テレビで室内の会話を盗聴――ウィキリークスが米CIA技術を暴露
2017年3月8日 http://wedge.ismedia.jp/articles/-/9077
リオン・ケリオン・テクノロジー担当編集者
内部告発サイト「ウィキリークス」は2017年3月7日、米中央情報局(CIA)によるハッキング技術に関する内部資料の公開を始めたと発表した。
文書によるとCIAは、基本ソフトのウィンドウズやアンドロイド、iOS、OSX、リナックスを使うコンピューターやルーターに侵入するマルウェア(悪意のあるソフト)を武器化している。
マルウェアは内部作成のものもあるが、韓国・サムスン製テレビのハッキングに使うマルウェアについては、英国の英情報局保安部(MI5)の手助けも得ていたという。
CIA広報担当者は文書の内容について確認を避けた。広報官は、「情報文書だとされるものについて、真偽もしくは内容についてコメントしない」と語った。
英内務省からのコメントは現時点で得られていない。
ウィキリークスによると、情報提供者は、CIAが与えられた権限を越えたハッキング技術を持っているのかについて議論を提起するために、内部文書をウィキリークスに渡したという。
テレビをハッキング
2014年6月付の文書によると、CIAは、サムスン製スマートテレビ「F8000」シリーズに侵入する技術の開発を「ウィーピング・エンジェル」というコードネームの下で進めた。
ハッキングされたテレビは、電源がオフになっているように見えるものの、室内の音を録音しており、使用者が再度テレビの電源を入れWi-Fiがつながった際に、インターネットを通じて録音をCIAのコンピューターに送る。
「将来の取り組み」とされた部分には、動画撮影も可能にし、Wi-Fiに依存する状態を克服できる可能性があると述べられていた。
サムスンは現時点でコメントしていない。
アップルへの攻撃
ウィキリークスによると、CIAは昨年、アンドロイドOSのハッキングを可能にする、コンピューター・コードに含まれる24の脆弱(ぜいじゃく)性を入手したという。これらの脆弱性は「ゼロ・デイズ」と名付けられていた。
「ゼロ・デイズ」の一部はCIAが発見しているが、英国の政府通信本部(GCHQ)や米国家安全保障局(NSA)のほか、特定されていない第三者が提供を受けたものもある。
この結果、サムスンや台湾の宏達国際電子(HTC)、ソニーなどの製品への侵入が可能になり、CIAはフェイスブック傘下の対話アプリ「ワッツアップ」のほか、「シグナル」や「テレグラム」、「微博(ウェイボ)」などのアプリで交わされる会話を読むことができるようになった。
さらに、CIAにはiPhoneやiPadを対象とする専任チームがあり、端末の場所を調べたり、カメラやマイクを起動させ、メッセージを読んだりできるようになった。
iOSの脆弱性については、GCHQやNSA、米連邦捜査局(FBI)から提供された情報も活用したという。
GCHQはBBCの取材に対し、「情報活動に関してのコメントはしない、というのが長年の方針だ」とした上で、「GCHQのすべての仕事は、我々の活動が承認され、必要でバランスのとれたものであると保証する厳密な法的かつ政策的な枠組みに従っている」と述べた。
ウィキリークスが主張する他のCIA活動
・車両のコンピューター制御装置に侵入する方法を開発。ウィキリークスは、秘密裏の暗殺にこの技術が使われたと主張している
・インターネットなど保護されていないネットワークに接続していない「エア・ギャップド」と呼ばれるコンピューターへの侵入方法を開発。これには、画像やコンピューターのメモリ部分にデータを埋め込む手法が含まれる。
・幅広く使われるウィルス撃退ソフトへの攻撃方法を開発。
・ロシアなどで開発されたマルウェアから「盗み取られた」手法を活用するハッキング技術を開発。
ウィキリークスは、「金庫7」と呼ばれるCIAのハッキング活動に関する情報を今後も公開するとしている。
