2009年のBlack Hat/DEFCON会議で行われたある研究者の発表によれば、Appleのおしゃれな49ドルのMac用キーボードをハックして、キー入力ロガーや検知不可能なrootkitに感染させることができるという。
「K. Chen」とだけ名乗っているこの研究者は、このキーボードのファームウェアアップグレードの仕組みをリバースエンジニアリングし、干渉する方法を見つけた。ファームウェアがコントロールできれば、攻撃者がキーボードに悪意を持ったコードを埋め込むことで、ホストOSのクリーン再インストールからも生き残ることのできるrootkitが可能になる。
Georgia Institute of TechnologyのChen氏は、ファームウェアに埋め込まれた悪意のあるコードには、一般的なrootkit検知方法に対する免疫があると述べている。一般的にrootkitは、ファイルシステムの完全性の検証、カーネルオブジェクトのフックや直接的な操作のチェック、またバーチャルマシンベースのrootkitについては、仮想化によるハードウェアやタイミングの矛盾の検知などによって発見される。
「このようなコードは、もしコンピュータ内に存在していれば、Trusted Platform Moduleのリモート認証を完全にバイパスすることができる。誰もが心配していることについてだが、われわれのコードは、単純にキーボードからコマンドをタイプするだけのものだ」と、Chen氏は説明している。
Chen氏は、悪質なキーボードを使えば、それが接続されているあらゆるマシンに対するキー入力をのぞき見することができると述べている。
このキーボードファームウェア攻撃に関して議論しているテクニカルペーパーは、ここから読むことができる。以下の動画では、Chen氏がGeorge Ou氏に対してこの攻撃のデモを行っているところが見られる。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