Iphone

『ミスター・ロボット』リワインド:エキサイティングなエピソード10では、ソーシャルエンジニアリングとプリングルスの「カンテナ」が登場

『ミスター・ロボット』リワインド:エキサイティングなエピソード10では、ソーシャルエンジニアリングとプリングルスの「カンテナ」が登場
(写真はUSAネットワークより)
(写真はUSAネットワークより)

[ネタバレ注意]この記事では、eps2.8_h1dden-pr0cess.axxの技術的なプロットポイントと隠された秘密について解説します。まだ視聴していない方は、USA Network、Amazon、またはiTunesで視聴してから、もう一度視聴してハッキングの可能性について学んでください。

ああ、本当に!あのエピソードは強烈だった。

シリーズ最新作:シアトルに拠点を置くWatchGuard TechnologiesのCTO、Corey NachreinerがGeekWireで「Mr. Robot」のエピソードをレビューします 。番組はUSA Networkで毎週水曜午後10時に放送されています。Twitterで#MrRobotRewindをつけて会話に参加し、Coreyの@SecAdeptをフォローしてください。

番組のハッキングと技術的な正確さを描いたシリーズ「Mr. Robot Rewind」の執筆における最大の課題の一つは、手に汗握る緊迫感のあるプロットを隠さないことです。技術的に「ハッキング」であることに加え、この番組はサスペンスに満ちた魅力的なストーリーと、奥深く多層的なキャラクターによって支えられています。今週はストーリーが本当に白熱したので、起こった出来事を全て明かさずにはいられませんが、私たちはハッキングのためにここにいるんですよね?

このエピソードには、分析すべきハッキングが一つありました。エリオットがジョアンナに電話をかけてきた謎の人物を追跡する場面です。早速見ていきましょう。

警察のソーシャルエンジニアリング

この強盗の個々の技術的詳細を分析する前に、エリオットが全体として何をしようとしているのかを説明しておくと良いでしょう。実のところ、この攻撃全体は、警察を欺くソーシャルエンジニアリング(社会工学)の手口に過ぎません。エリオットは、社会工学の攻撃をより合法的に見せかけ、足跡を隠蔽するためにテクノロジーを利用しているだけです。

エリオットは、ジョアンナの携帯に電話をかけてきた謎の人物の電話番号と居場所を突き止めたいと考えている。発信者番号はブロックされているため、エリオットは直接ハッキングできるような情報を持っていない。何もない状態で、どうやって発信者の電話番号を見つけ出せるのだろうか?

答えは電話会社です。携帯電話会社は自社ネットワーク上で行われたすべての通話記録を保持しており、通話中に使用された携帯電話基地局に基づいて、携帯電話の大まかな位置を三角測量することさえ可能です。しかし、電話会社がこれらの情報を誰にでも渡すことは当然ありません。そこで警察の出番です。

合衆国憲法修正第4条はアメリカ国民を不法な捜索や押収から保護していますが、当局は相当な理由と裁判官の令状があれば、あなたの建物を捜索することができます。この捜索・押収に関する法律は、基本的に「デジタル」な建物にも適用されるため、警察は電話が犯罪目的で使用された疑いがある場合、電話会社に発信者記録の提出を求めるためにこの法律を活用できます。

ご想像のとおり、令状の取得は警察にとって容易ではありません。第一に、令状取得のプロセスは捜査の遅延につながります。第二に、裁判官は警察に対し、相当な理由を示す証拠の提出を求めるべきです。

しかし、これらすべてには抜け穴、つまり緊急事態が存在する。

基本的に、警察が相当な理由を有し、かつ、直ちに行動を起こさなければ犯罪者が逃走したり他者に危害を加えたりできる時間的制約があると判断した場合、令状を省略することができます(裁判官に相当な理由を提示する手順も省略できます)。言い換えれば、令状がなくても電話会社にデータを提出させる近道です。

エリオットはこの抜け穴を理解しており、それを利用して発信者の電話番号と位置情報を入手しようと計画しています。警察が本当にそんなことをできるのか疑問に思うかもしれませんが、可能です。このシーンでは、エリオットが「モバイル法執行機関法令遵守ガイド」を調べているのが見られます。番組のガイドは模造品だったと思いますが、これは警察が様々な電話会社から記録を取得する方法を解説した、このガイド(またはこのガイド)のような実際のガイドを指しています。これらのガイドには、緊急事態を利用する方法まで記載されています。

