Iphone

『ミスター・ロボット』リワインド:第6話でFsocietyのハッキングだらけのサイバー強盗を分析

『ミスター・ロボット』リワインド:第6話でFsocietyのハッキングだらけのサイバー強盗を分析

ミスター・ロボット[ネタバレ注意]この記事は「ミスター・ロボット」最新エピソードのサプライズの一部を公開する可能性があります。eps2.4_m4ster-s1ave.aesをまだご覧になっていない方は、USA Network、Amazon、またはiTunesで視聴してから、この記事に戻って秘密を解き明かしてください。

シリーズ最新作:シアトルに拠点を置くWatchGuard TechnologiesのCTO、Corey NachreinerがGeekWireで「Mr. Robot」のエピソードをレビューします 。番組はUSA Networkで毎週水曜午後10時に放送されています。Twitterで#MrRobotRewindをつけて会話に参加し、Coreyの@SecAdeptをフォローしてください。

ハッキングやテクノロジーを正確に描きつつ、ドラマチックで興味深い作品はそう多くありません。USAのサイバースリラー「MR. ROBOT」はまさにその点で非常に優れており、番組のハッキング手法を深く掘り下げてその正確さを検証することで、多くのことを学ぶことができます。それでは、エピソード6を見て、その正確さを検証してみましょう。

わあ!今週は緊張感たっぷりでした。時代考証に基づいた80年代の回想、命の危険に瀕するエリオット、そして国家に影響を与えようとするプライスなど、語りたいドラマが山ほどあります。とはいえ、このシリーズはハッカーシーをテーマにしているので、ハッキングやテクノロジー満載のFBIサイバー強盗がエピソードに含まれていたのは良かったですね。

アンジェラのハッキング訓練

先週のRewind記事をご覧になった方はご存知でしょうが、エリオットとダーリーンはハッキングしたフェムトセルを使ってFBIのAndroidスマートフォンを傍受し、中間者攻撃を行う準備を整えました。しかし、彼らには、このトロイの木馬型携帯電話をEvil CorpビルのFBIフロアに仕掛けられる人材が必要です。少し考えた後、アンジェラがその任務を引き受けました。

このエピソードでは、モブレーとfsocietyのクルーが、技術初心者をスクリプトキディハッカーに早変わりさせようと奮闘しますが、なかなか成功しないようです。このシーンでは、アンジェラがハッキングに必要なコマンドの入力方法を学んでいる様子が描かれています。

ミスター・ロボット
図 1: スクリプト キディ フーを練習するアンジェラ。

いつものように、このコマンドラインインタラクション(CLI)とfsocietyが使用するツールは、非常にリアルです。アンジェラは人気のハッキングディストリビューションKaliを使用しています。彼女が練習しているフェムトセルには、ルーターや組み込みデバイス向けの人気かつハッキングしやすいLinuxディストリビューションであるOpenWRTが搭載されているようです。彼女が入力するコマンドの構文さえも正確です。EnableAttackとfemtopwnは、私が知る限り実際のツールとは関連がありませんが、カスタマイズされたスクリプトである可能性は十分にあります。全体として、CLIインタラクション自体は非常に正確です。

しかし、このシーンで技術的に唯一腑に落ちないのは、そもそもアンジェラがこれらの複雑なコマンドを学習して記憶する必要があるという設定自体です。率直に言って、モブレーはアンジェラに教えようとしているコマンドをすべて実行するスクリプトを事前に用意しておくこともできたはずです。そうすれば、アンジェラはただそのコマンドを実行するだけで攻撃を開始できるのです。つまり、現実的に考えれば、アンジェラがハッキングを正しく実行するかどうかという設定自体が、作り話に過ぎなかったのです。とはいえ、ショーランナーが強盗中にサスペンスを演出するために、多少の正確さを犠牲にするのは理解できます。

邪悪なゴム製のアヒル

訓練シーンでは、モブレーがアンジェラの1337スキル不足に苛立ち、ハッキングを成功させられるか疑問に思っている様子が描かれています。FBIのコンピュータへのアクセスを確保するため、モブレーは予備として、アンジェラに「ラバーダッキー」と呼ぶものを渡すのです。

ミスター・ロボット
図 2: アンジェラのバックアップ ラバー ダッキー。

ラバーダッキーは実在します。多くのハッカーが、ヒューマンインターフェースデバイス(HID)のように動作する小型USBキーの作成方法を発見しました。これは、スクリプト可能な仮想キーボードとマウスを作成するためのものです。他のUSBストレージキーと見た目は変わりませんが、この小型USBデバイスを接続すると、コマンドプロンプトが自動的に起動し、それを隠蔽してコンピューターを乗っ取ることができます。ラバーダッキーは、Hak5という著名なグループによって公開された、このラバーダッキーの商用版です。

Magspoofでホテルのキーカードをスキミングする

強盗作戦中、アンジェラが不正フェムトセルを落としている間、ダーリーンはイービル・コーポレーションの建物の向かい側で、傍受したデータを無線で持ち出すための準備をしていた。そのためには、ホテルの部屋に侵入する必要がある(チェックインすることで証拠を残したくないため)。

エピソード放送前に、番組の技術コンサルタントであるコル・アダナ氏は、著名なハッカー、サミー・カムカー氏のツールが登場するとツイートしていました。このシーンでは、ダーリーンはメイドの注意をそらし、小さな磁気ストライプリーダーをメイドのマスターキーカードにかざします。そして、この小さなデバイスを使ってホテルの部屋のドアを開けます。

