記事登録
2008年11月11日(火) 20時31分

「WPA突破」よりも重要なセキュリティ問題とは?@IT

 11月12日、13日にわたってセキュリティをテーマとしたカンファレンス「PacSec.jp」が都内にて開催される。その主催者であるドラゴス・リジュ氏は、@ITの取材に対し「WPAの暗号鍵が破られたことを取り上げるプレゼンテーションに対する関心が高まっているが、自分としてはむしろ、マーク・ダウド氏が行うセッション『Browser Memory Protection Bypasses: Virtual Machines』のほうが重要性が高いと考えている」と述べた。

 このセッションは、Webブラウザのセキュリティ保護機能を迂回してしまう攻撃方法について取り上げる予定だ。「伝統的なバッファオーバーフローの代わりに、FlashやJavaScriptといったリッチでパワフルなコンテンツを用いて、バイトコードを直接、ブラウザのコンテキストで実施してしまうという方法で、非常に驚くべきものだ」と同氏。

 「以前ならば、Javaにはサンドボックスという仕組みがあったし、スクリプトの実行も限定されていた。しかしいまや、Flashやスクリプトはとてもパワフルな環境となっており、サウンドカードやビデオカード、NICなどにもアクセスできる。しかもツールキットによって、プログラマ以外の人でも簡単に作成できてしまう」(リジュ氏)。

 この結果、ブラウザの保護機能をかいくぐる攻撃を可能にしてしまうリッチコンテンツが量産されてしまう。ちょうど、クロスサイトスクリプティングに代表されるWebアプリケーションの脆弱性と同じような問題が、リッチコンテンツをめぐっても起こりつつあると同氏は述べた。

 しかもこうした攻撃は、たとえパッチを適用していたり、ウイルス対策ソフトを導入していたりしても、今の時点では根本的な対策が難しい。「問題はOSにあるのでもなく、ブラウザでも、プラグインにあるのでもない。いろいろな人が書くFlashのコードそのものにある」(同氏)。このため、問題の解決には時間が掛かるだろうとリジュ氏は述べた。

 「『インターネットを使うな』とか『Flashが使われているサイトにはアクセスするな』といった対策は現実的なものではない。こうした非常に高度な攻撃に対しては、業界全体が議論し、プログラマなどへの教育を実施していかねばならず、対策には時間が掛かるだろう」(リジュ氏)。

 皮肉なことに、セキュリティ対策が進めば進むほど、攻撃は高度化している。OS自体の脆弱性が修正され、Windows Vistaにおけるメモリ保護のように、さまざまセキュリティ対策が実装されるようになるにつれ「アメリカンフットボールのエンドランのように、ディフェンスをかいくぐる攻撃が増えてきた。1つはブラウザなどアプリケーションレベルもの。もう1つはハードウェアを直接狙うもので、CPUに触れることなく、NICカードから攻撃を仕掛ける手法などが登場している」(同氏)とし、攻撃手法の二極化に警鐘を鳴らしている。

【関連記事】
・レッツ、登壇——アウトプットのひとつのかたち(@IT Security&Trust)

・従来の闇ビジネスより割がいい? サイバー犯罪の実態(@ITNews)

http://headlines.yahoo.co.jp/hl?a=20081111-00000006-zdn_ait-sci