[Black Hat USA 2014レポート] MDM=Mobile Device Mismanagement? ~MDM 製品のペネトレーションテスト結果(NTT Com Security)

年に一度、米ラスベガスで開催される、世界最大級のサイバーセキュリティカンファレンス Black Hat USA。

本稿では、8月6日から開催された Black Hat USA 2014 Briefings の会場で発表された、NTT コミュニケーションズ株式会社の海外子会社 NTT Com Security の Stephen Breen 氏と、Christopher Camejo 氏による講演の要旨をレポートする。


NTT Com Security のエシカル(倫理的)ハッキングチームに所属し、過去 Firefox や ColdFusion の脆弱性などを発見した経歴を持ち、さまざまなペネトレーションテストの技術やツールに詳しいバックグランドを持つ Stephen 氏らが今回の講演のために選んだのは、MDM(Mobile Device Management)製品そのものの脆弱性を、ペネトレーションテストによって明らかにするという野心的なテーマだった。

BYOD の普及で MDM 製品の導入を完了している多数の企業のセキュリティ管理者の関心を大いに集めた本講演は、Black Hat USA 2014 が開催された、マンダレイ ベイ コンベンションセンターの最も広いホールのひとつで行われ、特定分野の研究テーマながらも多数の聴衆を集めることに成功していた。


●CVE 登録件数ゼロ、MDM 製品には脆弱性がない?

MDM 製品は、スタッフのモバイルデバイスの管理とセキュリティ確保を求める、数多くの企業や組織によって利用されており、AirWatch、MobileIron、Citrix、SAP、McAfee、Sophos、Trend Micro、Kaspersky Lab、Symantec など、多くのベンダから提供されている。

企業におけるスマートフォンやタブレットPCの利活用と、個人所有端末の業務利用である BYOD は急速な拡大を続けており、それを管理するための MDM 製品カテゴリは、今後も成長が見込まれている。

これまでのところ、MDM 製品の脆弱性は CVE に 1 件も登録されていない。しかし Stephen 氏らは、複数の MDM 製品には、共通する脆弱性が存在すると考えた。オープンソースの暗号ソフトウェアライブラリ OpenSSL の脆弱性「Heartbleed」など、昨今、セキュリティ製品自体が攻撃対象になりつつあるという認識を持っていたからだ。


●ペネトレーションテストの実施と結果

Stephen 氏 と Camejo 氏らは、プロトコルが標準化され、MDM 用 API が決められているため、より安全性が高いと一般にはみなされている iOS の MDM 製品に絞ってペネトレーションテストを実施した。

多くの MDM ベンダでは検証用物品の提供が行われず、有効なツールの情報も少ないため、診断は容易ではなかったという。なお、発見された全ての脆弱性はすでにベンダに報告され、パッチが適用されているか今後適用予定であるという。なお本講演では脆弱性が発見されたベンダ名がバイネームで示されることはなかった。

ペネトレーションテストの結果、端末をMDMに登録するプロセスにおいて、「暗号化無しのサーバとの通信」「認証エラーの見落とし」「予測可能である、あるいはいつまでも失効しない等の認証情報の管理不備」などの問題が存在し、iOS MDM API のさまざまなコマンドを組み合わせることが可能であることが明らかになった。


それによって、たとえば攻撃者は、MDM に登録された特定端末になりすまし、MDMサーバを通じて機密性の高い情報にアクセスするなどの、深刻な影響をもたらす攻撃が可能になる。


●MDM 製品に関する彼らの主張

講演のしめくくりで彼らが述べた「あらゆる IT プロダクトの導入は攻撃を受ける可能性を増加させるが、(MDM のような)セキュリティ製品もその例外ではない(Everything increases attack surface, even security products)」という、彼らのユーザー向けのアドバイスは、若干の戸惑いをもって会場で受けとめられた。危険性が増すことが事実だとしても、かといって MDM を入れないという選択もまた、セキュリティ管理上難しいからである。

プレゼンテーションの冒頭部分では、現在、世界でおよそ 1 億 8 千万台の BYOD デバイス数が 2015 年までに 3 億 9 千万台まで増加する予測値が示された。いかなる製品にも脆弱性があり、攻撃のターゲットとなりうる以上、今後も広範な普及が予想される MDM 製品もまた、他の製品やソフトウェア同様、脆弱性情報を公開し、パッチを供給する仕組み作りを進めていくことが重要である。

