
私たちは仕事にコンピューターを頼りにしているので、適切に保護しようとします。しかし、私たちの頼れるノートパソコン、デスクトップパソコン、タブレットは、高度なコンピューターチップで構成された独自の内部ネットワークによって動作しています。これらの小さなチップ(マイクロコントローラー)は、ノートパソコンのバッテリーから車のヘッドライトまで、あらゆるものを制御していますが、必ずしも安全とは言えません。
マイクロコントローラは独自のCPUと、単純なプログラムを実行するのに十分なディスクリートメモリを備えています。通常は単一のタスク用に設計されていますが、デバイスファームウェアのアップデートによって再プログラム可能です。通常、ハードウェアメーカーはデバイスのパフォーマンスを向上させるために、このようなダウンロード可能なアップデートを提供しますが、ハッカーがこれらのアップデートを模倣してデバイスに悪意のあるコードを挿入するのを阻止することはできません。

ありがたいことに、チャーリー・ミラーのようなハッカーたちは、バッテリーのような一見「おバカ」なデバイスをセキュリティ対策していないメーカーからハードウェアを購入することの潜在的な落とし穴を、喜んで実証してくれます。ミラーはAccuvant Labsのセキュリティ研究者で、2009年のBlack Hatセキュリティカンファレンスでハッカーがテキストメッセージを使ってiPhoneを乗っ取る方法を実演した後、より刺激的なハッキングを探し始めました。
「ちょうどiPhoneのハッキングに関するプレゼンテーションを終えたばかりで、もっと派手なことに取り組みたいと思っていました」とミラー氏はPCWorldのインタビューで語った。「リモートハッカーがコンピューターに物理的なダメージを与えることができるのか、例えば妹のノートパソコンに火をつけられるのか、知りたかったんです。」
結局のところ、おそらく可能だったでしょう。ミラー氏は過去3年間、Pwn2Ownハッキングコンテストで獲得した7~8台のMacBook、MacBook Pro、MacBook Airで実験を行い、最近のノートパソコンのバッテリーのほとんどがスマートバッテリーシステムの一部であることを発見しました。このシステムは、バッテリーとノートパソコンのオペレーティングシステム間で情報を中継し、電力が安全に蓄電・放電されるようにしています。ノートパソコンがバッテリー切れまでの残り時間を正確に把握している理由を疑問に思ったことがあるなら、それはこのシステムのおかげです。
すべてのノートパソコンのバッテリーには、情報を中継するためのマイクロコントローラーが必要です。そして、そのマイクロコントローラーはノートパソコンとは独立してファームウェアを実行する必要があります。このファームウェアはノートパソコンからアクセスできますが、ノートパソコンのメモリを消去したり、オペレーティングシステムを再インストールしたりしても影響を受けません。

この仕組みはプライバシー侵害を招く恐れがあります。悪意のあるハッカーがあなたのラップトップにアクセスし、バッテリー チップに小さなスパイウェア プログラムをロードして、ウイルス対策ソフトウェアに検出されずに実行することができます。
「バッテリーからノートパソコンにマルウェアを注入することは可能です。そのためには、バッテリーのファームウェアがコードを交換できるようなOSの脆弱性を見つける必要があります」とミラー氏は推測する。「ブラフコードでオペレーティングシステムを攻撃することで、ノートパソコンに一種のサービス拒否攻撃を実行することさえ可能です。」
ハードドライブを消去したり交換したりしても、このタイプのマルウェアを検出することはできません。また、これらのチップはバッテリーレベルや充電速度などの重要なシステム機能を制御しているため、深刻な損害が発生する可能性があります。
「バッテリーの充電量や温度などについて、コンピューターに嘘をつかせることに成功しました」とミラー氏は語る。「こうした変数を変えれば、本当にひどい事態が起こる可能性があります。」
幸いなことに、ミラー氏がAppleのバッテリーから取り外したTexas Instruments製のマイクロコントローラーはパスワード保護されていました。ファームウェアを改変しようとするには、チップが工場出荷時にデフォルトで設定されている2つの異なるパスワードを入力する必要があります。問題は、Appleがこれらのデフォルトパスワードを変更していないことです。つまり、ミラー氏がTexas Instrumentsのウェブサイトから入手したデフォルトパスワードを使ってMacBook Airのバッテリーを書き換えるのは、いとも簡単だったのです。
「テキサス・インスツルメンツは何も悪いことをしていません」とミラー氏は言う。「パスワードを暗号化しなかったのはAppleの責任です。他のPCメーカーもこれらのチップを使って、正しくセキュリティ対策を講じることができたはずです。」
実際、多くのバッテリー製造業者がまさにそれを行っています。ミラー氏が13インチMacBook用に、同じTexas Instrumentsチップを搭載した交換用バッテリーをeBayでサードパーティの製造業者から購入した際、製造業者がパスワードを変更していたため、ファームウェアにアクセスできませんでした。

「パスワードの変更は簡単です。Appleは間違いなくそうすべきですが、既存モデルを安全にアップデートすることはできません」とミラー氏は指摘する。Appleや他のノートパソコンメーカーはファームウェアアップデートですぐにパスワードを暗号化できるものの、悪意のあるハッカーはアップデートをリバースエンジニアリングして新しいパスワードを解読してしまう可能性がある。「これらのノートパソコンが工場から出荷される前に、パスワードの暗号化を始める必要があるのです。」
今のところ、デバイスのファームウェアを介したプライバシー侵害やマルウェア攻撃の報告はありませんが、バッテリーやその他の「ダム」デバイスは従来のセキュリティ ソフトウェアによって無視されるため、その故障が自然故障か人為的故障かを知ることは不可能です。

「マルウェアがバッテリーを壊し、二度と使えなくしてしまうリスクは確かにあります」とミラー氏は警告する。「ただ意地悪したいだけなら別ですが、なぜそんなことをするのか分かりません。」
この記事についてAppleにコメントを求めたが、返答はなかった。ミラー氏は既にAppleとTexas Instrumentsの両社に調査結果を通知しており、今週末ラスベガスで開催される2011 Black Hatセキュリティカンファレンスで研究成果を発表する予定だ。また、同カンファレンスでは、自身が開発したプログラム「CaulkGun」も公開される予定だ。このプログラムを使えば、ノートパソコンのバッテリーのパスワードを解読できる。
「良いニュースは、マルウェアがバッテリーを壊すことはないということです」とミラー氏は主張する。「悪いニュースは、Appleがバッテリーのファームウェアをアップデートできないということです。」
GeekTech をもっと知りたい方は、Twitter、Facebook、RSS をご利用ください。