[Black Hat USA 2014レポート] MDM=Mobile Device Mismanagement? ~MDM 製品のペネトレーションテスト結果(NTT Com Security)

年に一度、米ラスベガスで開催される、世界最大級のサイバーセキュリティカンファレンス Black Hat USA。

本稿では、8月6日から開催された Black Hat USA 2014 Briefings の会場で発表された、NTT コミュニケーションズ株式会社の海外子会社 NTT Com Security の Stephen Breen 氏と、Christopher Camejo 氏による講演の要旨をレポートする。


NTT Com Security のエシカル(倫理的)ハッキングチームに所属し、過去 Firefox や ColdFusion の脆弱性などを発見した経歴を持ち、さまざまなペネトレーションテストの技術やツールに詳しいバックグランドを持つ Stephen 氏らが今回の講演のために選んだのは、MDM(Mobile Device Management)製品そのものの脆弱性を、ペネトレーションテストによって明らかにするという野心的なテーマだった。

BYOD の普及で MDM 製品の導入を完了している多数の企業のセキュリティ管理者の関心を大いに集めた本講演は、Black Hat USA 2014 が開催された、マンダレイ ベイ コンベンションセンターの最も広いホールのひとつで行われ、特定分野の研究テーマながらも多数の聴衆を集めることに成功していた。


●CVE 登録件数ゼロ、MDM 製品には脆弱性がない?

MDM 製品は、スタッフのモバイルデバイスの管理とセキュリティ確保を求める、数多くの企業や組織によって利用されており、AirWatch、MobileIron、Citrix、SAP、McAfee、Sophos、Trend Micro、Kaspersky Lab、Symantec など、多くのベンダから提供されている。

企業におけるスマートフォンやタブレットPCの利活用と、個人所有端末の業務利用である BYOD は急速な拡大を続けており、それを管理するための MDM 製品カテゴリは、今後も成長が見込まれている。

これまでのところ、MDM 製品の脆弱性は CVE に 1 件も登録されていない。しかし Stephen 氏らは、複数の MDM 製品には、共通する脆弱性が存在すると考えた。オープンソースの暗号ソフトウェアライブラリ OpenSSL の脆弱性「Heartbleed」など、昨今、セキュリティ製品自体が攻撃対象になりつつあるという認識を持っていたからだ。


●ペネトレーションテストの実施と結果

Stephen 氏 と Camejo 氏らは、プロトコルが標準化され、MDM 用 API が決められているため、より安全性が高いと一般にはみなされている iOS の MDM 製品に絞ってペネトレーションテストを実施した。

多くの MDM ベンダでは検証用物品の提供が行われず、有効なツールの情報も少ないため、診断は容易ではなかったという。なお、発見された全ての脆弱性はすでにベンダに報告され、パッチが適用されているか今後適用予定であるという。なお本講演では脆弱性が発見されたベンダ名がバイネームで示されることはなかった。

ペネトレーションテストの結果、端末をMDMに登録するプロセスにおいて、「暗号化無しのサーバとの通信」「認証エラーの見落とし」「予測可能である、あるいはいつまでも失効しない等の認証情報の管理不備」などの問題が存在し、iOS MDM API のさまざまなコマンドを組み合わせることが可能であることが明らかになった。


それによって、たとえば攻撃者は、MDM に登録された特定端末になりすまし、MDMサーバを通じて機密性の高い情報にアクセスするなどの、深刻な影響をもたらす攻撃が可能になる。


●MDM 製品に関する彼らの主張

講演のしめくくりで彼らが述べた「あらゆる IT プロダクトの導入は攻撃を受ける可能性を増加させるが、(MDM のような)セキュリティ製品もその例外ではない(Everything increases attack surface, even security products)」という、彼らのユーザー向けのアドバイスは、若干の戸惑いをもって会場で受けとめられた。危険性が増すことが事実だとしても、かといって MDM を入れないという選択もまた、セキュリティ管理上難しいからである。

