研究者がMD5の衝突によりAuthenticodeで署名された実行ファイルを生成

文:Adam O'Donnell(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-01-19 01:33

 すでに破られているハッシュアルゴリズムであるMD5を、SSLの証明書の検証に用いることによる危険については最近かなり聞くようになっている。米国時間1月17日、ある研究者がAuthenticodeで署名されたバイナリファイルと署名が一致する、悪意のあるソフトウェアの作成に向けて、大きな一歩を踏み出したことがわかった。

 研究者のDidier Stevens氏は、Peter Selinger氏が説明する、同じMD5のハッシュ値を持つ2つの実行ファイルを生成する技術を使って、MicrosoftのAuthenticodeプログラムで署名された実行ファイルのペアを生成することもできることを示した。この技術を使うと、悪意のある人物が、Microsoftによって署名されており、正しいものとして検証されるが、実際には悪意のあるドライバを作成することが可能になる。

 SSL問題の場合と同様に、Authenticodeの署名に用いられるデフォルトのアルゴリズムは実際にはMD5ではなくSHA-1であり、この問題の影響範囲は限定的だ。とは言うものの、ハッシュ衝突の生成手法が進歩することは、実行ファイルに関することであるだけに心配なことだ。私は将来、個人がマルウェアとよく使われる正規のソフトウェアの間でのハッシュ衝突を生成することができるようになり、署名を利用したアンチウイルスシステムを迂回して、バイナリファイルのホワイトリストによる認証サービスに対して正しいものとして認めさせることができるようになるのではないかと心配している。

 それが起これば、それが公式な「不運な日」となるだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ対策で注目の「OSINT」、自組織の防御に役立つ基礎知識と活用方法を解説

  2. セキュリティ

    攻撃者は侵入ではなく“ログイン”する、エンドポイントとアイデンティティセキュリティを連携すべき理由

  3. モバイル

    目前の「Windows 10」サポート終了、「Windows 11」への移行負担を解消する最適解とは

  4. セキュリティ

    こんなにあった!従来型SIEMが抱える課題──次世代SIEMに必須の“8つの要件”とは?

  5. ビジネスアプリケーション

    データリーダーが知っておくべき、AI活用の投資対効果を高める「実効性のある戦略策定」の進め方

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]