
『ミスター・ロボット』リワインド:エピソード5でFBIを圧倒
[ネタバレ注意]この記事は、ミスター・ロボット最新エピソードのサプライズの一部を公開する可能性があります。eps2.3_logic-b0mb.hcをまだご覧になっていない方は、USA Network、Amazon、またはiTunesで視聴してから、この記事に戻って秘密を解き明かしてください。
シリーズ最新作:シアトルに拠点を置くWatchGuard TechnologiesのCTO、Corey NachreinerがGeekWireで「Mr. Robot」のエピソードをレビューします 。番組はUSA Networkで毎週水曜午後10時に放送されています。Twitterで#MrRobotRewindをつけて会話に参加し、Coreyの@SecAdeptをフォローしてください。
今週、私はラスベガスで開催されるセキュリティカンファレンス「Black Hat」と「DEF CON」に参加します。セキュリティコミュニティの最も聡明なハッカーや研究者たちが一堂に会し、最新の研究成果を共有する場です。彼らは、世界で最も鋭敏で、細部にこだわり、そして些細なことにこだわる人々です。ですから、エンターテインメントが情報やサイバーセキュリティを扱うとなると、情報セキュリティコミュニティは貪欲なピラニアの群れのようにそれを徹底的に批判するのが当然と言えるでしょう。ところが、実は「ミスター・ロボット」はここで常に話題になっており、プレゼンターたちは実際にプレゼンテーションでこの番組を例に挙げています。つまり、陪審員は評決を下したということです。真のハッカーたちは、「ミスター・ロボット」がハッキングを正しく理解していると考えているのです。
各エピソードのハッカー性を分析する「ミスター・ロボット リワインド」シリーズをご覧になっている方なら、これは当然のことと言えるでしょう。さっそく最新エピソードで何がうまくいったのか見ていきましょう。
FBIのAndroidを0dayでハッキングする
ハッキングシーンや画面の前に立つシーンがほとんどなかった数エピソードを経て、エリオットが再び本来の姿を取り戻したのは嬉しい。今回のエピソードは、我らがアンチヒーローがFBIをハッキングするための新たなエクスプロイトを作成するためにスクリプトを作成するシーンから始まります。エリオットの画面上では多くの出来事が起こっているように見えますが、ハッキングを理解するために必要な技術的な詳細を真に伝えているのは、彼のモノローグです。さあ、このシーンを紐解いていきましょう。
まず、彼の画面では何が起こっているのでしょうか?このシーンでは、エリオットが作業している多くのタスクとウィンドウがダイナミックに切り替わりますが、FBIのハッキングに関係するのはそのうちの1つだけです。ワイドショットでは、彼が開いている4つのメインウィンドウが映っています。

上のウィンドウは、エリオットがレイのために行っているダークウェブサーバ移行プロジェクトに関するものです。左上のウィンドウでは、エリオットがTorのインストールとアップデートのコマンドを実行し、右上のウィンドウでは、「マーケットプレイス」サイト(とそのTor設定)の圧縮バックアップを新しいサーバに展開しています。右下のウィンドウでは、まだダーリーンとIRCでチャットしています。ちなみに、先週のRewind記事では詳しく触れませんでしたが、彼女のIRCハンドルネーム「D0loresH4ze」はロリータの登場人物への言及です(ハート型のサングラスもこれで説明できます)。いずれにせよ、FBIハッキングに関連するのは右下のウィンドウだけです。エリオットはそこでRubyスクリプトを書いています。
画面だけでは、エリオットのハッキングについて多くは語れません。そのためには、彼の語りが必要です。逐語的に解説はしませんが、最初の手がかりは、エリオットが「Androidのゼロデイ」を使って「FBI標準装備のスマートフォンを手に入れている」と述べた時です。これは2つのことを物語っています。まず、前回のエピソードで皆さんが予想していたことを裏付けています。彼が標的にしているのはFBIのAndroidデバイスです。次に、「ゼロデイ」への言及は、エリオットがAndroidに未修正の脆弱性を発見したことを示しています。彼はおそらくこれらの脆弱性を悪用して、FBIのAndroidデバイスを乗っ取ることができるでしょう。彼はその過程を華麗な言葉で説明していますが、エリオットは基本的に、Androidのゼロデイ脆弱性を悪用するスクリプトを書いていると語っています。
ここまでのところ、これはすべて非常に正確です。Androidを含むあらゆるソフトウェアには脆弱性が存在する可能性があり、実際に存在します。実際、研究者がAndroidコンポーネントに欠陥を発見した事例は数多くあります。ハッカーはこれらの脆弱性を悪用するためにスクリプトを書く必要があります。コードに精通したオタクなら、エリオットがRubyでスクリプトを書いていることに気づくかもしれません。最も人気のあるエクスプロイトフレームワークであるMetasploitがRubyを使用していることを考えると、この言語選択も現実的です。
ところで、ちょっとした「舞台裏」のディテールに気づきました。このシーンでは、エリオットが新しい脆弱性に対するカスタムエクスプロイトを作成しているように見せかけていましたが、実際には、彼は実際に存在するMetasploitのエクスプロイトを入力しているだけだったのです。

