詳細は、防御側であるNet Agent代表取締役の杉浦氏およびハッカー側のマラット氏がいずれ明かしてくださることを期待して、今回は誤解を少しだけでもといておくために、このエントリを書くことにする。なお、以下の記述は、主に防御側である杉浦氏のツイートを元に記述しているので、注意されたし。
この対決では、以下の様なメールが防御側から攻撃側に送られてスタートしている。
3人の人物を撮影した写真を3分割し、
A、B、C各パソコンに1枚ずつ隠しています。
1枚目の写真のファイル名は「takahiro.jpg」です。
正解すれば次のステージの情報をお伝えします。
対象となるパソコンは透明なボックスに入れられ、厳重に鍵がかけられたので、リモートから侵入しなければならない。「ハッカー」(番組でそう呼んでいるのでこのエントリでもハッカーとする)はメールを頼りにパソコンAに侵入を図るというところから開始である。
この時点では私は(そしておそらく大多数の視聴者は)ある誤解をしていた。攻撃対象のパソコンは、適切なセキュリティ対策が施されていると考えていたのだ。というのも、この対決のタイトルは
どんなプログラムにも侵入できるハッカー VS 絶対に侵入させないセキュリティプログラム
だったからだ。
しかし、実際にはそうではなかった。番組の演出上、意図的に脆弱なものが使われていた。
@samuraiseven_ 最強にすると誰も挑戦しないので、挑戦者が対等に行けるように思っていただける条件を出し合って対戦のルールを決めています。そこで、OSにパッチをあてないというルールにしたので、脆弱性だらけで突かれても核心の部分には容易に入ってこれない対策をしました。
— luminさん (@lumin) 2013年6月9日
@yumu19 Windows2000 server spなしです。
— luminさん (@lumin) 2013年6月9日
Stage2は WindowsXp spなしで、 ssh ,rdp他でログイン可能で、 joe pass。
— luminさん (@lumin) 2013年6月9日
@suzuran91 @yumu19 13年前のままのOSですので、本当の見どころは、侵入できたはずなのに、なにもできないというと凝ったのですが、まあ、カットですね。強化したのは、侵入されてからいかに何もできなくするかでしたので。
— luminさん (@lumin) 2013年6月9日
ツイートの順番は説明の都合上前後させていただいた。
防御側のPCは、Stage1が「Windows Server 2000 SPなし」、Stage2が「WindowsXp SPなし」だった。SPとはService Packのことで、通常はこれを適用することで多数の脆弱性と呼ばれる弱点を修正する。「Windows Server 2000」ではSP4まで出ているがこれが一切適用されていないということは相当数(300以上)の脆弱性が残ったままである。一方のXPも最新のSPは3。こちらはいまだ現役OSではあるが、本来ならサポートを打ち切られているところを延命されている状態で、その分脆弱性の数も多い。
これはともに、侵入すること自体はさほど難しくない状態である。杉浦氏も「強化したのは、侵入されてからいかに何もできなくするか」と言っており、侵入を防ぐという対策が取られたわけではない。
「侵入された時点でセキュリティ側の負けでは?」というツイートが多数見受けられたが、前提そのものが異なっていたため、侵入そのものは致し方ない面がある。実際問題として、パソコン側がすべての脆弱性を修正し、適切な防御用ソフトウェアを組み込めば15時間での侵入は不可能に近いと思われる。まあ、演出の範囲内ということだろう。
問題はStage1での侵入の成功だ。
番組を見た方はご存知だろうが、「わずか30分」で成功したかのように説明されていた。
しかし、これはかなり怪しい。実際に侵入したとされる画面(引用:はちま起稿より)で確認すると……。
(拡大)
時刻は「14:49 GMT」となっている。
日本時間は「GMT+9:00」なのでこれは「23:49」だ。開始時刻は21時なので実際には約3時間かかっていたことになる。これは、以下の杉浦氏および私のツイートからもわかる。
録画見たら30分が何分だったのか編集で消し忘れている。
— luminさん (@lumin) 2013年6月9日
30分で脆弱性を突けたのですが、脆弱性を突いても攻略できないようにしてあったので、その後に時間のことは時計を見てください。ほこたて
— luminさん (@lumin) 2013年6月9日
Windows2000 SPなし、脆弱性の数は数百を超えるでも、3じ・・・も持ちましたから。
— luminさん (@lumin) 2013年6月9日
@lumin そこぼかすとはw 30分ではなかったかのように見えますが。
— reynotchさん (@reynotch) 2013年6月9日
これも演出だと言うのだろうか?
