Macのキーボードファームウェアにrootkitを潜ませる攻撃方法が明らかに

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-08-04 15:23

 2009年のBlack Hat/DEFCON会議で行われたある研究者の発表によれば、Appleのおしゃれな49ドルのMac用キーボードをハックして、キー入力ロガーや検知不可能なrootkitに感染させることができるという。

 「K. Chen」とだけ名乗っているこの研究者は、このキーボードのファームウェアアップグレードの仕組みをリバースエンジニアリングし、干渉する方法を見つけた。ファームウェアがコントロールできれば、攻撃者がキーボードに悪意を持ったコードを埋め込むことで、ホストOSのクリーン再インストールからも生き残ることのできるrootkitが可能になる。

 Georgia Institute of TechnologyのChen氏は、ファームウェアに埋め込まれた悪意のあるコードには、一般的なrootkit検知方法に対する免疫があると述べている。一般的にrootkitは、ファイルシステムの完全性の検証、カーネルオブジェクトのフックや直接的な操作のチェック、またバーチャルマシンベースのrootkitについては、仮想化によるハードウェアやタイミングの矛盾の検知などによって発見される。

 「このようなコードは、もしコンピュータ内に存在していれば、Trusted Platform Moduleのリモート認証を完全にバイパスすることができる。誰もが心配していることについてだが、われわれのコードは、単純にキーボードからコマンドをタイプするだけのものだ」と、Chen氏は説明している。

 Chen氏は、悪質なキーボードを使えば、それが接続されているあらゆるマシンに対するキー入力をのぞき見することができると述べている。

 このキーボードファームウェア攻撃に関して議論しているテクニカルペーパーは、ここから読むことができる。以下の動画では、Chen氏がGeorge Ou氏に対してこの攻撃のデモを行っているところが見られる。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]