ウィキリークスによると、今回の文書はこれまでも、米政府のために働いた経験があるハッカーたちの間で密かに出回っていた。
《維新嵐》スノーデンによるNSAファイルの次は、ウィキリークスによりCIAのファイルがハッキングされ公開されました。仮想敵国による悪意に満ちたサイバー攻撃というより、超大国による無節操な情報収集に対する強烈なアンチテーゼという意味もあるのでしょう。テロ対策のためという理由付けによる個人情報の無作為な収集は、個人の権利の侵害であるという考え方には同意できるものです。情報、とりわけデータの段階での国家機関による収集活動から民間機関による監視があっていいものでしょう。
米連邦当局、CIAハッキング技術めぐる情報漏えいで捜査開始
BBC News
2017年3月9日 http://wedge.ismedia.jp/articles/-/9084
米連邦捜査局(FBI)と中央情報局(CIA)は2017年3月8日、内部告発サイトのウィキリークスがCIAのハッキング技術に関する文書を入手し公開したことを受けて刑事捜査を開始した。米政府筋が明らかにした。
ウィキリークスが公開した大量の文書によると、CIAはインターネットに接続されたスマートフォンやスマートテレビを使って盗聴する技術を開発している。
CIAとFBI、ホワイトハウスは文書が本物かどうかについての確認を避けた。
CIAの報道官は8日、BBCの取材に対し、「テロリストなどの敵から米国民を守る情報機関の能力を損なおうとするウィキリークスのあらゆる情報公開について、米国民は深く懸念すべきだ」と述べた。「このような情報公開は、米政府の職員や作戦を危険に陥れるだけでなく、我々に危害を加えるすべと情報を我々の敵に与えることになる」。
「きわめて重大な損害」
米政府関係者は2017年3月8日、匿名を条件として米メディアの取材に応じ、刑事捜査ではウィキリークスが文書を入手した経緯を調べると述べた。さらに、情報漏えいが起きたのがCIA内部からなのか外部なのかを特定するという。
CIAはウィキリークスが公開した2013~16年のものとされる文書の真偽を確認していない。
しかし、CIA元長官のマイケル・ヘイデン氏はウィキリークスによる文書公開に懸念を示している。ヘイデン氏はBBCに対し、「もしあの内容が本当ならば、CIAが合法的な海外の情報収集で使う戦術や技術、手順、道具について、極めて大きな損害をもたらす漏えいだ」と語った。「言い換えれば、私の国と私の国の友人の安全を損なったのだ」。
「ゼロ・デイ」
2017年3月8日には、CIAによるハッキングが可能だとされたテクノロジー企業の一部が報道内容への反応を示した。
アップルは、iPhoneなどの脆弱(ぜいじゃく)性はすでに対応済みだと述べた。同社は、「現在のiPhoneには、消費者が入手可能な最高水準のデータ保護技術が盛り込まれている。我々はその状態が維持できるよういつも努力している」とした。
韓国・サムスンのスマートテレビ「F8000」シリーズへのハッキング技術が存在すると伝えられたことについて同社は、「消費者のプライバシー保護と製品の安全性を最優先している」と述べた。
OS(基本ソフト)ウィンドウズを使った製品に侵入できるマルウェア(悪意のあるソフト)を開発したと伝えられたことについて、マイクロソフトの広報担当者は、「報道内容は認識しており、調査を進めている」と語った。
グーグル社のアンドロイドについても、CIAはこれまで知られていなかった「ゼロ・デイ」と名付けられた脆弱性を発見し、アンドロイドを使った電話で「侵入し、ウイルス感染させ、操作する」ことを可能にしたと伝えられているが、同社はコメントを避けた。
インターネットのプライバシー擁護を訴えるワールド・ワイド・ウェブ財団は、今回の情報漏えいを受けた米政府による詳細な説明が必要だと指摘した。
《関連リンク》ウィキリークス日本語情報まとめサイト
ウィキリークス アサンジの戦争とは何か?
