Macのキーボードファームウェアにrootkitを潜ませる攻撃方法が明らかに

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-08-04 15:23

 2009年のBlack Hat/DEFCON会議で行われたある研究者の発表によれば、Appleのおしゃれな49ドルのMac用キーボードをハックして、キー入力ロガーや検知不可能なrootkitに感染させることができるという。

 「K. Chen」とだけ名乗っているこの研究者は、このキーボードのファームウェアアップグレードの仕組みをリバースエンジニアリングし、干渉する方法を見つけた。ファームウェアがコントロールできれば、攻撃者がキーボードに悪意を持ったコードを埋め込むことで、ホストOSのクリーン再インストールからも生き残ることのできるrootkitが可能になる。

 Georgia Institute of TechnologyのChen氏は、ファームウェアに埋め込まれた悪意のあるコードには、一般的なrootkit検知方法に対する免疫があると述べている。一般的にrootkitは、ファイルシステムの完全性の検証、カーネルオブジェクトのフックや直接的な操作のチェック、またバーチャルマシンベースのrootkitについては、仮想化によるハードウェアやタイミングの矛盾の検知などによって発見される。

 「このようなコードは、もしコンピュータ内に存在していれば、Trusted Platform Moduleのリモート認証を完全にバイパスすることができる。誰もが心配していることについてだが、われわれのコードは、単純にキーボードからコマンドをタイプするだけのものだ」と、Chen氏は説明している。

 Chen氏は、悪質なキーボードを使えば、それが接続されているあらゆるマシンに対するキー入力をのぞき見することができると述べている。

 このキーボードファームウェア攻撃に関して議論しているテクニカルペーパーは、ここから読むことができる。以下の動画では、Chen氏がGeorge Ou氏に対してこの攻撃のデモを行っているところが見られる。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI を活用した革新的な事例 56 選 課題と解決方法を一挙紹介

  2. ビジネスアプリケーション

    調査結果が示す「生成 AI 」活用によるソフトウェア開発の現状、ツール選定のポイントも解説

  3. セキュリティ

    最新調査が示すセキュリティ対策の「盲点」とは?|ゼロトラスト、生成AI、サプライチェーンリスクの実態

  4. セキュリティ

    「脱VPN」で実現するゼロトラストセキュリティ!VPNの課題を解消し、安全なリモートアクセスを確立

  5. セキュリティ

    パスワードの限界を解決するパスキー認証、標準搭載する「StartIn」のセキュリティ対応力とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]