プレゼンテーションの冒頭部分では、現在、世界でおよそ 1 億 8 千万台の BYOD デバイス数が 2015 年までに 3 億 9 千万台まで増加する予測値が示された。いかなる製品にも脆弱性があり、攻撃のターゲットとなりうる以上、今後も広範な普及が予想される MDM 製品もまた、他の製品やソフトウェア同様、脆弱性情報を公開し、パッチを供給する仕組み作りを進めていくことが重要である。

検証により根拠を示して、その必要性を問うた点において、 NTT Com Security の講演は、MDM 製品の進化に一石を投じる講演であったといえる。

元の記事を読む

編集部おすすめ
ScanNetSecurityの記事をもっと見る

サイバー捜査の官民連携を成功させるたったひとつの秘訣

2017年11月、マカフィー主催のカンファレンス「MPOWER」が開催された。「国際的なセキュリティ活動の最前線」と題するセッションを行ったマカフィーのチーフサイエンティスト兼マカフィーフェローであるラージ・サマニ氏と、「産学官連携によるサイバー空間の脅威の実態解明」と題するセッションを行った一般財団法人 日本サイバー犯罪対策センター(JC3)の間仁田裕美氏が国際的なサイバー対策における課題や可能性について対談を行った。
両氏はオランダのユーロポールで行われた捜査の関係で面識があるという。(聞き手:高橋 潤哉)

――まず最初に、お二人のミッションと、どのような業務に携わっているかお聞きします。

間仁田氏:私はこれまで、警察庁でサイバー犯罪対策、サイバー攻撃対策に取り組んできております。先ほどのセッションでもお話ししましたが、サイバー犯罪対策は警察だけで進めていくには限界があって、やはり民間の企業の人とどうやって協力していくかが非常に重要なところにきています。ですから今はJC3で、官民がいかに連携をしていくかに取り組んでおります。

ラージ氏:私も同じミッションに携わっておりますが、私たちは法執行機関のサポートを目的としておりますから、達成するための責任が異なります。世界中の複数の機関とパートナーシップを持ち、連携することに重心を置いています。最初に間仁田様にお会いした時も、確かそのためでした。

 この問題に対抗していくためには、私たちが何者であるのか、何に秀でているのかを明らかにする必要があります。私たちがフォーカスしているのはマルウェアのリサーチ、さらに世界全体においてサイバー犯罪のトレンドを理解していくこと、それとともに法執行機関に対して協業し支援していくことです。

 あなたたち報道の皆さんにも責任はあると思います。たとえば、WannaCryをどうやって止めたのか。
パッチでしょうか、バックアップを取ったことでしょうか、あるいはネットワーク分離でしょうか。答えは明らかです。しかし、まだ約25万台のコンピュータが感染したままです。これはすでにセキュリティだけの問題ではなく、社会問題です。そのため報道関係者の責任は、何が真の問題なのか、社会をどう守るのかということを伝えていくことです。

●サイバー犯罪者から被害者の顔が見えなくなった

ラージ氏:いまのご質問に私から追加するとすれば、心理の問題があります。ほとんどの人は病院の電源を切ろうとは思いません。ただ、そう思わなかったにしても、メールで攻撃ができてしまうとなると、彼らにとっては病院もひとつのメールアドレスに過ぎなくなります。それは攻撃者から被害者がどのような人なのか、顔が見えないということを意味します。

――実際に顔が見えないことで、サイバー犯罪のコンシューマ化が進んでいるといえると思います。ラージさんの講演の中で、12歳の娘さんがBBCの取材に対してデモンストレーションできるというお話しがありました。ということは、誰でもサイバー犯罪に参加できるということなのですね。


