市販品USBケーブルに仕掛けられた罠
みなさん、こんにちは!
株式会社カチカのリモート&コールドバックアップ業務担当の村島です!
えー、文書読み込み記事をずっと書いておりますが、マルウェアの侵入路になりうるものが発見されたということで、緊急にこの文章をアップすることに致しました。
本当にどんなところで罠が待ち構えているかわかったもんじゃありませんね。
用心にも用心を重ねる必要があるんだなと強く思う今日この頃です。
では、本題に入っていきましょう。
市販済USB-Cコネクタに仕掛けられた罠
問題になっているのは、改造USBケーブルです。
産業用CTスキャナメーカーのLumafieldという会社がO.MG製のUSB-Cケーブルを画像化し、コネクタ内に隠された高度な電子部品を明らかにしました。
その外観がこちらになります。
全く普通のUSB-Cコネクタです。普通と言うか、むしろ見た目の正直な印象は安っぽい気がします。
しかしLumafieldはこれを画像化してコネクタ内に隠された微細なパーツを映像化しました。
O.MG製のこのケーブルのコネクタ部分には高度な電子機器とアンテナが隠されています。キー入力の記録やWi-Fi経由での攻撃者への送信が可能になっています。
内部基板は非常に薄いものなのですが10層という恐るべき密度で機器が組み込まれており、2次元のX線では発見することが難しいものです。
空港などに設置された設備では、おそらく通り抜けられてしまうと思います。
おそらくこういうことかと思います。
また、コネクタの反対側にはUSBパススルーモジュールというのが組み込まれています。パスもスルーも割とわかりやすい言葉ですが、モジュールというのは微妙に日本語にしづらい言葉ですよね。まあこの件に関しては、基板やICチップ、アンテナをコントロールするための部品と考えていただいていいと思います。
このモジュールが入っていることによって、悪意ある部品であるということを隠蔽できるんです。
どういうことかと言いますと、通常こういう細かい部品というのはスイッチのON/OFFを切り替えることができず、例えばUSBケーブルを通る情報の中身を見張り続けることになります。それにアンテナが入っていたら、四六時中おかしな電波を発信し続けるってことになりますよね。だから電波探知機なんかを使えば、その発信源を特定することは割と難しくないんです。
ところがこいつの場合、この機能のスイッチを切り替えてオフにすると、全く普通のUSBコネクタとして機能してしまい、発見することと言うか問題があるということにすら気づけないかも知れないってことです。
これが普通のUSB-Cコネクタです。画像に書かれていますが、Amazonベーシックで購入できるものです。
まあAmazonも大概いい加減でして、USB3.2で30TBと書かれた外付けSSDを購入してみたら、一応接続すると空き容量30TBという表示が出るものの実際に試してみたらどう考えてもUSB2.0の通信速度しか出ないし(ちなみに、付属のUSBケーブルはコネクタが紫色というなんともやる気のない偽物だったそうですが)容量もどう考えても少なすぎる、ということで解体してみたら、マイクロSDカード(確か256GB)とUSBへの変換ケーブルが組み込まれているだけで、固定もヒートボンドでくっつけてあるだけという恐ろしい詐欺商品が売られているというのもAmazonなんですけど、まあこのケーブルに関しては問題はない商品ということになりますね。
このO.MG製USBケーブルはどういうものなのか
実はこれ、犯罪目的でアングラ組織が作ったものではないんですよ。
セキュリティ研究者が、他の研究者向け、あるいは一般ユーザー向けに、研究や意識向上トレーニングのために作って販売しているものなんです。
このnoteの「内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その2」でペネトレーションテストという言葉だけは出しましたが、模擬侵入とでも言いましょうか、こうやったら侵入できちゃうねということを確認するテストをやったり、あるいは一般の方向けにこんなこともできちゃうんだよという意識啓発のために発売されている商品なんです。ひとことで言うと、正当な目的を持って市販されているものなんですよ。
値段は$179.99ということでお安くはないんですが、悪いことに使おうと思うんならこれくらいの金額はあっという間に元が取れてしまいますよね。
販売サイトがこちらです。
USB-A、USB-C、LIGHTNINGなどいろんなコネクタ種類が揃えられているなかなか魅力的な商品ではありませんか。こんな曰く付きのものでなければ1本ずつぐらい持っておきたいなと思ってしまうぐらいのものですよ。
