「Windows Update」をハ ッキングする「Flame」マル ウェア、制作には世界 トップクラスの暗号解 技術が必要と研究者|アタッカーズ・ ファイル|トピックス|Computerworld

CW_Welcomeバナー

header_cwr_head_mid_fl_logo

CW_ADJUST_ウルトラバナー

CW_ウルトラバナー_Topics04

CW_ウルトラバナー_Topics05

CW_ウルトラバナー_Topics06

CW_ウルトラバナー_Topics07

CW_ウルトラバナー_Topics08

アタッカーズ・ ファイル

RSS

「Windows Update」をハッキングする「Flame」マルウェア、制作には世界トップクラスの暗号解析技術が必要と研究者

Flameに未知のMD5衝突攻撃亜種が用いられていたことが明るみに
(2012年06月11日)

 オランダの数学およびコンピュータ科学国立研究センター(CWI)に所属する専門家らは6月7日、サイバー諜報マルウェア「Flame」が、これまで知られていなかった暗号攻撃の亜種を利用していること、同攻撃ツールを開発するには世界レベルの暗号解析技術が必要であることを明らかにした。

 Flameの制作者は、MD5選択プレフィックス衝突と称される暗号攻撃を用いて悪質なMicrosoftデジタル・コードサイニング証明書を生成し、みずからをMicrosoftアップデートに偽装してWindowsコンピュータへマルウェアを送り込んでいる。

 Microsoftのセキュリティ・エンジニアらが、6月6日付けのブログ記事で今回のMD5衝突攻撃を説明している。同記事によれば、エンジニアらは、暗号解読者のマーク・スティーブンス(Marc Stevens)氏、アルジェン・レンストラ(Arjen Lenstra)氏、ベネ・デ・ウエガー(Benne de Weger)氏が以前手がけた選択プレフィックス衝突研究を参照したという。

 スティーブンス氏、レンストラ氏、デ・ウエガー氏は、2008年にMD5衝突攻撃の実用デモンストレーションを行った大規模な国際研究者チームに加わっていた。同MD5衝突攻撃は、すべてのブラウザから信頼される偽のSSL証明書を作り出すことができた。

 CWIの暗号学グループに科学者スタッフとして参加していたスティーブンス氏は、Flame制作者が利用した偽のMicrosoft証明書を分析し、スティーブンス氏および彼の同僚が2008年に考案したMD5衝突攻撃とは別物であるとの結論に至った。スティーブンス氏は7日付けのブログの中で、「今回確認された新亜種を制作するには、世界トップレベルの暗号解析技術が必要」と語っている。

 また、Flame制作者が使用したMD5衝突攻撃とスティーブンス氏および同僚が生み出した同攻撃が異なっているという事実は、これら2つの亜種が別々の場所で同時に開発された可能性を示唆しているという。

 Microsoftがもっと真剣に取り組んでいれば、こうした攻撃はとうの昔に頓挫していたかもしれないという点も非常に興味深い。CWIの研究者は、「われわれは当時、問題の攻撃の影響を受ける全関係機関やMicrosoftに注意を促し、対策を取れるよう力を尽くした」と話した。

 Microsoftは2008年12月にセキュリティ勧告を出し、衝突攻撃を回避するため、MD5をデジタル証明書の署名アルゴリズムとして利用するのを中止するようIT管理者および認証機関に呼びかけた。ところが、同社自身がみずからのオペレーティング・システムの一部でMD5が使用されるのを止められず、結局はそうしたセキュリティの隙をFlameにつかれたという。

 Flame攻撃の発覚後、Microsoftは同社の「Terminal Server」証明機関のうち3つを停止させ、同証明インフラストラクチャに変更を加えて将来の類似攻撃被害を防ぐ意向を示していた。

(Lucian Constantin/IDG News Serviceルーマニア支局)

記事詳細テキストバナー

ページの先頭へ戻る