簡単に言うと、この強盗計画は、エリオットが警官のふりをして、ソーシャル エンジニアリングによって電話会社に発信者記録を引き渡させることですが、後でわかるように、彼はソーシャル エンジニアリングの計画を正式なものに見せるためにいくつかの技術的なトリックを必要とします。

プリングルスの缶詰はすべて同じではない

エリオットがまず最初にしたのは、プリングルスの缶を改造して装置を入れることだった。ジョアンナのチンピラに何をしているのか聞かれると、彼は「高出力アンテナを作っている」と答える。実は、Rewindシリーズをご覧になっている方はご存知だろうが、エピソード6のRewindで既にこのことについて触れている。エリオットが作っているのはプリングルスの缶アンテナ。これは自家製のWi-Fiアンテナで、無線信号の範囲を広げ、より正確に信号を「誘導」できるようになるという。

図1: 基本的なプリングルズカンテナの作り方
図1: 基本的なプリングルズカンテナの作り方

エリオットがこれらすべてを行うのは、他人の無線ネットワークに接続するためです。彼の強盗計画には、追跡されたくないオンライン活動や調査が数多く含まれています。強力なアンテナを使えば、他人のネットワークに接続できるだけでなく、標的のネットワークは自宅から比較的離れた場所に設置できます。

全体的に見て、このプリングルズ缶のアンテナの描写は正確です。ハッカーたちは、この人気のプリングルズ缶の例を含め、安価で長距離の無線アンテナを数多く作ってきました。また、DEF CONのようなカンファレンスでは、誰が最も遠くから無線ネットワークにアクセスできるかを競う無線「スナイピング」コンテストも開催されています。このシーンは、大局的に見てまさにその通りです。

しかし、細かいことにこだわらないオタクはごめんです。せっかくなので、アンテナとRF理論についてご紹介したいと思います。Pringle's Cantennaはどれも同じように作られているわけではありません。YouTubeではElliot氏と同じような作り方をしている人をたくさん見かけますが、あまり効率的な設計ではないと思います。

カンテナには2つの役割があります。まず、指向性アンテナを作ります。ほとんどの一般向けWi-Fiアンテナは無指向性で、信号が全方向に均等に広がります。これは、アンテナを向ける必要がなく、家の中のどこにいてもワイヤレスで通信したい場合に最適です。一方、指向性アンテナはRF信号を一方向に集中させます。これは、接続したい信号を正確に特定したい場合に最適です。

第二に、アンテナの設計次第で、物理的な効果によって到達範囲を拡張できるという点です。これはすべて波動理論に基づいています。Wi-Fiは電波(RF)信号の一種で、波動です。アンテナは共鳴原理に基づいて設計されており、効率的なアンテナを開発するには多くの計算が必要です。受信したい信号(Wi-Fiの場合は2.4GHzまたは5.8GHz)に応じて、アンテナ内の機器の配置場所が効率を大きく左右します。

より具体的に言うと、エリオットはプリングルスの缶に穴を開け、USB Wi-Fiアダプターのケースを開けて(アンテナを露出させて)、缶の中に入れています。しかし、彼がそのWi-Fiアダプターとアンテナを缶の金属背面からどれだけ離して配置したかが重要です。RF波長に基づいた計算式を使えば、アダプターを配置する正確な位置が分かります。しかし、エリオットは実際に測っていなかったようです。

さらに重要なのは、エリオットが選んだプリングルズの設計は指向性アンテナになる可能性が高いものの、到達範囲をそれほど広げることはできないだろうということです。少なくとも、可能な限り広げることはできないでしょう。より効率的なアンテナを作るには、共鳴原理のいくつかを利用する必要があります。最も人気のあるプリングルズ・カンテナは、プリングルズ缶の中に自家製の八木集光器を組み込むことでこれを実現しています(プラスチック製の蓋も設計の一部として使用されています)。図2は、そのような集光器の写真です。