検証により根拠を示して、その必要性を問うた点において、 NTT Com Security の講演は、MDM 製品の進化に一石を投じる講演であったといえる。

元の記事を読む

編集部おすすめ
ScanNetSecurityの記事をもっと見る

サイバー捜査の官民連携を成功させるたったひとつの秘訣

2017年11月、マカフィー主催のカンファレンス「MPOWER」が開催された。「国際的なセキュリティ活動の最前線」と題するセッションを行ったマカフィーのチーフサイエンティスト兼マカフィーフェローであるラージ・サマニ氏と、「産学官連携によるサイバー空間の脅威の実態解明」と題するセッションを行った一般財団法人 日本サイバー犯罪対策センター(JC3)の間仁田裕美氏が国際的なサイバー対策における課題や可能性について対談を行った。
両氏はオランダのユーロポールで行われた捜査の関係で面識があるという。(聞き手:高橋 潤哉)

――まず最初に、お二人のミッションと、どのような業務に携わっているかお聞きします。

間仁田氏:私はこれまで、警察庁でサイバー犯罪対策、サイバー攻撃対策に取り組んできております。先ほどのセッションでもお話ししましたが、サイバー犯罪対策は警察だけで進めていくには限界があって、やはり民間の企業の人とどうやって協力していくかが非常に重要なところにきています。ですから今はJC3で、官民がいかに連携をしていくかに取り組んでおります。

ラージ氏:私も同じミッションに携わっておりますが、私たちは法執行機関のサポートを目的としておりますから、達成するための責任が異なります。世界中の複数の機関とパートナーシップを持ち、連携することに重心を置いています。最初に間仁田様にお会いした時も、確かそのためでした。

 この問題に対抗していくためには、私たちが何者であるのか、何に秀でているのかを明らかにする必要があります。私たちがフォーカスしているのはマルウェアのリサーチ、さらに世界全体においてサイバー犯罪のトレンドを理解していくこと、それとともに法執行機関に対して協業し支援していくことです。

 あなたたち報道の皆さんにも責任はあると思います。たとえば、WannaCryをどうやって止めたのか。
パッチでしょうか、バックアップを取ったことでしょうか、あるいはネットワーク分離でしょうか。答えは明らかです。しかし、まだ約25万台のコンピュータが感染したままです。これはすでにセキュリティだけの問題ではなく、社会問題です。そのため報道関係者の責任は、何が真の問題なのか、社会をどう守るのかということを伝えていくことです。

●サイバー犯罪者から被害者の顔が見えなくなった

ラージ氏:いまのご質問に私から追加するとすれば、心理の問題があります。ほとんどの人は病院の電源を切ろうとは思いません。ただ、そう思わなかったにしても、メールで攻撃ができてしまうとなると、彼らにとっては病院もひとつのメールアドレスに過ぎなくなります。それは攻撃者から被害者がどのような人なのか、顔が見えないということを意味します。

――実際に顔が見えないことで、サイバー犯罪のコンシューマ化が進んでいるといえると思います。ラージさんの講演の中で、12歳の娘さんがBBCの取材に対してデモンストレーションできるというお話しがありました。ということは、誰でもサイバー犯罪に参加できるということなのですね。


ラージ氏:同時に犯罪が人間性を失っていると思います。

――それはなぜですか。

ラージ氏:被害者がただの数字になって、顔が見えなくなっているからです。1億4,300万件のアカウントが被害に遭ったEquifaxの事件について、どのように感じますか。大きな侵害だと思うだけでしょうか。考えてみてください。1億4,300万人の人たちです。数字が大き過ぎて、その数字の持つインパクトが理解できないと思うのです。日本の人口は1億3,000万と伺いました。日本の全人口以上の方が被害に遭ったわけですから、個々の被害者の人間性や生活が見えてこない。人間性を喪失した犯罪になってきているわけです。

●成功も失敗も「人」次第、だから優秀な人の知見は世界中で共有すべき

――サイバー犯罪対策のために、さまざまなプレイヤー間で協力が必要であるということはお二人の共通認識だと思います。
そして、その協力関係がうまくいく場合とうまくいかない場合、きっとどちらの経験もお持ちでしょう。そこで、うまくいく秘訣、うまくいかない場合の原因は何なのかをうかがいたいと思います。

