LinuxカーネルのTCP実装にセキュリティホール--通信が乗っ取られる危険も

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2016-08-12 10:44

 物事が裏目に出るときもある。Linuxは2012年に、セキュリティを向上させるため、TCP/IPの新しい標準であるRFC 5961を実装した。しかしその過程で、これまで知られていなかったセキュリティホールが導入されてしまった。皮肉なことに、新しいセキュリティの仕組みを導入するのが遅れた他のOS(FreeBSD、macOS、Windowsなど)には、この攻撃に対する脆弱性は存在しない。

 この脆弱性が悪用されると、LinuxとAndroidの間のインターネット接続が妨害される可能性があり、接続が乗っ取られる危険さえある。

 この問題は、Linuxカーネル3.6以上を使用しているすべてのOSに存在する。Linux 3.6は2012年にリリースされている。

 では、このセキュリティホールはどのくらい危険なのだろうか。この問題の発見者は、この攻撃は短時間で実行できて成功率も高く、必要な時間は1分未満であり、90%以上のケースで成功する述べている。

 カリフォルニア大学リバーサイド校の研究者によれば、このセキュリティホールは、さまざまな形で悪用可能だという。例えば攻撃者は、ユーザーのインターネット上の通信をリモートからハイジャックしたり、ユーザーのオンライン活動を追跡する標的型攻撃を仕掛けたり、強制的に通信を終了させたり、ホスト間の通信をハイジャックしたり、「Tor」などの匿名性を保証するネットワークの匿名性の水準を低下させたりすることができる。

 カリフォルニア大学リバーサイド校計算機科学部のZhiyun Qian氏は、「われわれが示したこの攻撃の特徴は、実行に必要な要件が非常に少ないことだ」と述べている。「基本的に、攻撃を仕掛ける側のマシンがネットワーク上のIPアドレスの偽装を行える位置にあれば、世界中の誰でもこの攻撃を簡単に実行できる。必要な情報は対象となるクライアントとサーバのIPアドレスの組だけで、この情報は比較的簡単に入手可能だ」(Qian氏)

 さらに悪いことに、この攻撃手法は安全な接続に対しても使用できる。この場合、攻撃者は暗号化されたデータを読むことはできないものの、接続を切断させたり、誰と誰が通信しているかを追跡することはできる。Torやその他の匿名ネットワークに対しては、接続をリセットすることで、特定の接続がすでにハッキング済みのリレーを経由するよう強制することができる。

 幸いなのは、問題の修正が簡単なことだ。まず、Linux自体にパッチが提供されている。また、Challenge ACKの上限を大きな値に上げるだけで、この問題を悪用することは事実上不可能になる。

 もう1つのよいニュースは、この攻撃はIPv4を使用しているシステムにしか通用しないことだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]