編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

LinuxカーネルのTCP実装にセキュリティホール--通信が乗っ取られる危険も

Steven J. Vaughan-Nichols (Special to ZDNet.com) 翻訳校正: 編集部

2016-08-12 10:44

 物事が裏目に出るときもある。Linuxは2012年に、セキュリティを向上させるため、TCP/IPの新しい標準であるRFC 5961を実装した。しかしその過程で、これまで知られていなかったセキュリティホールが導入されてしまった。皮肉なことに、新しいセキュリティの仕組みを導入するのが遅れた他のOS(FreeBSD、macOS、Windowsなど)には、この攻撃に対する脆弱性は存在しない。

 この脆弱性が悪用されると、LinuxとAndroidの間のインターネット接続が妨害される可能性があり、接続が乗っ取られる危険さえある。

 この問題は、Linuxカーネル3.6以上を使用しているすべてのOSに存在する。Linux 3.6は2012年にリリースされている。

 では、このセキュリティホールはどのくらい危険なのだろうか。この問題の発見者は、この攻撃は短時間で実行できて成功率も高く、必要な時間は1分未満であり、90%以上のケースで成功する述べている。

 カリフォルニア大学リバーサイド校の研究者によれば、このセキュリティホールは、さまざまな形で悪用可能だという。例えば攻撃者は、ユーザーのインターネット上の通信をリモートからハイジャックしたり、ユーザーのオンライン活動を追跡する標的型攻撃を仕掛けたり、強制的に通信を終了させたり、ホスト間の通信をハイジャックしたり、「Tor」などの匿名性を保証するネットワークの匿名性の水準を低下させたりすることができる。

 カリフォルニア大学リバーサイド校計算機科学部のZhiyun Qian氏は、「われわれが示したこの攻撃の特徴は、実行に必要な要件が非常に少ないことだ」と述べている。「基本的に、攻撃を仕掛ける側のマシンがネットワーク上のIPアドレスの偽装を行える位置にあれば、世界中の誰でもこの攻撃を簡単に実行できる。必要な情報は対象となるクライアントとサーバのIPアドレスの組だけで、この情報は比較的簡単に入手可能だ」(Qian氏)

 さらに悪いことに、この攻撃手法は安全な接続に対しても使用できる。この場合、攻撃者は暗号化されたデータを読むことはできないものの、接続を切断させたり、誰と誰が通信しているかを追跡することはできる。Torやその他の匿名ネットワークに対しては、接続をリセットすることで、特定の接続がすでにハッキング済みのリレーを経由するよう強制することができる。

 幸いなのは、問題の修正が簡単なことだ。まず、Linux自体にパッチが提供されている。また、Challenge ACKの上限を大きな値に上げるだけで、この問題を悪用することは事実上不可能になる。

 もう1つのよいニュースは、この攻撃はIPv4を使用しているシステムにしか通用しないことだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]