ラージ氏:シンプルです。成功するための秘訣はひとつしかありません。また、それが失敗の原因にもなります。それは「人」です。

 間仁田さんのキャリアを見てみましょう。オランダに1年ほどいらっしゃったとのことですが、オランダが地球の反対側にある国の機関の人を、なぜ1年間も受け入れるのでしょうか。それは人のためです。

 何が必要なのかをわかっていて、議論に貢献できる人。その知識を世界中の機関に共有できる人なので、歓迎されるわけです。それが大きな理由です。
また同時に、オランダで身につけた知識を日本に持ち込むことで、他の機関とも共有されていく。私にとっての関係性は、間仁田さんとの関わりがあってこそのものです。成功するもしないも人次第なのです。

――組織と組織ということではなくて、「誰と誰」なのかということですね。

ラージ氏:はい、人です。官民協業の重要性を理解している人。人と人との関係こそが重要になるのです。間仁田さんのキャリアに関するストーリーを書けば、そこに見えてきます。他に警察の方で何千マイルも離れた他の国に1年間出向き、他の機関と協力しながら得た知識を日本の他の組織にフィードバックさせた方というのは、何人もいらっしゃらないでしょう。

間仁田氏:私も同じく、信頼関係が重要であることを訴えたいと思います。人と人との信頼関係という基盤があることで、この人はどういう情報を持っているのか、あるいはこの人はどういう情報を欲しがっているのか、それを理解した上で情報共有をすること。それが、実効性のある効率的な情報共有につながっていくと思います。


 先ほどラージさんが、「私の組織はマルウェア解析に強みを持っている」とおっしゃいました。この企業にはこの強みがある、別の企業には別の強みがある、この人はこういう情報を持っている。そして、警察が提供する情報をきちんと被害の防止に活用してくれるという信頼がある。そういう信頼関係のもとに行なわれる情報共有は、一歩進んで実効性を高めることができます。やはり信頼関係を構築することが非常に重要だと思っています。

――情報共有には質があるということですね。

ラージ氏:それから、信頼にもさまざまなレベルがあると思っています。

――最後に、日本のさまざまなセキュリティに関わる人に向けて、メッセージをお願いします。

ラージ氏:ぜひ、常に最新の情報を理解しておいてください。情報はパワーです。

間仁田氏:サイバー空間の安全を守りたいということは、立場が違っていても皆同じですから、ひとつの同じ目標に向かって、どう協力をしていくかを考えて参りましょう。立場は違うし、協力は難しいよねというところから入るのではなく、皆同じゴールを目指しているのだから、協力関係をみんなで気持ちを持って進めていくことが、最終的には意識を高めることになるんじゃないかと思います。


――本日はありがとうございました。

元の記事を読む

学生と若手エンジニアの疑問「どうしたらセキュリティの仕事に就けるの?」に答える

 Internet Week 2022が、11月21日から11月30日にかけて開催される。前半はオンライン開催、後半の3日間はリアル会場(東京大学伊藤謝恩ホール)での参加も可能なハイブリッドで開催される。
主催は一般社団法人日本ネットワークインフォメーションセンター(JPNIC)。

 年を追うごとにセキュリティ関連セッションがパワーアップしてきたInternet Weekだが、本稿では開催3日目の11月24日(木)に行われるプログラム「【学生・若手歓迎】『セキュリティの仕事、どんなことをしているの?どうしたらなれるの?』」について、日本ネットワーク・オペレーターズ・グループ JANOG51実行委員で一般社団法人LOCAL 理事の三谷公美氏に話を聞いた。




-- このプログラムを企画した目的は何ですか?

 セキュリティ人材の育成事業に関わる中で、学生さんたちから「どうしたらセキュリティ関連の仕事に就けるのか」「セキュリティ関連には、どのような仕事があるのか」「セキュリティの資格は色々あるが、違いは何なのか」といった質問をよく受けます。そこで、実際にセキュリティに関わる仕事をしている方々に、普段の仕事内容、学生時代はどのようなことに興味があったのか、そこから今の仕事に就くまでの経緯を紹介していただき、学生さんや若手の方々の「これから」を考える際の指標としていただければと思いました。

-- どのような点に気を付けて講演者に依頼しましたか?

