「ne0;lation」を読んだ
今週、twitterのある界隈ではこの漫画が少し話題になった。
セキュリティの最前線にいるわけではないけれど一応はIT関係の仕事をしているわけだし今の会社ではセキュリティ担当として業務に就いているし「情報処理安全確保支援士」なんて資格を持ってはいる身であるしで気にはなるので読んでみた。
電波測定?番号特定?DNSサーバポートにマルウェア設置?
上記まとめでも話題になるように、問題は以下の描写だ。
未読の方のために説明すると、ここでの主人公の目的は自分の写真を撮影した標的のスマートフォンに侵入し、保存されている写真を削除することにある。
つまりは標的のスマートフォンを(気づかれることなく)遠隔操作可能にすればよいのである。*1何も電話番号を特定したり「DNSサーバポート*2にマルウェアを設置」する必要はない。
マルウェア設置した後にデコイを送信して何をするんだろう……考えれば考えるほどわからなくなってきた……
どうにかして主人公の目的を達成するため
有り得る攻撃手段として、例えば以下のような手法を考えてみよう。
- ショルダーハッキング等ソーシャルエンジニアリングを用いた手段で標的がスマートフォンで使用しているメールアドレスを特定する。合わせて標的と親しい人物の氏名、メールアドレス等の個人情報も入手できたとする。
- 同様に標的の使用しているスマートフォンの機種を特定し、当該機種に対する未知の、或いはパッチがリリースされていない脆弱性を利用し、特権レベルでスマートフォンを遠隔操作可能なマルウェアを準備する。
- なりすましメールの送信等、1.で収集した情報を用いた手段を使い2.で用意したマルウェアを標的が使用しているスマートフォンに送りつけ、実行させる。*3いわゆる「トロイの木馬」だ。
- ここまでくれば保存されている画像の削除だろうがなんだろうができるだろう。やったね。*4
泥臭いかもしれないけれど
「ネットワーク」というものの黎明期。コンピュータのセキュリティに対する考えが甘く牧歌的だった時代のハッカー(というかクラッカー)達の所業を取材した書籍、例えば『テイク・ダウン』や『アンダーグラウンド』等々を読むとわかるのだが、攻撃者が標的に侵入する行為を実行するまでには相応に長い準備期間と泥臭い調査を必要とする。そもそもの侵入するとっかかりを発見するのは管理者の怠慢であったり偶然であったりするにせよ。
- 作者: 下村努,ジョンマーコフ,John Markoff,近藤純夫
- 出版社/メーカー: 徳間書店
- 発売日: 1996/05
- メディア: 単行本
- 購入: 4人 クリック: 76回
- この商品を含むブログ (31件) を見る
- 作者: スーレット・ドレイファス,ジュリアン・アサンジュ,三木直子
- 出版社/メーカー: 春秋社
- 発売日: 2012/05/25
- メディア: 単行本
- クリック: 5回
- この商品を含むブログ (1件) を見る
これはネットワークが生活インフラの一部となった現代でも変わらないだろう。一般にイメージされがちな「薄暗い部屋から端末一台だけで標的を発見し侵入してくる攻撃者」というものはやはりイメージにすぎず、現実の攻撃者はソーシャルエンジニアリングを駆使してくる。
とはいえ、「端末一台だけで全てを掌握する」というイメージはやはり大事だ。フィクションというものは幻想とイメージによって駆動される。ゴミあさりをして個人情報を収集する主人公よりも、PC1台を使い、謎技術で侵入を仕掛けてくる主人公の方が”映える”。
ともあれ
個人的には、この手の話題となると突っ込まれがちな「ハッカー/クラッカー」の違いにふみ込んだ点を評価したい。
最近ジャンプを読んでいなかったので、久しぶりに購読する楽しみができた。
主人公はクズいけれども。
*1:後半では標的のスマートフォンのGPS情報から居場所を特定したりバッテリに過負荷を与え発火させたりするので、可能であればハードウェアレベルまで制御可能な特権を奪取できることが望ましい。
*2:53番ポートのことか?
*3:標的が使用しているキャリアが特定でき、標的が頻繁に閲覧するwebサイトが判明しており、使用しているDNSに脆弱性が存在し、その対処がなされていない……という前提に立てばDNSキャッシュポイズニングによって標的がweb閲覧行為をした際に偽サイトへ誘導しマルウェアを仕込むことができるかもしれない……「DNSサーバポートにマルウェア設置」ってこれか!?
*4:当然だが標的の端末をネットワーク越しに操作する時は自分の身元を秘匿するため、プロキシを通すなりの自衛は必要になる