勉強用に使うのならばそれはそれで利用価値が高いものだとは思うんですが、このケーブルを操作すれば、接続されたあらゆるデバイスを乗っ取ることができてしまうんです。
上の販売サイト画像で、ELITEの横にBASICというのがあるということがわかる部分がありますが、これ、機能が爆発的に伸びてまして。良くも悪くも優れた製品になってしまったということがよくわかります。
まあこんな感じなんですが、機能の一部を挙げますと
キーストロークインジェクション
マウスインジェクション
ジオフェンシング
キーロギング
などがあります。一応軽く説明しておきますと、キーストロークインジェクションというのはキーボードの振りをしてこういうキー操作がなされましたよと嘘をついてコマンドを実行するサイバー攻撃のやり方です。
同じことをマウスでやればマウスインジェクションになります。
ジオフェンシングというのは、モバイル機器の位置情報を把握して、仮想的に設けられたフェンスの中に入ったか入ってないかをモニタリングする機能です。例えば自社の敷地内を仮想フェンスの中と見做し、従業員がその中に入ったらその時間を出勤時間とするとかまともな使い方もあるんですが、悪い使い方もいろいろと考えられる機能ですよね。具体的には書きませんが。
キーロギングというのは言ってみればキーストロークインジェクションの逆で、どのキーがどういう順番で押されたかというのを自動記録していく機能になります。
いやまあ、本当に良くも悪くもこんなに高機能な製品を作ったなという感じです。マルウェアの注入にはもってこいの製品という感じがします。
検証によって明らかになったリスク
Lumafieldはこの商品のリスクを検証してくれてます。
まず、製造・出荷されてからユーザーの手元に届くまで、この一連の流れをサプライチェーンと言いますが、この商品がそういう商品であるということをサプライチェーンの中のどこかで検知することが非常に難しいということがわかりました。
まあ、立体CTスキャンということができたからそういう商品であるということがわかったわけですからね。せいぜいがX線検査ぐらいしかされない普通のサプライチェーンでは見分けがつかず、半ば娯楽として悪さをしている個人ハッカーから国家の支援を受けた攻撃者、国際テロ組織にまで流通しちゃう恐れがあるわけです。本気と書いてマジで誰かを攻撃したいと考えている人にとっては、$179.99って高くないと思いますよ?
また、こんなことも言われているようです。レバノンでポケベル(懐かしいとか言ってる場合じゃありませんが)が爆発した事件があったんですが、流通していたポケベルの中に、爆弾を仕込まれた製品が、サプライチェーンの中のどこでどのように侵入されたか、結局不明なんです。
そういうことを考えると、もしかしたらこういう改造USBケーブルが普通に流通してしまうということも十分考え得るということなんですね。まあそれはそうかも知れません。普通、USBケーブルなんて電線を束ねたものとしか思いませんからね。それに何か悪い機能が組み込まれているなんて考えも及ばないかも知れません。
考えられる対策
信用できるショップからケーブルを購入する、ということはまず大前提かも知れません。とはいえ、ただのUSBケーブルやUSB延長ケーブルだったら、まあ上に書いたような理由などで私ならAmazonは避けるかも知れませんが、ヨドバシにUSBケーブルみたいな低価格商品を送らせるのも何だか気の毒な気がしますし、身近な100均とかで買っちゃうかもです。やめた方がいいってことなんでしょうね。
USB周りって結構盲点になってまして、FBIデンバー支局が「公共施設にあるUSB充電設備は危険」と警告を発したこともあります。悪意を持った攻撃者たちがこのような充電設備を使ってマルウェアや監視ソフトをデバイスにインストールする危険があるとのことなのですが、この件につきましては正直私も知りませんでした。
「ジュースジャッキング」と言うらしいのですが、公共の充電スポットに細工をするという形になりますね。ですからある意味無差別攻撃に近いです。ですが、ある企業に狙いを定めたら、その社屋があるところの近くのカフェやコンビニに仕込むなどの方法である程度の絞り込みは可能だと思います。
まあそうやってマルウェアを注入することができるのですから、データの窃取、端末の遠隔操作などと並んでランサムウェアをターゲットの会社に送り込むことも決して難しいことではないと言えるのではないでしょうか。
USBケーブルにも2種類ありまして、普通にデータ通信用に使うものと、携帯電話などの充電に使うだけ、従って信号線は入っていないというものがあります。そして恐ろしいことに、充電だけのケーブルでもこの攻撃手法は使えるということになります。
対策は?
