セキュリティ研究者が、Adobe Systems がセキュリティ強化のために Flash Player を強化した方法に欠陥があることを発見した。この欠陥により、データが盗まれ、リモート サーバーに送信される可能性がある。
Google のセキュリティ エンジニアである研究者 Billy Rios 氏は、Flash Player のローカルファイルシステム内サンドボックスを回避する方法を個人ブログで公開しました。

このサンドボックスは、Shockwave Flash(SWF)ファイルがローカルファイルを読み取ることは許可しますが、ネットワーク経由でデータを送信することは許可しません。また、SWFファイルによるJavaScript呼び出しやHTTP/HTTPSリクエストの送信もブロックすると、Rios氏は記しています。
ローカルファイルとは、「file: プロトコル」または Universal Naming Convention パスを使用して参照できるファイルであると説明されている、と Rios 氏は書いている。
しかし、リオス氏はサンドボックスの制限は実際にはそれほど厳しくないことを発見しました。リクエストを「file://request to a remote server」のようにフォーマットし直すことでサンドボックスを回避できることを発見しました。しかし、AdobeはこれらのリクエストをローカルIP(インターネットプロトコル)アドレスとホスト名に制限しているとリオス氏は記しています。
Adobe は、すべてのプロトコル ハンドラーをブラックリストに登録しているわけではなく、一部のプロトコル ハンドラーをブラックリストに登録している。Rios 氏はこの方法を危険だと考えている。
「Adobe のブラックリストに載っておらず、ネットワーク通信を許可するプロトコル ハンドラーを見つけることができれば、我々の勝利だ」とリオス氏は書いている。
Flashは、MicrosoftのOutlook Expressアプリケーションの一部であり、Windowsシステムにインストールされている「mhtml」プロトコルハンドラをブラックリストに登録していません。そのため、SWFファイルはコマンドを使用してデータをエクスポートすることが可能であり、Rios氏はブログでその詳細を説明しています。
リオス氏は、この方法はリクエストが失敗しても被害者が気付かないうちにデータが攻撃者のサーバーに送信されるので特に効果的だと述べた。
リオス氏は、学ぶべき教訓が 2 つあると書いています。1 つ目は、信頼されていない SWF コードを実行するのは危険であり、プロトコル ハンドラーのブラックリストは「良くない」ということです。
アドビの広報担当者は、リオス氏のブログ投稿を確認し、バグを記録し、アドビの深刻度評価システムに従って「中程度」のリスクに分類したと述べた。
「攻撃者はまずユーザーのシステムにアクセスし、ローカルマシン上のディレクトリに悪意のあるSWFファイルを置く必要があります。そうすることで、ユーザーを騙してSWFファイルをネイティブに実行できるアプリケーションを起動させることができます」と彼女は電子メールで述べています。「ほとんどの使用シナリオでは、悪意のあるSWFファイルはダブルクリックするだけでは起動できません。ユーザーはアプリケーション内から手動でファイルを開く必要があります。」
AdobeとGoogleはFlashのセキュリティ強化に協力しました。先月、両社はサンドボックスを採用したFlashの最初のバージョンを開発者向けにリリースしました。このバージョンは、Windows XP、Vista、7のOSで動作するGoogle Chromeブラウザで動作します。
このリリースは、Adobe が自社製品のセキュリティを向上させるために行っている広範なプログラムの継続であり、Microsoft の Patch Tuesday リリースに合わせた定期的なパッチ サイクルの導入も含まれています。
Adobeは、11月にリリースされたReader X製品にもサンドボックスを採用しています。Readerのサンドボックスは、例えばコンピュータのファイルシステムやレジストリを改ざんしようとする攻撃からアプリケーションを遮断します。サンドボックスはファイルシステムとやり取りしますが、その通信はブローカーを経由するため、特定のアクションが制限されます。
ニュースのヒントやコメントは [email protected] までお送りください。