- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- 話題の1本
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
物事が裏目に出るときもある。Linuxは2012年に、セキュリティを向上させるため、TCP/IPの新しい標準であるRFC 5961を実装した。しかしその過程で、これまで知られていなかったセキュリティホールが導入されてしまった。皮肉なことに、新しいセキュリティの仕組みを導入するのが遅れた他のOS(FreeBSD、macOS、Windowsなど)には、この攻撃に対する脆弱性は存在しない。
この脆弱性が悪用されると、LinuxとAndroidの間のインターネット接続が妨害される可能性があり、接続が乗っ取られる危険さえある。
この問題は、Linuxカーネル3.6以上を使用しているすべてのOSに存在する。Linux 3.6は2012年にリリースされている。
では、このセキュリティホールはどのくらい危険なのだろうか。この問題の発見者は、この攻撃は短時間で実行できて成功率も高く、必要な時間は1分未満であり、90%以上のケースで成功する述べている。
カリフォルニア大学リバーサイド校の研究者によれば、このセキュリティホールは、さまざまな形で悪用可能だという。例えば攻撃者は、ユーザーのインターネット上の通信をリモートからハイジャックしたり、ユーザーのオンライン活動を追跡する標的型攻撃を仕掛けたり、強制的に通信を終了させたり、ホスト間の通信をハイジャックしたり、「Tor」などの匿名性を保証するネットワークの匿名性の水準を低下させたりすることができる。
カリフォルニア大学リバーサイド校計算機科学部のZhiyun Qian氏は、「われわれが示したこの攻撃の特徴は、実行に必要な要件が非常に少ないことだ」と述べている。「基本的に、攻撃を仕掛ける側のマシンがネットワーク上のIPアドレスの偽装を行える位置にあれば、世界中の誰でもこの攻撃を簡単に実行できる。必要な情報は対象となるクライアントとサーバのIPアドレスの組だけで、この情報は比較的簡単に入手可能だ」(Qian氏)
さらに悪いことに、この攻撃手法は安全な接続に対しても使用できる。この場合、攻撃者は暗号化されたデータを読むことはできないものの、接続を切断させたり、誰と誰が通信しているかを追跡することはできる。Torやその他の匿名ネットワークに対しては、接続をリセットすることで、特定の接続がすでにハッキング済みのリレーを経由するよう強制することができる。
幸いなのは、問題の修正が簡単なことだ。まず、Linux自体にパッチが提供されている。また、Challenge ACKの上限を大きな値に上げるだけで、この問題を悪用することは事実上不可能になる。
もう1つのよいニュースは、この攻撃はIPv4を使用しているシステムにしか通用しないことだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?
ユーザー部門が複雑なデータ加工・準備を1クリックで実行。IT部門がデータガバナンスを提供。分析結果は全社で見える化。BIソリューションの理想が、ここにあります。
2016年1月に始まる社会保障と税の共通番号(マイナンバー)制度への対応状況について、あてはまるものを選んでください。
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。