「Rakshasa」マルウェア
研究者のJonathan Brossard氏は、マルウェアの新たな次元のステルス性を示す攻撃方法を紹介した。RakshasaはBIOSに感染することでPCにバックドアを作成する機能を持ち、ほぼ検知不可能で、仮に検知できても削除は極めて難しいと言われている。Forbesの記事には次のように書かれている。
ネットワークカード、CD-ROM、サウンドカードなどどんな周辺機器でも、コンピュータのRAMや、他の周辺機器に割り当てられた小さなメモリに対する書き込みを行うことができる。Brossard氏は、インド神話の鬼神にちなんだ名を持つRakshasaに、それらすべてに感染する能力を与えた。このため、例えばBIOSかネットワークカードが検疫されても、他の感染しているコンポーネントから再感染してしまう可能性がある。
技術的な説明については、Brossard氏の論文を参照して欲しい。
ホテルのルームロックハック
研究者のCody Brocious氏は、比較的低コストなハッキングツールを持っていれば、Onity社が製造したホテル用ロックにアクセスできる攻撃方法のデモを行った。eWEEKのSean M. Kerner氏の記事で、このデモについて説明している。Brocious氏は「Arudino」と呼ばれるツールと、「キーカードが挿入されドアを開閉する時に、ロックに何が起こっているかを見ることができるオシロスコープ」を使った。
同氏は研究を通じて、このロックに使われているファームウェアでは、ロック内のメモリに任意のアクセスを行うのに、いかなる形の認証も存在しないことを発見した。
これは、ロック内のあらゆる情報を読みとることが可能であり、これによって誰でもロックへのアクセスや鍵の作成が可能であることを意味している。
Brocious氏はこのロックの脆弱性に加え、Onityのシステムに使われている暗号の鍵は32ビットで、簡単に破ることができることも発見した。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。