ミスター・ロボット
図 3: MagSpoof を使用してホテルの部屋にハッキングする Darlene。

このツールは実際に存在し、「MagSpoof」と呼ばれています。Adana氏が言及したように、Kamkar氏はこのツールを、クレジットカードや磁気ストライプカードをスキミングし、ワイヤレスでデータを再生するなど、様々な用途に使えるように設計しました。繰り返しますが、Mr. Robotの正確さには「+1 Internets」が付けられます。

このシーンからもう 1 つ注目すべき点は、ダーリーンが部屋に入ると、彼女が窓枠に奇妙な三脚装置を設置しているのが見えることです。

ミスター・ロボット
図 4: Darlene の WiFi 八木アンテナ。

このデバイスはWi-Fi八木アンテナ(カンテナとも呼ばれる)で、Wi-Fiの到達範囲を指向的に大幅に拡張できます。実際、このタイプのアンテナの安価な自家製版であるプリングルス版は、当時DEF CONの無線ハッカーの間で非常に人気がありました。ダーリーンは、このアンテナを使って、向かいのEvil Corpビルにある不正フェムトセルから無線バックチャネルにアクセスしているようです。

ネットワーク上の不正フェムトセルをドロップする

ハッカーシーに関して私が抱いている潜在的な不満の一つは、ダーリーンがアンジェラにフェムトセルを設置する方法について最初に説明した内容があまりにも単純すぎるように思えたことです。彼女は、この小さくて完全に無線のデバイスをただ置いておけば済むかのように言っているように聞こえました。フェムトセルは小さくても目立たなくてもいいわけではなく、実際には有線コンポーネントが必要です。

最終的に、番組では実際の落下の様子を非常にリアルに再現してくれたと言えて嬉しいです。アンジェラはコンセントに差し込むだけでなく、予備のバッテリーまで持参していました。

ミスター・ロボット
図 5: 不正なフェムトセルのドロップ。

fsocietyがダーク・アーミーから入手した特殊な不正フェムトセルについて、一つ注意点があります。私が把握しているフェムトセルは、インターネットアクセス用の有線接続と、携帯電話機器を傍受するためのセルラー無線機能を備えています。このフェムトセルは、セルラー機能とWi-Fi機能の両方を備えているようです。fsocietyは、FBIが傍受したデータを盗み出すためにWi-Fi接続を利用しているようです。Wi-Fi機能を備えたフェムトセルを個人的に見たことはありませんが、存在する可能性は十分にあります。

Kali Liveでハックを保存する

アンジェラがフェムトセルを設置した時点で強盗は成功に見えましたが、1分後、ダーリーンは接続を失いました。復旧のため、ダーリーンはアンジェラにUSBストレージデバイスを使ってKaliのライブ版を起動させます。そして、アンジェラはリモートからフェムトセルにログインします(おそらくEvil Corpオフィスの有線接続経由でしょう)。ダーリーンはデバイスの無線インターフェース(携帯電話とWi-Fi)の両方をリセットする手順を彼女に説明します。このシーンで見られるものはすべて正確です。Kaliについては過去の記事で何度も取り上げてきましたが、このシーンはKali(そして他の多くの)Linuxディストリビューションの「ライブ」ブート機能もリアルに再現しています。

イースターエッグに注目してください

イースターエッグを見つけるのも楽しみの一つなので、今回のエピソードでは隠された詳細を全て解説するわけではありません。以前、コマンドラインを見たら必ずIPアドレスを検索するようにアドバイスしましたが、これは今でも変わりません。今回のエピソードでは、意外な場所に隠されたIPアドレスにも注目しましょう(このリンクをクリックするとヒントがネタバレになります)。

いずれにせよ、このエピソードから少なくとも2つの面白いサイトを見つけることができます。1つは80年代風の趣を残しつつ、昔ながらのBBSを模倣したもの(さらに隠されたパズルも多数)で、もう1つはアンジェラが今回のエピソードで学んだコマンドを実行することで、ハックの詳細を知ることができるサイトです。

ミスター・ロボット
図 6: エミュレートされた BBS イースター エッグ。

非常に正確なのでそこから学ぶことができます

以前にも申し上げましたが、Mr. Robotのハッキングは非常に正確なので、そこから学ぶことがたくさんあります。今回のエピソードでは、セキュリティの観点から多くのことを学ぶことができました。

不正フェムトセルは、その範囲内の携帯電話が自動的に接続するため危険です。前回の記事では、この攻撃に対する防御策としてはあまり期待できないと書きましたが、役立つサードパーティ製ツールがいくつかあります。例えば、フェムトセルハッカー自身が「Femtocatcher」というツールをリリースしています。このツールは、不正フェムトセルへの接続を実際に防ぐことができますが、不正フェムトセルの近くにいるとネットワーク接続が完全に切断されるという注意点があります。

ライブブートUSBハッキングディストリビューションやRubber Duckyの存在を考えると、コンピューターに接続するUSB​​デバイスには細心の注意を払う必要があることは明らかです。USBセキュリティに関するその他のヒントについては、最近投稿したUSB HID攻撃について詳しく説明したビデオをご覧ください。

今週、fsocietyチームがサイバーハイストモードに完全復帰したのを見て、とても嬉しかったです!そして、今後もハッキングアクションが続くことは間違いありません。来週の「ミスター・ロボット」リワインドもぜひチェックしてください。そして、あなたの考え、仮説、フィードバック、そしてイースターエッグを以下のコメント欄に残してください。