編集部からのお知らせ
新着! 記事まとめ集「銀行のITビジネス」
EDRの記事まとめダウンロードはこちら

Macのキーボードファームウェアにrootkitを潜ませる攻撃方法が明らかに

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-08-04 15:23

 2009年のBlack Hat/DEFCON会議で行われたある研究者の発表によれば、Appleのおしゃれな49ドルのMac用キーボードをハックして、キー入力ロガーや検知不可能なrootkitに感染させることができるという。

 「K. Chen」とだけ名乗っているこの研究者は、このキーボードのファームウェアアップグレードの仕組みをリバースエンジニアリングし、干渉する方法を見つけた。ファームウェアがコントロールできれば、攻撃者がキーボードに悪意を持ったコードを埋め込むことで、ホストOSのクリーン再インストールからも生き残ることのできるrootkitが可能になる。

 Georgia Institute of TechnologyのChen氏は、ファームウェアに埋め込まれた悪意のあるコードには、一般的なrootkit検知方法に対する免疫があると述べている。一般的にrootkitは、ファイルシステムの完全性の検証、カーネルオブジェクトのフックや直接的な操作のチェック、またバーチャルマシンベースのrootkitについては、仮想化によるハードウェアやタイミングの矛盾の検知などによって発見される。

 「このようなコードは、もしコンピュータ内に存在していれば、Trusted Platform Moduleのリモート認証を完全にバイパスすることができる。誰もが心配していることについてだが、われわれのコードは、単純にキーボードからコマンドをタイプするだけのものだ」と、Chen氏は説明している。

 Chen氏は、悪質なキーボードを使えば、それが接続されているあらゆるマシンに対するキー入力をのぞき見することができると述べている。

 このキーボードファームウェア攻撃に関して議論しているテクニカルペーパーは、ここから読むことができる。以下の動画では、Chen氏がGeorge Ou氏に対してこの攻撃のデモを行っているところが見られる。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. 開発

    IT部門責任者が理解すべき「コンテナとKubernetes」の基礎を網羅

  2. コミュニケーション

    Zoomなどオンライン商談による「ちょっとだけ打ち合わせ」の威力とは?新しい売り方の教科書が登場!

  3. クラウドコンピューティング

    データ活用のためのハイブリッドクラウド基盤構築-データプラットフォームに求められる12の要件

  4. 経営

    脱パスワード 不便と不安を取り除くSSO-メリットと導入方法、ADやM365との連携を解説

  5. コミュニケーション

    事例:9割の業務の段取りを効率化、個人スキル依存から脱却したDFE社のタスク管理改善術

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]