maclalalaweblog

2006年 8月 7日

Wi-Fi の欠陥をついたハッキングビデオの欠陥

Filed under: ハッキング — shiro @ 23:21

Hackers

MacBook を使ったハッキングのデモはその後も尾を引いている。

センセーショナルに報じた Washington Post の Brian Krebs は一歩も退かないし、その信憑性に疑問を呈する記事も後を絶たない。

マックユーザーとしては本当のことが分からず、不安の中に放り出されたままだ。

そんな中で MacFixit が、ハッキングビデオの問題点を指摘するとともに、ユーザーとしてとれる予防策について触れている。

MacFixit:”Alleged Wireless MacBook hack: Demonstration flaws“:8月4日

      *      *      *

ハッキングビデオ

「MacBook ワイヤレスハック」のハッキングビデオは今や悪名高いが、もうご覧になったことと思う。Black Hat のセキュリティ会議で公開されたこのビデオは、サードパーティのワイヤレスカードを装着した普通の MacBook が、電波の到達範囲内にあるデルのラップトップに乗っ取られるというものだ。

By now you’ve likely read much coverage regarding the now infamous “MacBook Wireless Hack” — a video that was publicly exposed at the Black Hat security conference purportedly showing a standard MacBook (with a third-party wireless card) being compromised by a Dell laptop within wireless range.

このビデオをめぐる論争は、ひと言でいえばつぎのようだ。ビデオで攻撃されている欠陥は、MacBook が内蔵している AirPort(ハードおよびソフト)に起因するものではなく、サードパーティの USB Wi-Fi カードの脆弱性を突いたものだ。しかしながら、このビデオを制作したものの言によれば、「MacBook のハードウェアも同じように被害を受ける恐れがある。しかしアップルの圧力があったので MacBook が本来内蔵しているカードではデモを行わなかった」という。

In a nutshell, the controversy regarding this video is such: The security flaw exploited in the video is performed using a third-party, USB-based Wi-Fi card, not the MacBook’s native, built-in AirPort hardware/software. However, the creators of the video claim that the MacBook’s hardware is similarly susceptible, but no demonstration was carried out using the native hardware due to “pressure” from Apple.

      *      *      *

ビデオの問題点

Hacking,Jpg

実際のハッキングについて具体的説明がなく、アップルもなにもコメントしていないので、MacBook にビルトインされたハードウェアに主張どおりの脆弱性があるのかどうか判断することは不可能だ。しかし、その点をしばらく措くとしても、このハッキングにはいつくか疑問がある。

Without an explanation of the actual exploit, and in the absence of any commentary from Apple, it is impossible to speculate whether or not the MacBook’s native hardware is actually vulnerable to this flaw as claimed. Setting that important distinction aside for a moment, however, there are some other questions to ask about this “exploit.”

このデモビデオに登場する David Maynor は、アクセスポイントに接続しなくてもターゲットとなるマシンを乗っ取ることが出来るというけれど、ビデオの中では、デル上のソフトウェアアクセスポイントに MacBook(サードパーティカードを装着)を接続するというステップを踏んでいる。どういうことかというと、実際のハッキングデモでは、MacBook にはサードパーティ製のワイヤレスカードが装着されていなければならず、それに加えて攻撃側のアクセスポイントにも接続されなければならないということだ。

David Maynor — the in-video demonstrator — claims that the victim system does not need to be associated with an access point in order for the exploit to occur, but then proceeds to connect the MacBook (with the third-party wireless card) to a software access point, which resides on the Dell. In other words, for the purposes of the exploit that was actually demonstrated, not only does the MacBook need to be using a third-party wireless card, but it needs to associate with a hostile access point.

      *      *      *

ユーザーの予防策

そうだとして、この「セキュリティの欠陥」を基本的に予防する方法は、信用できないワイヤレスアクセスポイントには決して接続しないというものだろう。つぎのようにすれば簡単にこの予防策がとれる。

As such, the basic prophylactic for this “security hole” would be to never join untrusted wireless access points. This can be easily accomplished by the following:

・「システム環境設定」から「ネットワーク」→「AirMac」を選択して、「AirMac」のタブをクリックする

・「デフォルトの接続先」を「自動」ではなく「優先するネットワーク」をにする

・リストから信用のおけないネットワーク(non trusted networks)をすべて削除する。

• Open System Preferences and navigate to the Network pane

• Select Airport, and click “Configure”

• Go to the Airport tab

• From the “By default join” menu, select “Preferred Networks” rather than “Automatic”

• Next delete all non trusted networks from the list.