エリオットのAndroid脆弱性に関する手がかりを探してスクリーンショットを調べていたところ、「KNOXブラウザRCE」という記述に気づきました。KNOXはSamsungのAndroidデバイスに組み込まれている独自のセキュリティプラットフォームで、RCEはリモートコード実行(Remote Code Execution)の略称です。これは、遠隔地の攻撃者がシステム上でコードを実行できることを意味します。Googleで少し調べてみると、2014年に研究者が実際にKNOXのRCE脆弱性を発見していたことがわかりました。さらに興味深いことに、ある侵入テスト会社がこの脆弱性を悪用するMetasploitエクスプロイトを作成していました。エリオットのスクリプトとこの現実世界のエクスプロイトを比較すると、明らかにこの番組の元ネタとなっています。いずれにせよ、これは番組が現実世界のエクスプロイトを実際に使用することで、いかに正確にハッキングを描写しているかを示すさらなる証拠です。
不正なフェムトセルでFBIの携帯電話をハイジャック
これで、エリオットがAndroidのゼロデイエクスプロイトを作成していることが分かりました。しかし、彼はどのようにしてこのエクスプロイトをFBIのAndroidデバイスで実行させるのでしょうか?そこでフェムトセルの出番です。
エリオットはモノローグの中で「フェムトセル配信システム」について言及しています。フェムトセルという言葉をご存知ない方のために説明すると、これはインターネットを利用して携帯電話の電波を「デッドゾーン」まで拡張するために設計されたネットワーク機器です。フェムトセル機器はWi-Fiアクセスポイントに似ています。インターフェースの1つを有線インターネット接続に接続し、通信事業者のネットワークにアクセスします。同時に、機器には携帯電話の無線機能も搭載されており、ミニ基地局としての機能も果たしています。携帯電話機器は、最も強い信号を持つ近くのフェムトセルに自動的に接続します。これらの携帯電話接続は、ユーザーの操作なしにバックグラウンドで行われることに注意してください。携帯電話機器が最も強い信号を持つ基地局に接続するのを阻止することはできません。
研究者たちは既にフェムトセルデバイスをハッキングしています。2010年には、2人の研究者がこれらの組み込みLinuxシステムをルート化(つまり管理者権限を取得する)する方法を実証しました。2013年には、別の2人の研究者がルート権限を利用して携帯電話の通話、テキストメッセージ、データ接続を傍受する方法を実証しました。つまり、攻撃者が不正なフェムトセルデバイスを作成し、近隣の携帯電話トラフィックをすべて傍受して「中間者攻撃」を実行できることを実証したのです。
FBIが捜査を行っているE-corpのビルにフェムトセルデバイスを設置すると、捜査官のスマートフォンはすべて自動的に携帯電話基地局として接続されます。これにより、エリオットは捜査官のスマートフォンのトラフィックをすべて傍受し、改ざんすることが可能になります。通話やテキストメッセージの傍受だけでなく、データ接続の監視と改ざんも可能になります。彼がどのような種類のAndroidエクスプロイトを使用しているかは不明ですが(Webベースのエクスプロイトなのか、それともデバイスのベースバンドソフトウェアを標的にしているのか?)、エリオットがデバイスのインターネットゲートウェイを制御できれば、フェムトセルに接続するあらゆるスマートフォンにエクスプロイトを注入できる可能性があります。
お分かりの通り、このタイプの攻撃に関する番組の描写は、かなり説得力があり正確です。とはいえ、エピソードの後半で小さな不正確な点が1つあったように感じます。ダーリーンはアンジェラに、不正なフェムトセルをEコーポレーションのオフィスに届けるよう頼みます。彼女は基本的に、小さなデバイスを連邦準備銀行のオフィスに置いて立ち去ればいいとアンジェラに伝えます。確かにこれらのデバイスは比較的小型ですが、それでも目立ちます。つまり、気づかれずにどこかに落とすことはできません。さらに、インターネットに接続されたイーサネットポートに差し込む必要があります。ダーリーンの落下に関する説明は簡略化されすぎています。おそらくこれは間違いか、ダーリーンはわざとこの作業を控えめに表現して、アンジェラに受け入れさせようとしているのかもしれません。今後のエピソードで、実際のフェムトセルの落下がどれほど正確に描かれるかを見るのは興味深いでしょう。
国民国家の予測が現実になる!
Rewindシリーズをご覧になっている方は、シーズン2の予測記事をすでにお読みになったかもしれません。そこで私は、ホワイトローズとダーク・アーミーは中国政府と何らかの形で関わっている可能性が高いと示唆しています。この予測は、地域のハッカーグループによる特定の侵入事件が政府と強いつながりを持っているように見えるという現実世界の出来事に基づいています。最近の民主党全国委員会へのハッキングが良い例です。「Guccifer」というハンドルネームのハクティビストがこの攻撃の責任を主張していますが、ほとんどの専門家はロシア政府の関与を主張しています。
いずれにせよ、このエピソードでは、ダーク・アーミーのトランスジェンダーのリーダーであるホワイトローズが、実は中国の国家安全部長であることが明らかになります。つまり、この予測は明らかに的中しており、少なくとも中国政府関係者の一人は、5月9日のハッキング事件に関して何らかの裏の意図を持っているということです。
レイはシルクロードのクローンを運営している
前回のエピソードで、レイがビットコインウォレットを必要とする謎のダークウェブサイトを運営していることがわかりました。レイはサイトを復旧させるためにエリオットの協力が必要でしたが、同時にサイト自体を詮索されるのも嫌がっていました。もちろん、エリオットに自分のデジタルライフを詮索するなと言うのは、税関職員に車のトランクを開けるなと言うようなものです…頑張ってください!
このエピソードでは、レイの警告にもかかわらず、エリオットは移行先のサイトを覗き込み、それが麻薬、武器、暗殺者、人身売買を扱うダークウェブのブラックマーケットであることを発見します。

