントといえば、国内では過去最大級の顧客情報漏えいとして世間を騒がせたベネッセの事件が記憶に新しい。もし「ただ USB ポートへ接続するだけで、接続先の PC の制御を奪えるデバイス」が社内に紛れ込んだ場合、どのような悲劇が起こりえるだろう。

研修・セミナー・カンファレンス セミナー・イベント
USB を利用したインシデントといえば、国内では過去最大級の顧客情報漏えいとして世間を騒がせたベネッセの事件が記憶に新しい。このとき使われた手法は、職員が、USB ポートにスマートフォンを接続して情報をコピーするという単純なものだった。しかし、意図的に機密情報を奪う内部犯行者がいなくとも、「ただ USB ポートへ接続するだけで、接続先の PC の制御を奪えるデバイス」が社内に紛れ込んだ場合、どのような悲劇が起こりえるだろう?

2014 年 8 月 7 日、ラスベガスで開催された Black Hat USA カンファレンスにて、セキュリティ研究者の Karsten Nohl と Jakob Lell が、USB メモリスティックそのものを悪意あるデバイスに変化させるプレゼンテーションを行った。

この「BADUSB - ON ACCESSORIES THAT TURN EVIL」と題されたデモンストレーションで紹介されたのは、USB メモリスティックのファームウェアにリバースエンジニアリングを行い、新たなパッチを当てるという手法だった。彼らがそのために費やした時間は、2 か月にも満たなかったという。

より詳細に言うと、USB メモリスティックの内部にあるマイクロコントローラチップ用のファームウェア(その内容はユーザーには見ることができない)を書き換え、機能を追加/変更するよう再プログラムするというものだ。

このようにして再プログラムされた USB メモリスティックは、たとえばキーボードになりすますことができる。PC によって、自動的に「新たなキーボード」として検出されたメモリスティックは、PC にマルウェアを仕込むなどの悪意ある命令を、キーボードとして下すことができる。

この攻撃は、「もともと USB メモリスティックが、ファームウェアのアップデートを行うことができるように作られている」という、根本的な構造上のセキュリティの弱点を突いたものだ。ファームウェアを見ることのないユーザーは、それが書き換えられても気づくことができず、また書き換えが行われたかどうかのチェックもできない。

今回のデモンストレーションは USB スティックのみに注力したものだったが、同じ問題は多くの USB デバイスに存在しているため、外付け HDD やウェブカメラ、キーボードなどにも同様のアプローチをすることが可能だろう、と Karsten Nohl は語った。
《》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×