こうしておけば、あなたのラップトップは「信用できるネットワーク」(trusted network)にしか接続されず、ユーザーの許可なしに自動的にネットワークに接続することはない。

This will cause your portable to connect only to trusted networks, refraining from automatically joining networks without user permission.

      *      *      *

接続しなくても乗っ取れる?

また、このビデオを制作した者は、ターゲットとなるマシンが攻撃側のアクセスポイントに接続されなくても乗っ取ることが可能だといっているが、そのようなデモは示されておらず、したがって疑わしい。

Again, the creators of this video claim to be able to manifest this exploit without the victim system connecting to a hostile access point, but that capability was never demonstrated and is therefore suspect.

      *      *      *

管理者レベルは?

もう一点考慮すべきは、ハッキングによるアクセスのレベルだ。このビデオでは、攻撃側のデルマシンは、ユーザーレベルにしかアクセス出来ていない。管理者やルート権限ユーザーのレベルにもアクセスできたかどうか全く触れていない。

Another point of consideration is the level of access afforded by this hack. In the video demonstration, the hostile Dell machine was able to access user-level functions only. There was no indication as to whether any admin or root-user level tasks could be accomplished.

ともかくこのことは、日常レベルの作業は、管理者アカウントではなく、一般ユーザーのアカウントでやるべきことの重要性を再度強調している。この点についてはチュートリアル「あなたのマックを安全に保つ10のステップ」を参照のこと。

Regardless, this re-emphasizes the importance of operating in a standard user account rather than an administrator account for daily tasks, as described in our tutorial “10 simple steps for securing your Mac.”

      *      *      *

参考:



問題のハッキングビデオ

・CNET:”Video: Breaking into a MacBook“:8月2日

各紙の報道ぶり

・Washington Post:”Hijacking a Macbook in 60 Seconds or Less” by Brian Krebs:8月2日

・Infinite Loop:”The fantastically hacking duo demonstrates how they can gain control of your MacBook” by Jeff Smykil:8月2日

・InformationWeek:”Apple MacBooks, Wintel Notebooks Vulnerable To Wireless Attack” by Thomas Claburn:8月2日

・CNET:”Breaking into a laptop via Wi-Fi” by Joris Evers:8月2日

・CNET Japan:”無線LANを使ったPCへの侵入–専門家が注意を呼びかけ“:8月3日

・Daring Fireball:”Supposed MacBook Wireless Networking Exploit” by John Gruber:8月3日

・Masaca’s Blog 2:”MacBookが乗っ取られる?“:8月3日

・Macin’ Blog:”Wi-Fiドライバに新たな脆弱性の脅威!“:8月3日

・ Washington Post:”Follow-up to the Macbook Post” by Brian Krebs:8月3日

・Daring Fireball:”Regarding Brian Krebs’s Reporting on the Supposed MacBook Wi-Fi Exploit” by John Gruber:8月3日

・CNET:”Wi-Fi demo bruises Apple security” by Margaret Kane:8月3日

・TUAW:”MacBook hijack story prompts criticism” by Jan Kabili:8月3日

・BusinessWeek:”Warning: Your Wi-Fi Is Vulnerable to Attack” by Stephen H. Wildstrom:8月4日

rootkit の脅威

・CNET:”The rise of rootware” by Robert Vamosi:8月3日

・ITmedia:”MacBookも乗っ取り可能、WiFiドライバに新手の脅威“:8月3日

ユーザーの防衛策

・MacFixit:”Alleged Wireless MacBook hack: Demonstration flaws“:8月4日

・さくらぷらすα日記 :”Wi-Fi経由の攻撃から身を守ろう。“:8月7日

・Macin’ Blog:”Wi-Fiの脆弱性からMacを守る方法“:8月7日

Technorati Tags: , ,

広告

コメントする »

まだコメントはありません。

RSS feed for comments on this post. TrackBack URI

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中