ラージ氏:同時に犯罪が人間性を失っていると思います。

――それはなぜですか。

ラージ氏:被害者がただの数字になって、顔が見えなくなっているからです。1億4,300万件のアカウントが被害に遭ったEquifaxの事件について、どのように感じますか。大きな侵害だと思うだけでしょうか。考えてみてください。1億4,300万人の人たちです。数字が大き過ぎて、その数字の持つインパクトが理解できないと思うのです。日本の人口は1億3,000万と伺いました。日本の全人口以上の方が被害に遭ったわけですから、個々の被害者の人間性や生活が見えてこない。人間性を喪失した犯罪になってきているわけです。

●成功も失敗も「人」次第、だから優秀な人の知見は世界中で共有すべき

――サイバー犯罪対策のために、さまざまなプレイヤー間で協力が必要であるということはお二人の共通認識だと思います。
そして、その協力関係がうまくいく場合とうまくいかない場合、きっとどちらの経験もお持ちでしょう。そこで、うまくいく秘訣、うまくいかない場合の原因は何なのかをうかがいたいと思います。

ラージ氏:シンプルです。成功するための秘訣はひとつしかありません。また、それが失敗の原因にもなります。それは「人」です。

 間仁田さんのキャリアを見てみましょう。オランダに1年ほどいらっしゃったとのことですが、オランダが地球の反対側にある国の機関の人を、なぜ1年間も受け入れるのでしょうか。それは人のためです。

 何が必要なのかをわかっていて、議論に貢献できる人。その知識を世界中の機関に共有できる人なので、歓迎されるわけです。それが大きな理由です。
また同時に、オランダで身につけた知識を日本に持ち込むことで、他の機関とも共有されていく。私にとっての関係性は、間仁田さんとの関わりがあってこそのものです。成功するもしないも人次第なのです。

――組織と組織ということではなくて、「誰と誰」なのかということですね。

ラージ氏:はい、人です。官民協業の重要性を理解している人。人と人との関係こそが重要になるのです。間仁田さんのキャリアに関するストーリーを書けば、そこに見えてきます。他に警察の方で何千マイルも離れた他の国に1年間出向き、他の機関と協力しながら得た知識を日本の他の組織にフィードバックさせた方というのは、何人もいらっしゃらないでしょう。

間仁田氏:私も同じく、信頼関係が重要であることを訴えたいと思います。人と人との信頼関係という基盤があることで、この人はどういう情報を持っているのか、あるいはこの人はどういう情報を欲しがっているのか、それを理解した上で情報共有をすること。それが、実効性のある効率的な情報共有につながっていくと思います。


 先ほどラージさんが、「私の組織はマルウェア解析に強みを持っている」とおっしゃいました。この企業にはこの強みがある、別の企業には別の強みがある、この人はこういう情報を持っている。そして、警察が提供する情報をきちんと被害の防止に活用してくれるという信頼がある。そういう信頼関係のもとに行なわれる情報共有は、一歩進んで実効性を高めることができます。やはり信頼関係を構築することが非常に重要だと思っています。

――情報共有には質があるということですね。

ラージ氏:それから、信頼にもさまざまなレベルがあると思っています。

――最後に、日本のさまざまなセキュリティに関わる人に向けて、メッセージをお願いします。

ラージ氏:ぜひ、常に最新の情報を理解しておいてください。情報はパワーです。

間仁田氏:サイバー空間の安全を守りたいということは、立場が違っていても皆同じですから、ひとつの同じ目標に向かって、どう協力をしていくかを考えて参りましょう。立場は違うし、協力は難しいよねというところから入るのではなく、皆同じゴールを目指しているのだから、協力関係をみんなで気持ちを持って進めていくことが、最終的には意識を高めることになるんじゃないかと思います。


――本日はありがとうございました。

元の記事を読む

トピックス

今日の主要ニュース国内の主要ニュース海外の主要ニュース芸能の主要ニューススポーツの主要ニューストレンドの主要ニュースおもしろの主要ニュースコラムの主要ニュース特集・インタビューの主要ニュース
今、あなたにおすすめ

ニュースランキング

もっと見る
Amazonおすすめランキング PR