【演出x偽装】「ほこxたて」の「ハッカーvsセキュリティ」の裏側

 昨日放送された「ほこxたて」の「ハッカーvsセキュリティ」が想像以上にひどかった。その結果として、視聴者に多大な誤解が蔓延している。

 
 詳細は、防御側であるNet Agent代表取締役の杉浦氏およびハッカー側のマラット氏がいずれ明かしてくださることを期待して、今回は誤解を少しだけでもといておくために、このエントリを書くことにする。なお、以下の記述は、主に防御側である杉浦氏のツイートを元に記述しているので、注意されたし。


 この対決では、以下の様なメールが防御側から攻撃側に送られてスタートしている。


3人の人物を撮影した写真を3分割し、
A、B、C各パソコンに1枚ずつ隠しています。

1枚目の写真のファイル名は「takahiro.jpg」です。
 正解すれば次のステージの情報をお伝えします。



 対象となるパソコンは透明なボックスに入れられ、厳重に鍵がかけられたので、リモートから侵入しなければならない。「ハッカー」(番組でそう呼んでいるのでこのエントリでもハッカーとする)はメールを頼りにパソコンAに侵入を図るというところから開始である。


 この時点では私は(そしておそらく大多数の視聴者は)ある誤解をしていた。攻撃対象のパソコンは、適切なセキュリティ対策が施されていると考えていたのだ。というのも、この対決のタイトルは


どんなプログラムにも侵入できるハッカー VS 絶対に侵入させないセキュリティプログラム

 

 だったからだ。   

 しかし、実際にはそうではなかった。番組の演出上、意図的に脆弱なものが使われていた。













 ツイートの順番は説明の都合上前後させていただいた。
 
 防御側のPCは、Stage1が「Windows Server 2000 SPなし」、Stage2が「WindowsXp SPなし」だった。SPとはService Packのことで、通常はこれを適用することで多数の脆弱性と呼ばれる弱点を修正する。「Windows Server 2000」ではSP4まで出ているがこれが一切適用されていないということは相当数(300以上)の脆弱性が残ったままである。一方のXPも最新のSPは3。こちらはいまだ現役OSではあるが、本来ならサポートを打ち切られているところを延命されている状態で、その分脆弱性の数も多い。
 
 これはともに、侵入すること自体はさほど難しくない状態である。杉浦氏も「強化したのは、侵入されてからいかに何もできなくするか」と言っており、侵入を防ぐという対策が取られたわけではない。

 「侵入された時点でセキュリティ側の負けでは?」というツイートが多数見受けられたが、前提そのものが異なっていたため、侵入そのものは致し方ない面がある。実際問題として、パソコン側がすべての脆弱性を修正し、適切な防御用ソフトウェアを組み込めば15時間での侵入は不可能に近いと思われる。まあ、演出の範囲内ということだろう。


 問題はStage1での侵入の成功だ。
 
 番組を見た方はご存知だろうが、「わずか30分」で成功したかのように説明されていた。
 
 しかし、これはかなり怪しい。実際に侵入したとされる画面(引用:はちま起稿より)で確認すると……。
 



(拡大)
  
 時刻は「14:49 GMT」となっている。
  
 日本時間は「GMT+9:00」なのでこれは「23:49」だ。開始時刻は21時なので実際には約3時間かかっていたことになる。これは、以下の杉浦氏および私のツイートからもわかる。
 












 これも演出だと言うのだろうか?

 また、実際に侵入するにあたっては、以下の様な裏側があったようだ。




 ソーシャルエンジニアリングとは主に人間の心理的な弱点をついた攻撃を指す。簡単に言えば、パスワードなど重要な情報を巧みに聞き出す手法だ。

 これによると、Windows2000 SPなしでも3時間近く侵入できず、結果的に攻撃側の心が折れ、詳細を知っているディレクターから何らかの情報を聞き出すことで侵入に成功したということになる。
 
 ただし、この事自体を杉浦氏は責めていない。




 確かに攻撃者がソーシャルエンジニアリングを使うのは一般的だ。だが、それであれば番組側はそう伝えるべきではないだろうか?伝えないこともまた演出ということなのだろうか?


 そして、私自身も一度は驚嘆したのが、Stage2のこの展開。
 
 パソコンBには2枚目の写真「yuko.jpg」が隠されている。パソコンBへの侵入後、ハッカーが「yuko.jpg」を探すものの見つからない。
 
 これに対し、番組ナレーションが以下のように説明したのだ。
 

第二関門で最強セキュリティ杉浦が掛けた罠はなんと「yuko.jpg」という名前自体を書き換えてしまうというもの


 
 正直この時点で一度は愕然とした。
 
 「え?その程度??」
 
 しかも、その後、ハッカーがギブアップしたのだ。
 
 「え?jpgヘッダーやEXIF調べればいいんちゃうん?なんでギブアップなん?」
 
 実際、あまりの驚きに以下のようにつぶやいたほどである。




 ところが、これも実態は違った。
 



 ちょっとわかりづらいかもしれないが、これはこういうことだと思われる。(杉浦氏のツイートからの類推なので間違っているかもしれない)

 「ファイル名を変えたというのは番組が勝手に言っている」
 「実際にはTrueCryptという暗号化ソフトで暗号化したドライブを作成し、yuko.jpgファイルを名前を変更することなしに移動後、そのドライブをアンマウントした」
 
 録画している方は見ていただくとわかるが、先の番組ナレーション時の映像では杉浦氏が「yuko.jpg」ファイルをEドライブにドラッグ&ドロップしているシーンが映っているだけだ。これは、明らかにファイル名変更ではない。おそらくEドライブが暗号化ドライブだ。

 ファイル操作履歴にあるのにファイルが見つからなかったのは、ファイル名を変更したからではない。暗号化ドライブにyuko.jpgを移動後、そのドライブごとアンマウントしたのだろう。こうすると、再マウントするまで「yuko.jpg」というファイルは見えない。
 
 むろん、この部分を割愛した理由はわからないではない。一般的な視聴者に理解してもらうのは難しいからだろう。しかし、だとしても「ファイル名の変更」とするのはあんまりだ。
 
 また、これだけだと今度はハッカーがボンクラに見えてくるが実はそれも間違いだ。
 
 実はハッカーは暗号化ドライブに気づいていたようだ。



 
 実際には杉浦氏がトラップで仕掛けた偽の暗号化ファイルに引っかかったようだが、ファイル名変更ではなく暗号化ドライブに隠したであろうことまでは突き止めていたと思われる。 

 
 いかがだろうか?
 
 大部分を杉浦氏のツイートに頼っている部分があるし、私の類推も多数含まれているのですべてが正しくはないかもしれないが、ここまで読んでいただくと、昨日放映の「ほこxたて」の「ハッカーvsセキュリティ」の印象が随分と違うものになるのではないだろうか?
 
 TV番組は多かれ少なかれ演出が含まれる。
 
 とはいえ、行き過ぎればそれは偽装だ。

 願わくば、このようなひどい演出はやめていただきたいものである。

Related Posts Plugin for WordPress, Blogger...


               

トラックバック:


次の記事へ>>