図2: プリングルスの蓋の八木。
図2: プリングルスの蓋の八木。

この集音器は、共振原理を利用して真に「高出力」なアンテナを作り出すため、素子間の精密な測定に基づいて作られています。この素子がなければ、エリオットのプリングル・カンテナは最大到達距離を達成できなかったでしょう。

いずれにせよ、番組ではこの詳細を掘り下げる時間がないのは承知しています。DIYカンテナを使って無線範囲を拡張するという設定は正確で、番組でプリングルズという選択肢が使われていたのはハッカーコミュニティへの素晴らしい賛辞です。しかし、もし自分で作ってみようと思ったら、この集光器を設計に組み込むことを意識してください。そして、きちんと作るには数学と計測が不可欠であることも覚えておいてください。

HylafaxでFAXを偽装する

エリオットは、プリングルズ カンテナを使って、おそらく自宅から遠く離れた他人のネットワークに参加することができるため、彼の活動を追跡している人は誰でも、このかわいそうなスケープゴートのネットワークを見つけられるようになります。

エリオットはまずこのネットワークを使って、ニューヨーク市警察の電話情報開示請求手続きを調べ、お気に入りのツール(Kali)をダウンロードしました。すると、警察は緊急時の電話記録開示請求をファックスで提出しなければならないことがわかりました。社会工学試験の受験を有利に進めるためには、この通常の手続きに従う必要があり、エリオットは必要な書類をダウンロードし、ニューヨーク市警察のファックス番号を探しました。ところで、この緊急請求書類がオンラインで公開されているのが現実的かどうか疑問に思われるかもしれませんが、かなり信頼できるようです。

さて、いよいよ強盗の技術的な部分です。足跡を残さずに、本物そっくりのニューヨーク市警のFAXを送信するのです。エリオットが他人のWi-Fiを使うのは、おそらくこのためでしょう。

注意深い視聴者なら、エリオットがHylaFAXというソフトウェアFAXサーバーを使ってこれを実行していることに気づいたかもしれません。ある画面には、彼の正確なコマンドラインが表示されています。

図 3: エリオットがニューヨーク市警に電子ファックスを送信しています。
図 3: エリオットがニューヨーク市警に電子ファックスを送信しています。

ファックス送信 –f “米国モバイル法執行機関”-r “緊急事態フォーム” –X “NYPD” –x “米国モバイル” –d 2125550117 –h ttyIAX@localhost scannedexigentform.tif

これは、HylaFAXソフトウェアを使ってFAXを送信するための正確なコマンドです。このソフトウェアではFAXの「送信元」と「会社名」のヘッダーを自由にカスタマイズできるため、エリオットはこれを使って、まるでニューヨーク市警から送信されたかのように見せかけることができます。ここまでは、コンピューターを使って偽のFAXを送信する非常に正確な方法です。

しかし、ここで考慮すべき点がもう一つあります。ファックスは最終的に、一般電話回線(POTS)を経由する必要があります。HylaFAXのように、コンピューターからファックスを送信できる製品は数多くありますが、当初はモデムを使用するように設計されていました。モデムは古き良き電話回線を介して接続する必要があり、警察が追跡できる電話番号が提供されることになります。しかし、エリオットがモデムを使用している様子は見られません。もしモデムを使用していたら、他人のインターネット接続を利用して匿名性を確保しようとしているように見える彼の意図は失われてしまうでしょう。

幸いなことに、HylaFAXのようなソフトウェアでVoice over IP (VoIP) サービスを利用してファックスを送信できるツールがあります。確かに、以前はVoIPとファックスは相性が良くありませんでしたが、新しい標準規格により、VoIPサービスからファックスを送信できるようになりました。信じられないかもしれませんが、エリオットがコマンドラインからこれらすべてを考慮していたことは明らかです。HylafaxをVoIPで動作させるには、IAXmodemのようなソフトウェアモデムが必要です。エリオットが使用したことは、コマンドのインターフェース名「ttyIAX@localhost」からわかります。

