セキュリティ企業のKaspersky Labは米国時間12月28日、同社のウイルス対策ソフトに存在する脆弱性を修正した。Googleのセキュリティチーム「Project Zero」によって発見されていたこの脆弱性は、同製品に含まれているSSLプロキシ機能がMD5ハッシュの先頭32ビットのみを用いて管理していたために、容易にSSL証明書の衝突を引き起こせるというものだ。
Project ZeroのTavis Ormandy氏は、「キー長が32ビットの場合、ブルートフォース攻撃によって数秒で衝突を引き起こすのを防ぐには不十分であるということは、暗号研究者でなくても分かるはずだ」と同プロジェクトのIssueトラッカーに記している。
Ormandy氏によると、Kasperskyは「Windows Filtering Platform」ドライバを使用して、クライアントからのセキュアなHTTP接続すべてを捕捉したうえで、ブラウザとウェブサイトの間に割り込むという。
同氏は「これによって実質的にSSL接続のプロキシとなり、自らの証明書を信頼された認証局としてシステムストアに格納した後、すべてのリーフ(エンドエンティティ)証明書をオンザフライで置き換える。Kasperskyのウイルス対策ソフトを使用している場合に証明書を確認すると、発行者が『Kaspersky Anti-Virus Personal Root』と表示されるのはこのためだ」と述べている。
「commonNameの不整合による認証エラーがランダムなタイミングで時々発生するということをKasperskyが気付いていなかったというのは驚くべき話だ」とOrmandy氏は述べている。またOrmandy氏はTwitterで「攻撃されていなかったとしても、ランダムなエラーが発生しているはずだ。中間者(MITM)攻撃を使えば、あなたがアクセスしていると思っているところからパケットを送信できるようになる」とツイートしている。
Ormandy氏は11月11日に、権限を持たないユーザーにローカル認証局の権限を与えてしまうという別の脆弱性も発見している。
Kasperskyは12月28日にこれら2件の脆弱性を修正した。
同氏は5月にも、「Symantec Antivirus Engine」が不正なヘッダ情報を保持したPortable Executable(PE)ファイルをパーシングする際、バッファオーバーフローを引き起こすという脆弱性を発見していた。この脆弱性は、「Windows」上でユーザーが何ら操作をしなくても即座にブルースクリーンを表示し、カーネルメモリの破壊を引き起こすというものだった。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。