また、実際に侵入するにあたっては、以下の様な裏側があったようだ。
@hanazukin 侵入できるまでに2回心が折れて、ディレクターにソーシャルエンジニアリング仕掛けてやっと成功。
— luminさん (@lumin) 2013年6月9日
ソーシャルエンジニアリングとは主に人間の心理的な弱点をついた攻撃を指す。簡単に言えば、パスワードなど重要な情報を巧みに聞き出す手法だ。
これによると、Windows2000 SPなしでも3時間近く侵入できず、結果的に攻撃側の心が折れ、詳細を知っているディレクターから何らかの情報を聞き出すことで侵入に成功したということになる。
ただし、この事自体を杉浦氏は責めていない。
@fanfan303 @hanazukin どんな条件で、どんな攻撃でも、取り決めたルール内で情報を守りきるのが使命でしたので、そんなものですよ。番組スタッフへのソーシャルエンジニアリングも禁止していないし。表現はあれでも勝負はガチです。
— luminさん (@lumin) 2013年6月9日
確かに攻撃者がソーシャルエンジニアリングを使うのは一般的だ。だが、それであれば番組側はそう伝えるべきではないだろうか?伝えないこともまた演出ということなのだろうか?
そして、私自身も一度は驚嘆したのが、Stage2のこの展開。
パソコンBには2枚目の写真「yuko.jpg」が隠されている。パソコンBへの侵入後、ハッカーが「yuko.jpg」を探すものの見つからない。
これに対し、番組ナレーションが以下のように説明したのだ。
第二関門で最強セキュリティ杉浦が掛けた罠はなんと「yuko.jpg」という名前自体を書き換えてしまうというもの
正直この時点で一度は愕然とした。
「え?その程度??」
しかも、その後、ハッカーがギブアップしたのだ。
「え?jpgヘッダーやEXIF調べればいいんちゃうん?なんでギブアップなん?」
実際、あまりの驚きに以下のようにつぶやいたほどである。
「何とファイル名を書き換えてしまう作戦」www 腹筋崩壊www
— reynotchさん (@reynotch) 2013年6月9日
ところが、これも実態は違った。
@tetsutalow @akirakanaoka ファイル名を変えるのは、TrueCryptの暗号化ドライブを使うという専門用語にするとなりますので。
— luminさん (@lumin) 2013年6月9日
ちょっとわかりづらいかもしれないが、これはこういうことだと思われる。(杉浦氏のツイートからの類推なので間違っているかもしれない)
「ファイル名を変えたというのは番組が勝手に言っている」
「実際にはTrueCryptという暗号化ソフトで暗号化したドライブを作成し、yuko.jpgファイルを名前を変更することなしに移動後、そのドライブをアンマウントした」
録画している方は見ていただくとわかるが、先の番組ナレーション時の映像では杉浦氏が「yuko.jpg」ファイルをEドライブにドラッグ&ドロップしているシーンが映っているだけだ。これは、明らかにファイル名変更ではない。おそらくEドライブが暗号化ドライブだ。
ファイル操作履歴にあるのにファイルが見つからなかったのは、ファイル名を変更したからではない。暗号化ドライブにyuko.jpgを移動後、そのドライブごとアンマウントしたのだろう。こうすると、再マウントするまで「yuko.jpg」というファイルは見えない。
むろん、この部分を割愛した理由はわからないではない。一般的な視聴者に理解してもらうのは難しいからだろう。しかし、だとしても「ファイル名の変更」とするのはあんまりだ。
また、これだけだと今度はハッカーがボンクラに見えてくるが実はそれも間違いだ。
実はハッカーは暗号化ドライブに気づいていたようだ。
ちなみに、ハッカー側はTrueCryptの偽ファイルを見つけて、パスワード解析ソフトで解析していたシーンもあったけど、カットでした。表現的にむつかしいのでしょうね。 ほこたて
— luminさん (@lumin) 2013年6月9日
実際には杉浦氏がトラップで仕掛けた偽の暗号化ファイルに引っかかったようだが、ファイル名変更ではなく暗号化ドライブに隠したであろうことまでは突き止めていたと思われる。
いかがだろうか?
大部分を杉浦氏のツイートに頼っている部分があるし、私の類推も多数含まれているのですべてが正しくはないかもしれないが、ここまで読んでいただくと、昨日放映の「ほこxたて」の「ハッカーvsセキュリティ」の印象が随分と違うものになるのではないだろうか?
TV番組は多かれ少なかれ演出が含まれる。
とはいえ、行き過ぎればそれは偽装だ。
願わくば、このようなひどい演出はやめていただきたいものである。