レイのサイトは、かつて薬物やその他の違法商品を販売していたことで知られるダークウェブの闇市場サイト「シルクロード」と、疑わしいほど似ている。FBIは数年前にシルクロードを閉鎖したが、その後も多くの模倣サイトが出現している。つまり、レイのミッドランドシティ・マーケットプレイスは現実に根ざしているのだ。
ちなみに、エリオットとRTがレイのサイトに「ドレッド・パイレーツ・ロバーツ」という偽名でログインしていたことにお気づきかもしれません。これはシルクロードの創設者ロス・ウルブリヒトの悪名高い偽名です。
イースターエッグが次々と登場
いつものように、このエピソードには隠されたサプライズが満載です。
- IPアドレス192.251.68.251はいくつかのスクリーンショットに表示されています。そこにアクセスすると、Midland Cityのメンテナンスページが見つかります。いつものように、ソースコードをチェックして、さらなるパズルのヒントを探してみてください。ここで楽しみを台無しにするかどうかは、あなた次第です。
- 前回のエピソードで登場したIRCのイースターエッグが復活。小さなパズルを解くと、FBIハッキングに関する新たなチャット会話が表示されます。
- 前回のRewindの記事で、並行宇宙の概念に言及したベレンスタイン陰謀について触れました。今回のエピソードでは、ホワイトローズがドムと複数の宇宙について具体的に語ります。
- Redditユーザーが、私が完全に見逃していたクールな秘密を発見しました。このエピソードは、奇妙なノイズ音から始まります。その音声クリップを分光計で観察すると、隠された画像が見つかります。
- 前シーズンでは、すべてのエピソードタイトルの末尾に動画ファイルの拡張子が付いていました。今シーズンでは、すべてのエピソードタイトルの末尾に暗号化関連のファイル拡張子が付いていました。これは、今シーズンで暗号化が大きな役割を果たすことを示唆しており、私のもう一つの予測にとって良い兆しとなっています。

ところで、隠されたイースターエッグがハッカーの精神にどれほど訴えかけるかについて、以前触れました。私たちは、他の人が見逃すものを見つけるのが大好きです。DEF CONに参加しているので、今年のDEF CONバッジを紹介したいと思います。これはまさにその好例です。バッジには、多くの技術的および暗号的なパズルを見つけて解くチャレンジが隠されています。参加者は、バッジの秘密をすべて最初に解き明かそうと、何時間もかけて競います。Mr. RobotがイースターエッグやARGゲームを頻繁に使用していることは、同社がこの文化をいかに深く理解しているかを示しています。

このエピソードからのヒント
このエピソードは、未修正のゼロデイ攻撃が満載です。例えば、携帯電話会社が何らかの対策を講じない限り、不正なフェムトセルへの接続を阻止する現実的な方法は未だ存在しません。ですから、今回のエピソードで私が唯一アドバイスできるのは、ダークウェブのブラックマーケットには近づかないようにすることです。違法であるだけでなく、こうしたサイトを利用する人々のモラルにも疑問が残ります。さらに、Torで当局があなたを追跡するのは、あなたが思っているほど難しくありません。(JavaScriptを有効にしないでください)
今週のRewindはこれでおしまいです。ハックが復活して本当に良かったです!来週もぜひご参加ください。ご意見、ご感想、フィードバック、そしてイースターエッグをぜひ下のコメント欄に残してください。