先日、情報セキュリティの展示会に行ってきて衝撃の攻撃手法が紹介されていました。
タイトルから「Autorun.inf」でしょ、という想像をした方、残念ながら不正解です。
以下をお読み頂き、じっくりと対策を検討いただければと思いますが、もはやUSBポートを塞いだほうが良いのではないかと思うレベルです。
端的にいうと、USBメモリの形をしていますが、設定はUSBキーボードとなっていて、PCに差し込むとUSBキーボードとして認識されます。さらにキー入力の情報が格納されており、自動的にキーボードを入力されてしまう、という仕組みです。
マクニカネットワークス セキュリティ研究センターブログ
※情報セキュリティの展示会で見たのも、マクニカ社の展示ブースでした。
対策としては、上記のブログでは下記の2つが紹介されていますが、なかなか完璧に防ぐのは難しそうです。
1.すべてのUSBデバイスは許可されたものだけにする(ホワイトリスト方式)
→シリアル番号等を持たないUSBデバイスもあり、制御の手段が難しい
2.離籍時に画面をロックする(他人からの攻撃を防ぐ)
→自分の意志でUSBデバイスを挿した場合は、何の対策にもならない
友人や知人がUSBに写真や動画を入れて送ってくれたら・・・、Amazon(混合在庫)で買ったら・・・、展示会でUSBメモリを無料で配布していたら・・・、挿しますよね・・・。
ということで新しい対策を2つ。
A.USBポートを塞ぐ(使えないようにする)
B.ネットにつながれていない、情報が空っぽで万が一壊されても良いPCに挿してみて動作を確認する
何事も疑ってみないといけない、騙されるほうが悪い、という世知辛い世の中になってきました。。。
裏を返せば、今回の事例だけでなく、狙われてしまったら何でもあり、という中でどうすればよいかを、日々考え、危険が潜んでいないかを察知する能力が求められていると思います。なぜ危ないのかの本質を抑えて対応していきましょう。
P.S.大きなくくりでは「Bad USB」というもののようです。
ご興味のある方は、下記もご覧ください。
・Bad USB とは何か(そして何が Bad USB ではないか)
・USBに設計上の致命的な脆弱性が発見され、そのコードが公開される
・ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」
※本情報について
2015/5/17現在で、自分が調べたり体験した情報等を基に記載致しました。
情報の誤り等による不利益等が発生いたしましても、補償等は一切致しませんのでご了承下さい。
コメント