IOT機器むけのDDOS攻撃も出現してきました。しかしこの攻撃は一体何が目的なんだろうか?
世間を騒がせているIoT向けウイルス「Mirai」とは?
その仕組みや大規模流行した理由、対策などを紹介する
2017年01月23日 17:55 http://blogos.com/article/206969/
サイバー攻撃を地図上に可視化した「Norse Attack Map」。ウイルスなどの脅威が拡大中
2016年後半から猛威を振るい始めたIoT(Internet of Things)機器をターゲットにしたウイルス(マルウェア)「Mirai(ミライ)」。最近ではニュースでもちらほらと聞くようになったと感じる人もいるのではないでしょうか。
本記事では、今世間を騒がせているウイルスのMiraiについて、その仕組みや拡大した理由などを詳しく紹介していきたいと思います。
■かつてない大規模DDoS攻撃で発覚
2015年、2016年にセキュリティージャーナリストのBrian Krebs(ブライアン・クレブス)氏や仏・ホスティングサービス会社のOVH、DNSサーバープロバイダーのDynを標的としたかつてないほどの大規模なDDoS攻撃が発生しました。
その攻撃に使われたのが、Miraiと呼ばれるIoT向けウイルスでした。
その攻撃に使われたのが、Miraiと呼ばれるIoT向けウイルスでした。
IoT向けウイルス「Mirai」とは?
MiraiはIoTデバイス向けのウイルスで、感染したデバイス同士で攻撃用のネットワークである「ボットネット」を構築します。
通常、大規模なサービスやシステムに攻撃する際、攻撃用の機器が1台しかなければビクともしませんが、攻撃用の機器が多数になるとどうでしょうか。
まさに「塵も積もれば山となる」で大量の機器から一斉に攻撃がしかけられると大規模なサービスやシステムであってもひとたまりもありません。
通常、大規模なサービスやシステムに攻撃する際、攻撃用の機器が1台しかなければビクともしませんが、攻撃用の機器が多数になるとどうでしょうか。
まさに「塵も積もれば山となる」で大量の機器から一斉に攻撃がしかけられると大規模なサービスやシステムであってもひとたまりもありません。
■Miraiが大規模流行した理由
2016年10月01日に「Hack Forums」にanna-senpaiと名乗るユーザーが、Miraiのソースコードをアップしたことで、爆発的に広まったと推測されています。
もともと、Mirai自体は2016年8月末頃にセキュリティー関係サイト「Malware Must Die!」で取り上げられており、国外では話題になっていました。
しかし、その頃はまだソースコード自体が公開されていなかったため、ここまで大規模な攻撃に発展することはありませんでした。
しかし、Hack Forumsでソースコードが公開されたことにより、他の攻撃者も手軽に利用できるようになり、結果、大規模な攻撃に発展したのです。
しかし、その頃はまだソースコード自体が公開されていなかったため、ここまで大規模な攻撃に発展することはありませんでした。
しかし、Hack Forumsでソースコードが公開されたことにより、他の攻撃者も手軽に利用できるようになり、結果、大規模な攻撃に発展したのです。
■Miraiの感染の仕組みは……
Miraiはネットワークに接続されているIoT機器を片っ端からスキャン(探)し、telnetとよばれる機器同士で通信を行うプロトコル(仕組み)で感染させるターゲットの機器(被感染端末)にログインして、Miraiを感染させます。
telnetで被感染端末にログインするにはIDとパスワードが必要ですが、大多数のIoT機器には、メーカーごとに共通の管理者IDとパスワードがはじめから設定されています。
みなさんが家で利用する無線LANルーターも初期設定を行うための、ログインIDとパスワードが説明書に書かれていたなんて経験ありますよね。
Miraiの開発者は、このメーカーが初期出荷時に設定する管理者IDとパスワードをリストアップし、Miraiへ組み込んでいます。
そして、被感染端末へこのリストに載っているIDとパスワードを使ってしらみつぶしにログインしようと試みます。
