Airpods

『ミスター・ロボット』リワインド:驚異的なエピソード8でほぼ正確な技術

『ミスター・ロボット』リワインド:驚異的なエピソード8でほぼ正確な技術
USAネットワークの「ミスター・ロボット」に出演するエリオット・アルダーソン(ラミ・マレック)とミスター・ロボット(クリスチャン・スレーター)。
USAネットワークの「ミスター・ロボット」に出演するエリオット・アルダーソン(ラミ・マレック)とミスター・ロボット(クリスチャン・スレーター)。

[ネタバレ注意]この記事は『ミスター・ロボット』第8話のサプライズの一部にネタバレする可能性があります。まだご覧になっていない方は、ぜひご覧になってください。そうすれば、この素晴らしい記事に戻ってきて、エピソードのテクノロジーがどれほど正確に再現されているかを確認できます。

Mr. Robot の最終回を見た後、頭が少し痛くなりましたが、それは良いことです。

シリーズ最新作:シアトルに拠点を置くWatchGuard TechnologiesのCTO、Corey NachreinerがGeekWireで「Mr. Robot」のエピソードをレビューします 。番組はUSA Networkで毎週水曜午後10時に放送されています。Twitterで#MrRobotRewindをつけて会話に参加し、Coreyの@SecAdeptをフォローしてください。

毎週、Mr. Robotのエピソードを分析し、番組のハッキングがどれほど技術的に正確であるかをお伝えしています。第8話は特に緊張感があり、疑問に答えたり、新たな疑問を生み出したりする素晴らしいストーリー展開が見られました。この番組は、綿密に計画された展開を巧みに展開します。ハッキングについて語る前に、少なくともいくつかストーリー展開上の考察を述べておきたいと思います。

  • タイレルもFsocietyに加わってる!?何だって!
  • タイレルの妻はどうしてこんなにも興味深く、夢心地で、それでいて同時にひどく恐ろしい存在なのだろうか?
  • 「ルーク、私があなたの父親だ」(つまりレイアはあなたの妹だ)。
  • エリオットの父親は実在するのか、それとも想像上の人物なのか?

ふう…それでは技術的な話に移りましょう。今週はそれぞれのハックを取り上げ、何がうまくいって何がうまくいかないのかを共有し、全体的な精度を評価します。

ダーリーンの金庫破り

勝利:鍵開け、暗証番号破り、金庫破りはハッキングと密接に結びついているため、コンピュータハッカーが金庫破りにも精通しているという考えは十分にあり得ます。さらに、ダーリーンは最終的に暗証番号を推測することでこの金庫を破ります。見逃した人もいるかもしれませんが、彼女は被害者のMBA取得日が2007年6月7日であることから、暗証番号が6707であると推測します。残念ながら、人間のパスワードの習慣は非常に予測しやすいため、このシーンはパスワードセキュリティに関する重要な教訓を的確に示しています。

ロボット1

失敗:ハッカーが一目見ただけでパスワードを推測できるというのは、ハリウッド映画でよくあるありきたりな設定です。実際には、ダーリーンが金庫を破るにはおそらく何度も試行錯誤する必要があるでしょう。誰かが何時間もかけて様々なパスワードの組み合わせを試しているのを見るのは退屈なので、この「近道」は見過ごしてもいいでしょう。

評価:B-

複数の空調システムハッキング

勝利:以前の記事で、デバイス(この場合はRaspberry Pi)を組織内に忍び込ませ、HVACシステムに不正にリモートアクセスすることが技術的に可能であることについて説明しました。しかし、E-corpはその後、Steel Mountainの単一の施設から他の4つの施設にすべてのバックアップをコピーしました。Fsocietyは現在、5つのHVACシステムを1つしか制御していないにもかかわらず、それらをすべて乗っ取る方法を必要としています。このエピソードの前半で、Elliotが「Airdream Advanced Metering」のWebページを見ているのがわかります。これは、彼がAdvanced Metering Infrastructure(AMI)を研究していることを示唆しています。確かに、多数のリモートエネルギー、気候制御、またはスマートビルディングシステムを1つの中央ソリューションから管理および監視できるソリューションがあります。Fsocietyのメンバーは、Steel Mountainがすべての施設のHVACシステムを接続していなければならないとは信じられないと言っています。したがって、これは複数拠点の問題に対する妥当な解決策です。

ロボット2

失敗: AMIはHVACや空調システムよりも、スマートグリッドやエネルギーシステムとの関連性が強い。そのため、Airdream Advanced Meteringへの言及は、空調システムのテーマとは完全には合致しないというのが私の意見だ。また、多くの災害復旧および事業継続対策では、複数のオフサイトバックアップサイトを用意することが推奨されている。E-corpは、複数のバックアッププロバイダーを利用したり、セグメント化されたシステムの使用を主張したりするほど賢明な対応をしているように思える。このマルチサイト問題は、私の好みからすると、少々都合よく解決されすぎているように思える。

評価: C+

ギデオンのハニーポットがタイレルにアップデート

勝利:ハニーポットは存在し、攻撃者にとって非常に有効な囮として機能します。簡単に言うと、ハニーポットとは、何らかの実在するサーバーを装い、攻撃者が実在するサーバーではなく偽のサーバーにアクセスすることを期待するシステムのことです。誰かが偽のサーバーにアクセスしているのを確認したら、攻撃者があなたの周囲に潜んでいると分かります。セキュリティ研究者は、攻撃の仕組みを監視し、攻撃に対する防御策を開発するために、ハニーポットをよく利用します。