根本的には「公共のUSB充電スポットを利用しないこと」が挙げられます。持ち運ぶ手間はありますが、モバイルバッテリーを使うことが対策として挙げられるでしょう。
どうしても公共の充電スポットを使いたいときには自前のケーブルを使うといいでしょう。まあ皆様ご存じでしょうがケーブル類を持ち歩くというのはそれはそれで面倒なことではあるんですが、安全には代えられません。
日本ではジュースジャッキングの事例自体が発生していませんのでまだ切迫した問題にはなっていませんが、既に重大問題として取り上げられているアメリカでは「USBコンドーム」と呼ばれるセキュリティツールが既に一般化しています。呼び方はもう少しどうにかならなかったのかと思いますが、要するに充電用ケーブルのコネクタにかぶせて電気以外の行き来をできなくするためのツールです。今のところ海外からインターネット通販で買うしかないようです。
また、新幹線の中などコンセントが利用できる場所であれば、充電器を持ち歩くというのもひとつの手です。今のところですが、普通のコンセントからITデバイスにマルウェアを送り込む技術というのは発生していないと思います。
いずれにせよ何かを持ち歩かなければいけないわけですが、まあ安全を考えるなら仕方ないといったところでしょうか。
小括
この記事は、また新しい攻撃方法が注目されてきたということで緊急に作成いたしました。
このところこのnoteではランサムウェアに関する話題を取り上げることが多いのですが、ランサムウェアを含むマルウェアの問題がたくさんありすぎて、また次々に新しい情報が入ってきますので当初の問題意識だった激甚災害の方が影が薄くなっている印象です。
今回のこのUSBケーブルを用いれば、被害者が間違った操作をしなくても遠隔操作で間違った操作をわざと行って、ありとあらゆる悪事を行うことが理屈の上では可能になります。
毎度申し上げることですが、攻撃者の手口は次々に移り変わっていっても、防御する方法は数種類行っておけばだいたいことが足ります。
使っているアプリのアップデート、OSのアップデート、セキュリティソフトの使用、さらにセキュリティソフトの定期的な更新など、ごく当たり前の対策が結局は一番大事なのです。
ただWindows11問題だけはちょっと気になりますけどね。OSというのは、PCでできる作業を提供するアプリケーションの動作を支える縁の下の力持ちと言っていいと思うんです。ですので、Windows10で特段問題が発生していない皆様には、無理してWindows11を導入する必要はないというのが私の個人的なスタンスでした。しかしこれだけマルウェア問題が大きくなり、そしてWindows11はどこに一番力を入れたかと言うとどうやらセキュリティだとMicrosoftは言いたいようです。そしてWindows10のアップデートはもうしないとも言っている。ちょっといやな感じですね。
その中でも、最低でもバックアップの3-2-1ルールを意識したオンラインバックアップ(ホットバックアップ)と弊社のオフラインバックアップ(コールドバックアップ)を組み合わせた複合バックアップ(ハイブリッドバックアップ)を加えていただき、より安全なビジネスを行っていただければと思います。
お問い合わせをいつでもお待ち申し上げております。
今日もありがとうございました。
今後ともよろしくお願い申し上げます。
目次
クラウドストレージが持つ特有のリスク
クラウドストレージが持つ特有の脆弱性
クラウドストレージと遠隔地バックアップの相互補完性
クラウドストレージのデータ消失に関する責任の所在
ディザスタリカバリ手順をあらかじめ決めておくべき理由
弊社でお取り扱いしておりますデータ・OSにつきまして
クラウドストレージのメリット・デメリット
Windowsからの乗り換え先になるか? Linux MintとChrome OS Flex
バックアップの方法 オフライン・オンラインバックアップとは?
IPAの言うセキュリティ対策の基本を見ていきましょう! その1
IPAの言うセキュリティ対策の基本を見ていきましょう! その2
IPAの言うセキュリティ対策の基本を見ていきましょう! その3
IPAの言うセキュリティ対策の基本を見ていきましょう! その4
IPAの言うセキュリティ対策の基本を見ていきましょう! その5
IPAの言うセキュリティ対策の基本を見ていきましょう! その6
IPAの言うセキュリティ対策の基本を見ていきましょう! その7
IPAの言うセキュリティ対策の基本を見ていきましょう! その8
IPAの言うセキュリティ対策の基本を見ていきましょう! その9
IPAの言うセキュリティ対策の基本を見ていきましょう! ラスト
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その2
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その3
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その4
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その1
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その2
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その3
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その4
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その5