ここまでは順調です。エリオットのHylaFAXコマンドは正しく、彼はインターネット経由で、つまり他人のWi-Fi経由でFAXを送信する方法を知っていることが分かります。しかし、この攻撃にはまだ一つ潜在的な問題があります。VoIPを使ってFAXを送信するには、インターネットベースのVoIPサービスが必要です。VoIPサービスを提供するサービスは数多くありますが、通常は有料です。登録して料金を支払う必要があり、その痕跡が残ってしまうため、当局があなたや偽装FAXを追跡するのに利用される可能性があります。このシーンではエリオットがこの警告をどうやって回避したのかは詳しく描かれていませんが、解決策があるはずです…Google Voiceです。

Google Voiceは、市内通話を無料で提供する数少ないVoIPサービスの一つです。しかも、匿名のGoogleアカウントを作成するのは難しくありません。エリオットは偽のアカウントでGoogle Voiceを使用し、警察がVoIPサービスを通じて彼を追跡できないようにしたのではないかと推測します。

まとめると、他人のインターネット経由で偽のFAXを送信できるという考え自体は正しいと言えるでしょう。ただし、そのためにはVoIPサービスが必要であり、そのサービスには警察が犯人を見つけるための手がかりとなるものが残ってしまう可能性があります。とはいえ、このエピソードではエリオットがこの警告をどうやって回避したかは具体的に示されていませんが、回避する方法はいくつかあります。

その他の楽しい技術的な雑多な情報

いつものように、番組制作者は、見ている人のために、さまざまな楽しい技術的な仕掛けを埋め込んでいます。

  • エリオットが他の人のネットワークに接続したときに表示されるWi-FiのSSID名に注目してください。多くは楽しい定番のWi-Fiジョークですが、ポップカルチャーへの言及もあります。
  • この記事には、ミスター・ロボットのイースターエッグサイトの一つへのリンクを「隠して」おきました。サイトの内容だけでなく、このリンクは、サイト内を覗き込む人にとって新たなパズルの始まりとなるでしょう。
  • 記事では触れませんでしたが、エリオットが社会工学攻撃のためにプリペイド式の使い捨て携帯電話を大量に購入していたことが分かります。しかし、彼は本当にミスを犯したのでしょうか?警察は携帯電話の所有者の記録は残っていませんが、通話が怪しいと気づいた時点で、彼のアパート近くの携帯電話基地局の記録は残っているはずです。
  • あるショットでは、ジョアンナの運転手がビデオゲームをプレイしています。実はそれは、ハッキングをテーマにしたゲーム「ウォッチドッグス」でした。
  • アンジェラのWickrでの別名はクローディア・キンケイドです。これも調べてみるべき文学的な参考文献です。いつものように、番組制作者は細部に至るまで意味を込めたようです。
図 4: 面白い SSID、使い捨て携帯電話、ウォッチドッグ。
図 4: 面白い SSID、使い捨て携帯電話、ウォッチドッグ。

警戒はスプーフィングとSocEngから防御します。

では、このことから何を学べるでしょうか?基本的には、ソーシャルエンジニアリングに注意することが大切です。

巧妙なハッキングの中には、テクノロジーに頼らないものもあります。ただ、人を騙して、してはいけないことをさせるだけです。インターネット上でのソーシャルエンジニアリングの電話の例をいくつか聞いてみてください。攻撃者が用いるテクニックを認識するのに役立ちます。そして、その認識があれば、見知らぬ人からの電話には疑いの目を向けるだけの警戒心を持つことができるはずです。

また、ハッカーはインターネット上で特定の情報を偽装できるという点にも留意してください。メールのヘッダー、発信者番号、そして今回の場合はFAXのヘッダーまでも偽装できます。こうした技術的な偽装手法は、ソーシャルエンジニアが正当なものだと思わせるためにしばしば利用されます。そのため、メール、電話、FAXで指示されたことに従う前に、必ず内容を検証するようにしてください。

シーズン終了まであと2話。どうなるのか楽しみでワクワクする一方で、続きを見るのに何ヶ月も待たなければならないと思うと少し寂しくもあります。いつものように、Mr. Robotからハッキングとセキュリティについて少しでも学んでいただけたら幸いです。ぜひ感想を下記にご記入ください。来週は、さらに詳しいRewindをお届けします。