被感染端末を所有している人が、この管理者IDとパスワードを初期設定時から変更していなければ、Miraiが不正ログインを試行し、感染してしまうのです。
telnetで被感染端末にログインするにはIDとパスワードが必要ですが、大多数のIoT機器には、メーカーごとに共通の管理者IDとパスワードがはじめから設定されています。
みなさんが家で利用する無線LANルーターも初期設定を行うための、ログインIDとパスワードが説明書に書かれていたなんて経験ありますよね。
Miraiの開発者は、このメーカーが初期出荷時に設定する管理者IDとパスワードをリストアップし、Miraiへ組み込んでいます。
そして、被感染端末へこのリストに載っているIDとパスワードを使ってしらみつぶしにログインしようと試みます。
被感染端末を所有している人が、この管理者IDとパスワードを初期設定時から変更していなければ、Miraiが不正ログインを試行し、感染してしまうのです。
■気がつけばあなたも攻撃者に荷担している
さてお気づきの方もいるかも知れませんが、Miraiがもしあなたが所有しているIoT機器へ感染するとどうなるでしょうか。
攻撃者は、あなたが所有しているデバイスを使用して、個人や企業が運営しているサービスやシステムへ攻撃し始めます。
そうです、あなたも知らないうちに攻撃者の一員に組み込まれてしまうのです!
Miraiは幸い、ストレージの上で動作するのではなく、メモリー上で動作しますので、IoT機器の電源を切って、再度立ち上げればMiraiをIoT機器から取り除くことができます。しかし、対策をしなければまたすぐにMiraiに感染してしまうのです。
攻撃者は、あなたが所有しているデバイスを使用して、個人や企業が運営しているサービスやシステムへ攻撃し始めます。
そうです、あなたも知らないうちに攻撃者の一員に組み込まれてしまうのです!
Miraiは幸い、ストレージの上で動作するのではなく、メモリー上で動作しますので、IoT機器の電源を切って、再度立ち上げればMiraiをIoT機器から取り除くことができます。しかし、対策をしなければまたすぐにMiraiに感染してしまうのです。
■企業とユーザー双方で対策を行う必要がある
IoT機器を製造している企業ももちろん対策を行う必要がありますが、どうしても利便性などを考えると、企業だけではどうしても対策ができません。
であれば、IoTデバイスを利用するユーザーもセキュリティー意識を高めて、対策を取る必要があります。
今回のMiraiの件であれば、不用意にIoT機器をインターネットに接続しない、管理者IDとパスワードを変更する、安易なパスワードは設定しない、セキュリティー対策機器を導入するなどが挙げられます。
例えば、セキュリティー対策機器では、トレンドマイクロが昨年12月5日にスマート家電をはじめとするIoT機器向け「ウイルスバスター for Home Network」を発売しています。
であれば、IoTデバイスを利用するユーザーもセキュリティー意識を高めて、対策を取る必要があります。
今回のMiraiの件であれば、不用意にIoT機器をインターネットに接続しない、管理者IDとパスワードを変更する、安易なパスワードは設定しない、セキュリティー対策機器を導入するなどが挙げられます。
例えば、セキュリティー対策機器では、トレンドマイクロが昨年12月5日にスマート家電をはじめとするIoT機器向け「ウイルスバスター for Home Network」を発売しています。
■まとめ
これから先IoTデバイスはどんどんと普及していき、日常生活とは切っても切り離せないような物になることが容易に予測できます。
利便性が向上する一方で、犯罪に利用されてしまう危険性も格段に向上してしまいます。利便性をただ享受するだけではなく、きちんと意識してセキュリティ対策を行っていきたいところです。
利便性が向上する一方で、犯罪に利用されてしまう危険性も格段に向上してしまいます。利便性をただ享受するだけではなく、きちんと意識してセキュリティ対策を行っていきたいところです。
0 件のコメント:
コメントを投稿