 「セキュリティ」と一言でいっても、多種多様な仕事があります。その中で、セキュリティ対策企業、IT企業、府省庁などから、様々な立場の方にお願いし、多岐にわたる話が聞けるようにと考えました。具体的には日本セキュリティオペレーション事業者協議会(ISOG-J) の武井滋紀さん、株式会社ラックの松田和樹さん、さくらインターネット株式会社の江草陽太さん、警察庁サイバー警察局の萬谷暢崇さんにご登壇いただきます。

-- 今年のIWのテーマは「インターネットの羅針盤 ― 針路を未来に取れ」ですが、 このプログラムでともに考えたい/ご提案したい未来への方向性とは?

 インターネット業界で生きていくことを考えている若い方々が、未来にむけて進み出す際の地図となるプログラムになれたらいいなと考えています。

-- このプログラムはどのような方を対象としていますか?

 IT企業への就職を検討している学生さん、そしてIT企業の若手社員の方々に向けて企画しました。

-- 最後にメッセージをお願いします

 セキュリティに興味はあれど、どうしたらその仕事に近づけるのか悩んでいる方、今やっていることは未来のためになるのか気になっている方、是非ご参加ください。

タイトル:C33 【学生・若手歓迎】「セキュリティの仕事、どんなことをしているの?どうしたらなれるの?」

●プログラム詳細
【学生・若手歓迎】「セキュリティの仕事、どんなことをしているの?どうしたらなれるの?」
https://www.nic.ad.jp/iw2022/program/c33/

- 開催日時: 2022年11月24日(木) 13:00~14:45
 ※本プログラムはオンライン参加のみ
- 料金:10,000円(税込)
 ※ 本プログラム以外にも会期中すべてのプログラムに参加可能。(ただしハンズオンプログラムは定員あり)
 ※ 2022年10月31日(月)23:59までの早割料金。
2022年11月1日からは通常料金(16,500円)になります。
 ※ 2022年11月2日より学割受付開始予定。
- 講演者:
 武井 滋紀(日本セキュリティオペレーション事業者協議会(ISOG-J) / NTTテクノクロス株式会社)
 松田 和樹(株式会社ラック デジタルイノベーション統括部 デジタルペンテスト部)
 江草 陽太(さくらインターネット株式会社)
 萬谷 暢崇(警察庁サイバー警察局情報技術解析課)
 三谷 公美(日本ネットワーク・オペレーターズ・グループ(JANOG) JANOG51実行委員 / 一般社団法人LOCAL 理事 / さくらインターネット株式会社 エバンジェリスト)

 ※時間割、内容、講演者等につきましては、予告なく変更になる場合があります

元の記事を読む

Apache Tomcatにリクエストスマグリング攻撃を受ける問題、対応を呼びかけ

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月2日、Apache Tomcatにおける無効なHTTPヘッダの取り扱いに関する問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。


・Apache Tomcat 10.1.0-M1から10.1.0までのバージョン
・Apache Tomcat 10.0.0-M1から10.0.26までのバージョン
・Apache Tomcat 9.0.0-M1から9.0.67までのバージョン
・Apache Tomcat 8.5.0から8.5.82までのバージョン

 Apache Tomcatにて“rejectIllegalHeader”を“false”(8.5系だけは初期設定)とし、無効なHTTPヘッダを無視する設定としている場合、Tomcatは無効なContent-Lengthヘッダを含むリクエストであっても拒否しないという問題(CVE-2022-42252)が存在する。

 Tomcatは不正なヘッダを含むリクエストを拒否しないため、Tomcatをリバースプロキシの背後に配備している場合、リクエストスマグリング攻撃が行われる可能性がある。

 Apacheでは、本脆弱性を解消した次のバージョンを公開している。

・Apache Tomcat 10.1.1およびそれ以降
・Apache Tomcat 10.0.27およびそれ以降
・Apache Tomcat 9.0.68およびそれ以降
・Apache Tomcat 8.5.83およびそれ以降

 JVNでは、開発者が提供する情報をもとに、最新バージョンにアップデートするよう呼びかけている。なお、“rejectIllegalHeader”を“true”に設定することでも脆弱性の影響を軽減できるとしている。

元の記事を読む

トピックス

今日の主要ニュース 国内の主要ニュース 海外の主要ニュース 芸能の主要ニュース スポーツの主要ニュース トレンドの主要ニュース おもしろの主要ニュース コラムの主要ニュース 特集・インタビューの主要ニュース
今、あなたにおすすめ

ニュースランキング

もっと見る
Amazonおすすめランキング PR
お買いものリンク PR