新しい技術、新しいバグ、新しい悩み
セキュリティの脆弱性といえば、まずWindowsやAdobe Readerなどのアプリの欠陥を思い浮かべるでしょう。ハッカーがPCに大損害を与える可能性があります。しかし、昨今、コンピューターはあらゆる場所に存在し、コンピューターの数が増えるにつれて、セキュリティ上の悩みも増えています。
脅威を新たなレベルへと引き上げる10のハッキングと脆弱性を一緒に見ていきましょう。前回衝撃的なセキュリティエクスプロイトを取り上げましたが、その後、事態はさらに悪化しています。
ハッカーが車をクラック

車載ナビゲーション システムやインフォテインメント システムは、運転体験を大幅に向上させますが、同時に、想像もしなかったセキュリティ上の問題が車に発生する可能性もあります。
一例を挙げましょう。7月、セキュリティ研究者のチャーリー・ミラー氏とクリス・ヴァラセク氏は、ジープ・チェロキーの加速やブレーキなどをインターネット経由で制御することに成功しました。2人はジープのダッシュボード内蔵インフォテインメントシステム「Uconnect」の脆弱性を悪用し、走行中の車両にスマートフォンから遠隔ブレーキをかけたのです。
このハッキングは、ミラー氏とヴァラセク氏が3年かけて実行したものです。しかし、インフォテインメントシステムの脆弱性から誰かが車を制御できるという事実は懸念すべきものであり、このハッキングは深刻なものであったため、フィアット・クライスラーは脆弱性のある車両140万台をリコールしました。
ハッキングされた電動スケートボードで乗り手が舗装路を食い尽くす

画像提供:Boosted Boards
しかし、ハッキングの危険性がある交通手段は自動車だけではありません。8月初旬、研究者のリチョ・ヒーリー氏とマイク・ライアン氏は、電動スケートボードとリモコン間のBluetooth接続がセキュリティ保護されていないことを悪用し、遠隔操作する方法を実証しました。
ヒーリー氏とライアン氏は、その名にふさわしく「FacePlant」と名付けたデモンストレーションで、ラップトップを使ってBoosted電動スケートボードの制御を奪い、急停止させた後、ボードを後進させました。その結果、ライダーはボードから吹き飛ばされ、深刻な擦過傷を負いました。
現実的に考えると、ハッキングされた電動スケートボードの被害者になることをそれほど心配する必要はないだろうが、ヒーリー氏とライアン氏の研究は、電動スケートボード、スクーター、自転車のメーカーにとって警鐘となるはずだ。
マルウェアがBIOSに侵入

マルウェアといえば、OSレベルでPCに感染するウイルス、スパイウェア、トロイの木馬などを思い浮かべるでしょう。しかし、PCの基盤となるファームウェアを標的とするマルウェアも登場しています。
badBIOSと呼ばれるマルウェアは、PCのBIOSに感染するだけでなく、完全に駆除することはほぼ不可能です。研究者によると、BIOSをフラッシュしてもbadBIOSはシステムに残存する可能性があるとのことです。そのため、従来の検出・駆除方法はbadBIOSには効果がありません。
ファームウェアを標的とするマルウェアはオペレーティングシステムを迂回するため、マルウェアがほとんど存在しないOSを搭載している場合でも、ほぼすべてのPCが脆弱になる可能性があります。例えば先月、研究者たちは、AppleがMacで使用しているEFIファームウェアをマルウェアが攻撃する方法を示しました。
音を使って空気の隙間を飛び越えるマルウェア

BadBIOS にはもう一つの邪悪なトリックが隠されていた。マルウェアは感染した USB フラッシュ ドライブを介して拡散するが、研究者たちは高周波オーディオ信号を介して他の感染したコンピューターと通信すると考えている。研究者によると、これはマルウェアがネットワーク接続を介さずに他の感染したマシンと通信できる可能性のあるいくつかの方法のうちの 1 つにすぎないという。
やれやれ。
良いフラッシュドライブがダメになったとき

感染ファイルを介してフラッシュドライブに侵入するマルウェアは目新しいものではなく、注意を払い、優れたウイルス対策ソフトウェアを使用することで軽減できる問題です。しかし、フラッシュドライブ自体が悪意のあるものである場合は、全く予想がつきません。
昨秋、2人のセキュリティ研究者が公開したツールキット「BadUSB」は、フラッシュドライブを不正な目的で改変する方法を実証しています。BadUSBのような攻撃手法を用いることで、マルウェア拡散の標的となる者は、フラッシュドライブ自体のファームウェアを改変し、PCにフラッシュドライブを別の種類のデバイスだと誤認させることが可能です。
たとえば、IDG News Service の Lucian Constantin 氏は、「コンピューターに接続された USB サムドライブは、プロファイルを自動的にキーボードに切り替えてキーストロークを送信し、マルウェアをダウンロードしてインストールしたり、ネットワーク コントローラーのプロファイルをエミュレートして DNS 設定を乗っ取ったりする可能性があります」と説明しています。
USBキラーがPCを完全に破壊する

