ラスベガス発 -- HP、Dell、Lenovo、東芝、Gateway、Asus、Panasonicが作ったノートブックに搭載されて出荷されている、有名な盗難ラップトップ回収サービスは、実際には悪意を持ったハッカーにハイジャックされ、コントロールされる可能性のある危険なBIOS rootkitだった。
Black Hat会議で行われた、Core Security Technologiesの研究者Alfredo Ortega氏とAnibal Sacco氏の発表によれば、このComputer LoJack for Laptopsと呼ばれるサービスには設計上の脆弱性があり、強い認証の仕組みに欠けているため、「影響のあるシステムの完全で永続的な侵害」につながる可能性があるという。
Computrace LoJack for Laptopsはすべての新しいラップトップの約60%にプレインストールされているBIOS内で活動するソフトウェアエージェントで、定期的に中央の拠点と連絡を取り、ラップトップが盗まれた場合には命令を受ける。この定期的に連絡を取るメカニズムによって、中央の拠点からBIOSエージェントに対してセキュリティ確保措置としてすべての情報を消去する命令を出したり、そのコンピュータの場所を追跡したりすることができる。
Ortega氏とSacco氏の説明によれば、この盗難ラップトップ回収サービスが有効に働くためには、このソフトウェアは見つかってはならず、システムの制御を完全に握る必要があり、ハードディスクの消去やOSのインストールに対して非常に強くなくてはならない。
「これはrootkitだ。正規のものではあるかも知れないが、危険なrootkitだ」とSacco氏は断言した。この研究チームは、BIOSベースのマルウェア攻撃に関する研究の途中で、このrootkit的な技術に出くわした。この2人は、2008年のCanSecWestセキュリティ会議で、リブートやフラッシュしようとする試みから生き残る永続的なコードに、BIOSを感染させる方法についてデモンストレーションを行った。
(参照:Researchers demo BIOS attack that survives hard-disk wipe)
最大の問題は、悪意のあるハッカーが中央の拠点に連絡を取るプロセスを、操作したりコントロールしたりできてしまうことだと、Ortega氏は説明する。これは、この技術が使っている設定メソッドには、Option-ROMにハードコーディングされているIPアドレス、ポート、URLの情報が含まれているためだ。Sacco氏の説明によれば、この設定メソッドは、最初に実行された際に、レジストリやハードディスクのパーティション間スペースなどを含む多くの場所にコピーされるという。
2人は、この設定メソッドを探して修正することは簡単で、IPやURLを悪意のあるサイトに向けることが可能であり、そこから認証されていないペイロードをラップトップに送ることができると述べている。
このrootkitはアンチウィルスソフトのホワイトリストに載っているため、悪意を持った修正も気づかれないままになる。署名のないBIOSでは、設定の修正によって、非常に永続的で危険な形式のrootkitができてしまう。
2人は、中央拠点に連絡を取る手順に電子署名を使った認証を組み込むことを推奨している。
Core Securityはすでに、米国コンピュータ緊急事態対応チーム(US-CERT)と1社の大手ラップトップメーカーの助けを借りて、これらの問題をComputraceソフトウェアを作っているAbsoloute Softwareに報告している。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