失敗:ギデオン氏のハニーポットの説明は正確ではありません。ハニーポットは攻撃者が被害を及ぼせないようにするためのものだとしています。ハニーポットは囮として機能することはできますが、被害を完全に防ぐことはできません。攻撃者が誤ったシステムに接続してくれることを期待して、おとりとして機能しているに過ぎません。今回のケースでは、Allsafeは実サーバーを、監視を強化した仮想サーバーに置き換えただけではないでしょうか。これをハニーポットと呼ぶかどうかは分かりません。とはいえ、Fsocietyは実サーバーにトロイの木馬を仕掛けており、攻撃を実行するにはそのサーバーを取り戻す必要があるでしょう。

評価: B

Tyrellのコマンドライン探索

勝利:ギデオンと話した後、タイレルはCS30サーバー(どうやらハニーポットになっているようだ)にSSH接続し、コマンドラインでファイルシステムの探索を開始した。彼のLinuxコマンドはどれも非常に正確で、サーバーへのSSH接続、Findコマンドのパラメータ指定、lsコマンドによるディレクトリ一覧表示、viコマンドによるファイル読み込みなど、実に正確だ。さらに、彼は「fdinfo」ディレクトリが「fd1nfo」という偽物であることに気づき、fsocietyファイルも発見した。

ロボット3

失敗:特にありません。Tyrell の Linux スキルは本物です。

評価: A

Wh1ter0seのファラデーケージ

勝利:このエピソードで、エリオットはついにダーク・アーミーのリーダー、悪名高きWh1ter0se(BDウォン)と対面します。Allsafe感染は、実はエリオットの注意を引くための長期的な策略だったことが判明します。二人がついに対面するまでに、エリオットはWh1ter0seを守るために設計された数々のハードルを乗り越えなければなりません。例えば、エリオットは会議がファラデーケージの中で行われていることに気づきます。ファラデーケージは、あらゆる電磁波を遮断するように設計された空間です。偏執的なセキュリティ担当者は、デジタル信号からデータが漏洩するあらゆる方法があることを理解しています(Van Eck Phreakingについてはこちらを参照)。Wh1ter0seのような脅威アクターが、これほどまでに偏執的な予防措置を講じるほどには、十分に考えられます。

ロボット4

失敗:何も見つかりませんでした。

評価: A

エリオットの2要素トークンハッキング

勝利:エリオットはハニーポットを撤去し、元のCS30サーバーを復旧させる必要がある。そのためには、ギデオンのシステムをハッキングし、上司になりすます必要がある。しかし、ギデオンは2つ目の認証トークンを得るために自分の携帯電話を使用するため、エリオットはそのトークンを取得するために一時的に携帯電話にアクセスする必要がある。エリオットはギデオンに携帯電話を放置させ、携帯電話が使えない間にギデオンの注意を逸らさせ、それを使って2つ目のトークンを取得する必要があった。現実では、オールセーフのようなセキュリティ会社はセキュリティ強化のために2要素認証を使用している。また、トークンの使用期限など、この認証プロセスの描写は番組内で正確である。

ロボット5

失敗:このシーンには多くの問題がありました。エリオットがギデオンの携帯電話に100個の大容量MMSファイルを送りつけてバッテリーを消耗させるという計画には欠陥があります。大容量のマルチメディアファイルを再生・処理することでモバイルバッテリーの消耗が早まる可能性はありますが、数分や数秒でその影響が出るわけではありません。また、携帯電話にSMSやMMS爆弾を送りつけるツールはありますが、これらのツールは文字通り何百ものテキストメッセージを表示させます。現実的に考えれば、ギデオンはそれに気づき、疑念を抱くでしょう。次に、ギデオンが携帯電話を手放すと、Fsocietyはほとんど説明のない「スマートTV」ハッキングでオフィス全体の注意をそらします。確かにスマートTVには多くの脆弱性がありますが、Fsocietyが簡単に動画を強制再生したりリモコンをロックしたりできるほど些細なものではないと思います。このハッキングについて、検証するために追加の説明があれば良かったと思います。

評価: C-

技術的なポイント

以上が今回のエピソードで紹介した主要なハッキングです。他にも興味深く正確な技術的なポイントが数多くありました。例えば:

  • 特定のブランドのファイアウォールなど、実際のセキュリティ製品に関する現実的な参照。
  • Elliot は仮想マシンを使用して CDR ファイルを開いていますが、これは優れた OpSec です。
  • エリオット氏の「マルウェアのリバースエンジニアリング」への言及。

今週の大きなポイントの一つは、2要素認証(2FA)です。今回のエピソードでは2FAの役割は小さく、エリオットは最終的に2FAを破ってしまいますが、それでも2FAは企業にとって最も効果的でありながら、十分に活用されていないセキュリティ対策の一つだと私は考えています。まだ2FAを導入していない方は、ぜひご検討ください。

さて、今週はこれで終わりです。ぜひコメント欄でご意見をお聞かせください。また来週お会いしましょう。