Vision

『ミスター・ロボット』リワインド:野生の世界で人間の偉業を分析するエピソード5

『ミスター・ロボット』リワインド:野生の世界で人間の偉業を分析するエピソード5
ラミ・マレックは『ミスター・ロボット』でエリオットを演じる。写真はUSAネットワークより。
ラミ・マレックは『ミスター・ロボット』でエリオットを演じる。写真はUSAネットワークより。

ネタバレ注意:『ミスター・ロボット』をまだ見ていない方は、 後で読むことをお勧めします。この記事ではストーリーよりもテクノロジーについて多く触れていますが、 実際に体験してみたいストーリー要素にも触れています。ご 注意ください!

今週、Mr. Robotに夢中になっている方はいらっしゃいますか?ハッキングの現実世界を忠実に再現したこの番組は、その魅力的なストーリーと綿密に構築された技術的側面で、私を驚かせ続けています。最初の投稿をご覧になっていない方は、毎週金曜日にMr. Robotの各エピソードを分析し、ハッキングと情報セキュリティに関する技術的な問題点や問題点を共有していきます。それでは、今週のエピソードを詳しく見ていきましょう。

シリーズ最新作:シアトルに拠点を置くWatchGuard TechnologiesのCTO、Corey Nachreinerが、 GeekWireで毎週『ミスター・ロボット』 シーズン1のエピソードをレビューしています。番組はUSA Networkで毎週水曜午後10時に放送されます。Twitterで#MrRobotRewindを使って会話に参加し、Coreyの@SecAdeptをフォローしてください。

水曜日の夜は波乱万丈でした。技術的な話ではなく、スキャンダラスな出来事が山ほどあって、ついついそれについて語りたくなります。例えば、Evil Corpの暫定CTOとその妻は、パトリック・ベイトマンときっとうまく付き合えるでしょう。しかし、私たちがここで聞きたいのは技術的なハッキングの話で、エピソード5ではそれが山ほどありました。さあ、本題に入りましょう。

このエピソードのテーマはソーシャルエンジニアリング、つまり人間を搾取する行為です。この番組がソーシャルエンジニアリングに注目していることが、番組のリアリティを高める要素の一つであり、このエピソードではデジタル攻撃とソーシャル攻撃のほぼ共生関係が強調されています。多くのデジタル攻撃は、人間の弱点をうまく利用しなければ成功しません。同様に、多くのソーシャル攻撃は、標的となる公開されているデジタル情報がなければ成功しません。

正確なRFIDまたはキーカードの複製

写真提供:USA Network。
写真提供:USA Network。

この共生関係が最初に現れるのは、技術的に非常に正確なキーカード操作の場面だ。スティールマウンテン施設に入るには、Fsociety はまず有効な従業員のセキュリティ キーカードにアクセスする必要がある。Mr. Robot (Elliot の Tyler Durden だろうか?) がコーヒーショップでキーカードを首から下げている男にばったり出会う。技術に詳しくない人は、Mr. Robot のメッセンジャーバッグに HID または RFID カード複製装置が入っていることに気づかないかもしれない。セキュリティ キーカードには特殊な無線チップ (RFID または NFC) が内蔵されており、リーダーに近づくと起動する。Mr. Robot は被害者にばったり出会ったふりをして、隠された複製装置をキーカードに十分近づけ、無線近接チップを起動させて被害者のセキュリティ キーカードのコピーをデジタル的にスキムする。巧妙で目立たないやり方だ。

このシナリオ全体は完全に正確です。RFIDやNFCのクローニングについて議論した研究論文やプレゼンテーションは数多くあります。HIDやRFIDのクローニングソフトはオンラインで簡単に購入できます。実際、このシーンは非常に正確で、クローニングソフトで見る映像は実物とほぼ同じです。

写真提供:USA Network。
写真提供:USA Network。

このシーンは、ソーシャル攻撃とデジタル攻撃の関連性も示しています。キーカードの複製は完全にデジタルですが、複製を行うには相手に十分近づく必要があり、そのためにはソーシャルコンが必要です。この場合は、偽のバンプです。

デジタル偵察とソーシャルエンジニアリング

Fsocietyがエリオットをスティールマウンテンの正門に通すと、真のソーシャルエンジニアリングが始まります。携帯電話を借りるといった単純なソーシャルエンジニアリングの手口は、事前の準備なしでも十分に効果を発揮しますが、被害者を騙してより重大な行動を取らせるには、多くの場合、追加のデジタル偵察が必要になります。エリオットが言うように、被害者の弱点を突き止めなければ、その弱点を悪用することはできません。

