
分析:Flameウイルスは「世界クラスの」ハッカーによって作成され、マイクロソフトにはそれを防ぐ手段があった
トッド・ビショップ著
マイクロソフトのウィンドウズアップデートを乗っ取り、セキュリティアップデートを装ってオンライン攻撃を仕掛けるフレイムウイルスは、前例のない攻撃であり「世界レベルの暗号解析が必要だった」と、過去の研究でこのようなウイルスの可能性を明らかにし、マイクロソフトに防御策を講じる機会を与えたセキュリティ研究者は述べている。
これは、アムステルダムのCentrum Wiskunde & Informatica (CWI)のセキュリティ研究者マーク・スティーブンス氏が今週発表した報告書の調査結果である。
この分析は、イランや中東の他の地域のコンピューターを標的とした攻撃の背後に政府機関がいるという広く信じられている見解を暗黙のうちに裏付けているようだ。
以下は彼のレポートからの抜粋です…
暗号ハッシュ関数MD5に対する最初の暗号衝突攻撃は、2004年にXiaoyun Wangらによって発明されました[3]。しかし、技術的な制限のために、深刻な即時の脅威にはなりませんでした。その後、私たちは2007年に、MD5に対するより柔軟な衝突攻撃、いわゆる選択プレフィックス衝突攻撃を考案しました[4]。これは、最も重要な技術的制限が取り除かれたため、より大きな脅威となりました。最終的に、私たちは2008年にこの攻撃を改良し、それを用いて不正な証明機関を構築することで、インターネットセキュリティにおける深刻な脆弱性を実証しました。私たちの実証により、Microsoft社や各国政府は、証明機関のセキュリティ基準を引き上げ、2009年1月15日以降、MD5ベースの署名の使用を禁止するようになりました[6]。
マイクロソフトは当時、ターミナル サーバー ライセンス サービス (TSLS) において MD5 ベースの署名も禁止すべきだったことは明らかです。Flame 衝突攻撃は 2010 年 2 月に実行されたと見られていましたが、実際には禁止されていなかったことが判明しました。これは重大な見落としでした。マイクロソフト TSLS 証明機関に対するこの衝突攻撃の結果、マイクロソフトが発行したように見えるコード署名証明書が作成され、Windows Update の署名に使用できる可能性がありました。この攻撃手段は、MD5 ベースの署名が実際に禁止されているという確信のもと、選択プレフィックス衝突攻撃のプログラム ソースを公開した 2009 年 6 月以来、知識のある攻撃者であれば誰でも利用できる状態でした。さらに、衝突攻撃がなくても、マイクロソフトは TSLS の顧客に不当なコード署名機能を提供していたことにも注目すべきです。
ウイルス作成者は、マイクロソフトの暗号化アルゴリズムの欠陥を悪用して偽造デジタル署名を作成し、悪意のあるコードがマイクロソフトから発信されたかのように見せかけました。
マイクロソフトは先週末、偽のデジタル署名(悪質なコードがマイクロソフトによって承認されているように見せかけるもの)を使用するソフトウェアをブロックする緊急セキュリティアップデートをリリースし、署名の作成を可能にしたバグを修正した。
Ars Technica にはさらに詳しい情報が掲載されており、ジョンズ・ホプキンス大学のコンピューターサイエンス教授であるマシュー・グリーン氏の次のような見解も含まれています。「Flame を動作させるために、数学者たちが新しい科学に取り組んでいました。」