もちろん、悪意のあるフラッシュ ドライブの威力は BadUSB だけではありません。PC を壊してしまう可能性もあります。
USB Killerは、攻撃者がフラッシュドライブのハードウェアを改変し、データではなくPCに電気ショックを与えるという概念実証攻撃です。改変されたUSBドライブは、一種の電流フィードバックループを引き起こします。最終的に、電流はPCの内部を焼き尽くすほど強くなり、高電圧に達します。
WireLurkerがMacとiPhoneを狙う

画像提供:Macworld(米国)
モバイルマルウェアに関しては、iPhoneはほぼ無傷のままです。しかし、iOSが攻撃に対して脆弱ではないということではありません。昨年秋、中国で広まった「WireLurker」と呼ばれる攻撃は、感染したOS Xアプリを利用してマルウェアを拡散し、ジェイルブレイクされたiPhoneと改造されていないiPhoneの両方から、通話履歴や連絡先などの個人データを盗み出しました。
WireLurkerがMacに侵入すると、iPhoneをUSB経由でコンピュータに接続するまで待機します。ジェイルブレイクされたiPhoneを検出すると、ジェイルブレイクされたiPhone向けの特定のアプリを探し、感染したバージョンに置き換えます。ジェイルブレイクされていないiPhoneでは、企業が従業員のiPhoneにカスタムアプリをインストールできる機能を利用してペイロードを配信します。
Appleは、研究者らがマルウェア攻撃を発見するとすぐに、時間を無駄にすることなくWireLurkerをブロックした。
GPU: 将来のマルウェアの標的になるか?

3 月に、開発者グループが JellyFish と呼ばれるマルウェアの概念実証を作成し、PC のグラフィック プロセッサ上でマルウェアが実行される可能性があることを示しました。
JellyFish は、セキュリティ業界にこのような攻撃がどのように機能するかを示した単なる一例ですが、Windows、Linux、または OS X を実行しているマシンを攻撃するように簡単に適応できるため、JellyFish のようなマルウェアは特に強力であることが判明する可能性があります。
GPUをホストとするマルウェアは、ウイルス対策ソフトウェアによる検出も困難になるでしょう。しかし、マカフィーの最近のレポートによると、セキュリティソフトウェアは結局、検出できる可能性があるとのことです。期待したいところです。
テクノロジーが家庭のセキュリティを悩ませる

インターネットに接続されたビデオカメラは、理論的には良いアイデアのように思えます。外出中に自宅の様子を確認できれば、安心感は増すからです。しかし、セキュリティ研究者たちは、いわゆるコネクテッドホームデバイスには、攻撃者がプライバシーやセキュリティを侵害する可能性のある問題がしばしば潜んでいることを明らかにしています。
2月、セキュリティ企業Synackはこの問題に関する調査結果を発表しました。Paul Lillyが当時報じたように、Synackの調査では「開いているポート、バックドアの組み込み、暗号化の欠如など、多数の問題」が明らかになりました。今月だけでも、研究者がインターネットに接続された9台のベビーモニターへのハッキングに成功しました。これは、どんな親にとっても恐ろしい事態です。
攻撃者がネットワーク上の接続されたホームデバイスをリモートで制御する方法を見つけた場合、ホームネットワーク上のコンピューターから個人情報 (ユーザー名やパスワードなど) を傍受する手段としてそれを使用する可能性があります。
コンピューターと銃は相容れない

TrackingPoint社は、より正確な射撃を可能にするセンサー満載のコンピューター支援ライフルシリーズを製造しています。今年ラスベガスで開催されたDEFCONとBlack Hatカンファレンスでは、セキュリティ研究者のルナ・サンドヴィク氏とマイケル・オーガー氏が、TrackingPoint社のライフルの一つがどのようにハッキングされるかを実演しました。
2人は銃に内蔵されたWi-Fiアクセスポイントを介して銃のシステムの欠陥を悪用し、銃弾を標的から逸らし、おそらくは別の物または人物に向けさせた。
TrackingPointはハッキングに対し、「銃にはインターネット接続機能がないため、ハッカーが実際にあなたの近くにいる場合にのみ、銃への不正アクセスが可能です。ハッカーが100フィート以内にいないと確信できる場合は、Wi-Fi(写真のダウンロードやShotViewへの接続)を引き続きご利用いただけます」と回答しました。
わかりました。