エリオットは「ビル」とその上司を騙して、普段はしないようなことをさせなければなりませんでした。例えば、予定外の見学に連れて行ったり、2階へのアクセス権を与えたりといったことです。そのために、Fsocietyは標的の心理的反応を的確に捉えられるよう、十分に情報収集する必要がありました。真の脅威アクターは、ソーシャルメディアや標的のオンラインプレゼンスを偵察に常に利用し、攻撃対象をより的確に絞り込みます。

細かいことを言えば、この状況に関して私が唯一不満に思うのは、今日のより洗練された攻撃者は、こうした偵察情報を収集するためにソーシャルネットワークを手動で検索することはないだろうということです。むしろ、Maltegoのような無料で利用できるツールを使って、公開されている情報を自動的に収集する可能性が高いでしょう。

本物のソーシャルエンジニアリングツール

綿密に練られた計画でさえ、必ずしもスムーズに進むとは限りません。タイミングの悪さと、制御不能な出来事によって、Fsocietyは予定していた監督に会うことができませんでした。詳細は省きますが、Fsocietyのメンバーの一人が、新しい監督に偽のSMSメッセージを送信し、彼女の注意をそらすというアイデアを思いつきました。

写真提供:USA Network。
写真提供:USA Network。

このシーンでは、偽装テキストを送信するために彼らが使用するツールの映像が映し出されます。セキュリティ専門家はこのスクリーンショットから2つの点に気付くかもしれません。まず、FsocietyはKaliと呼ばれる実際のペネトレーションテスト用ディストリビューションを使用していることです。次に、偽装テキストを送信するために彼らが使用するツールも実在します。これはSocial Engineering Toolkit(SET)と呼ばれています。このエピソードで想定されているSMS偽装の前提は正確であるだけでなく、彼らが使用するツールは実際に宣伝通りの性能を発揮します。私見では、間違いなく技術的な勝利と言えるでしょう。

今週のもう一つの素晴らしい技術的勝利は、Raspberry Piを人目につかない場所に設置して施設へのリモートアクセスを実現するというアイデアでした。これは、携帯電話回線、または外部へのリバースネットワーク接続を介して行われます。実際、現実世界のハッカーは、セガ・ドリームキャストなどの他のデバイスで、長年にわたり同様のことを行っています。

いくつかの小さな失敗

写真提供:USA Network。
写真提供:USA Network。

正直に言うと、このエピソードはほぼ正解だったと思います。実際、今週の失敗は些細な不満点に過ぎません。

  • ダーリーンがダークアーミーとIRCでチャットしていたところ、キックバンされてしまいました。バンされたにもかかわらず、彼女は再びIRCチャンネルに参加しようとします。一度ならまだしも、実際には二度も試みているのです。真のハッカーなら、キックされた後に再ログインしようとは考えないでしょう。真のハッカーなら、そんな無駄なことを二度も試みるほど賢くないはずです。
  • 今週のソーシャルエンジニアリング強盗を成功させたエリオットの精神状態も、私には理解できません。彼は怯えていて、自信がなさそうに見えました。ソーシャルエンジニアリングは自信がすべてであり、真のソーシャルエンジニアはそれを熟知しています。エリオットは既に今シーズンの序盤(携帯電話を借りたいと言った時)で自信に満ちたソーシャルエンジニアのような振る舞いを見せていたのに、なぜここで急に臆病になったのか理解できません。まるで自分の建物のように入り込めば、人々は自分がそこに属していると信じてしまいます。エリオットのような振る舞いをする者は成功しないでしょう。
  • 最後に、Raspberry Pi をインストールして HVAC システムへのリモート ネットワーク アクセスを取得することはもっともらしいですが、バスルームに HVAC 制御ユニットを備えたランダムなクローゼットがあるという事実は、私にとっては少し無理が​​あるように思えました。

まとめ

この出来事から何かを学ぶとすれば、ソーシャルエンジニアリングの力に警戒することです。オンラインで活動する時間が長ければ長いほど、悪意のある人物があなたに対して使う材料が増えます。公の場で交流する際には、知らない人に本当に知ってほしい自分の情報をよく考えてください。ソーシャルネットワークのプライバシー設定を調整し、信頼できる人とだけ特定の情報を共有するようにすることを検討してください。

今週はこれで終わりです。毎週金曜日にチェックして、今シーズンの展開を振り返ってみてください。今回のエピソードはいかがでしたか?他に技術的な成功例や失敗例があれば、ぜひ下のコメント欄で教えてください。

番組に関する予想、さらなる解説、そして一般的な考察については、下のコメント欄、またはTwitterで#MrRobotRewindを使って会話に参加してください。@SecAdeptまでツイートしてください。

このシリーズの続きを読むにはここをクリックしてください。