Vision

『ミスター・ロボット』リワインド:第6話でUPSファームウェアをめぐる争い

『ミスター・ロボット』リワインド:第6話でUPSファームウェアをめぐる争い
(写真はUSAネットワークスより)

[ネタバレ注意]この記事を読む前に、Mr. Robot エピソード6(Eps3.5_kill-process.inc)を視聴してください。視聴しないと、番組の主要なハックや技術的な詳細の多くがネタバレになります。

「Mr. Robot Rewind」シリーズへようこそ。ここでは、番組内のハックや技術的な詳細を分析し、正確な点とそうでない点を共有します。

シリーズ最新作:シアトルに拠点を置くWatchGuard TechnologiesのCTO、Corey NachreinerがGeekWireで「Mr. Robot」のエピソードをレビューします 。番組はUSA Networkで毎週水曜午後10時に放送されています。Twitterで#MrRobotRewindをつけて会話に参加し、Coreyの@SecAdeptをフォローしてください。

今週のエピソードは、シリーズのファンにとって非常に大きな出来事でした。なぜなら、E 社のすべての財務書類記録を保管している建物を破壊するために計画されたステージ 2 の UPS ハッキングの結末がついに明らかになったからです...少なくとも私たちはそう思っていました。

この記事は、最新の章が新しいハックよりも激しいストーリー展開に重点を置いたため、他の章よりも短くなります。とはいえ、このエピソードでは、エリオットが大きな技術的課題を何度も何度もクリアしようと試みる様子も描かれています。それでは、詳しく見ていきましょう。

気を取られた警備員からカードキーをスキミングする

あらすじ。ダーク・アーミーは、タイレル、アンジェラ、そしてミスター・ロボットと共謀し、Eコーポレーションの全紙記録をニューヨークのあるビルに(一見したところ)運び込もうとしていた。彼らはUPSバッテリーバックアップシステムのファームウェアを乗っ取り、爆発的な化学反応を引き起こしてビルとそこに保管されているすべての紙記録を破壊する計画を立てていた。エリオットはこの計画と人的被害の可能性を知るや否や、積極的に阻止しようと動き出した。彼はEコーポレーションのUPSファームウェアにデジタル署名を施し、ダーク・アーミーによる上書きを不可能にしようとした。しかし先週、アンジェラとダーク・アーミーはEコーポレーションの鍵を盗み出し、悪意あるファームウェアをアップロードしてミッションを完了させる可能性があった。

今週のエピソードは、Eコープを解雇されたエリオットがUPSシステムの管理権を取り戻そうと奮闘する様子が中心です。彼はEコープ本社への立ち入りはできなくなりましたが、紙の記録とUPSシステムが保管されているニューヨークの倉庫への侵入を企てています。

先週、エリオットは犠牲者を出さないよう建物から避難させようと、偽の爆破予告を通報した。到着してみると、消防隊員たちは敷地内で従来の爆発物を発見できなかったため、人々を中に入れているところだった。他に打つ手もなく、ID改札口を通り抜ける方法を思いつき、列に並んだ。幸運にも、彼は腰にキーカードのストラップを下げた、用心深い警備員に気づいた。

ソーシャルエンジニアリングとまではいかないまでも、多くのハッカーは物理的なセキュリティを突破できるスキルを磨き続けています。以前にも述べたように、鍵開けはハッカーカンファレンスでよく見られるアクティビティです。それほど一般的ではありませんが、一部のソーシャルエンジニアは、手品やスリも有効に活用しています。すべてのハッカーがスリの達人だとは期待できませんが、他に選択肢がない中でエリオットがキーカードを盗むというリスクを冒したというのは納得できます。さらに、エリオットは巧妙に標的を選びました。エピソード後半で明らかになるように、彼はこの建物のほぼすべてのエリアに侵入する必要があり、そのレベルのアクセス権を持っているのは警備員である可能性が高いでしょう。

特権キーカードを手にしたエリオットは最初のハードルを乗り越え、建物の中に入りコンピューターを探します。

UPSファームウェアの制御をめぐる戦い

数人の警備員をかわした後、エリオットはノートパソコンを取り出して仕事ができる静かな部屋を見つけた。Eコープビルへのアクセス権があれば、ノートパソコンを社内ネットワークに接続し、ファイアウォールやその他のネットワークセキュリティサービスといった社内の外部セキュリティ対策のほとんどを回避できる。彼はターミナルウィンドウを開き、仕事に取り掛かった。彼が入力した内容は以下の通りだ。

図 1: Elliot による Dark Army の悪意のあるファームウェアの置き換えの最初の試み。

ここで紹介したコマンドはすべて正確で、意味も通っています。簡単に見ていきましょう。

  • gag –verify update.bin.asc update.bin – これは、GNU Privacy Guard (GPG) を実行してファイルのデジタル署名を検証するコマンドです。エリオットは、UPSファームウェアのファイルがE Corpの鍵で正しく署名されているかどうかを確認したいと考えています。確かに署名はされていますが、残念ながらこれはDark Armyの悪意のあるファームウェアであり、新たに盗まれた鍵で署名されています。
  • shred –uzn3 update* – エリオットがshredコマンドを使ったのは以前にも見たことがあります。これはセキュア削除コマンドで、今回のケースでは「update」で始まるすべてのファームウェアファイルを0で3回上書きしています。これはダークアーミーの悪意あるファームウェアファイルを確実に破壊し、容易に再利用できないようにする確実な方法です。
  • wget -q https://192.251.68.232/files/ups_640_patch.zip – このコマンドは基本的にWebサーバーからファイルをダウンロードします。具体的には、エリオットは署名済みのクリーンなファームウェアを取得し、UPSシステムに復元します。
  • 次に、エリオットはzipコマンドを実行して、ダウンロードしたファームウェアファイルを解凍します。すると、ファームウェアファイル、ファームウェアのデジタル署名、そしてハッシュファイルの3つのファイルが抽出されます。エリオットはこのハッシュファイルを使って、他のファイルが一切変更されていないこと、そして期待通りのオリジナルのファイルであることを確認できます。
  • エリオットは再びgpgコマンドを実行しますが、今回はハッシュファイルをチェックし、自身のデジタル署名が保持されていることを確認します。ちなみに、この署名のキーの名前は実はイースターエッグで、過去にミスター・ロボットの隠されたARGパズルをいくつか解いたことがあるRedditユーザーの名前です。
  • sha256sum –check hashes.asc – ハッシュファイルが無傷であることを確認した後、彼はsha256sumを実行し、そのハッシュをファームウェアファイルと比較します。これにより、誰も変更や改変を加えていないことが確認されます。この一連の動作は、エリオットが不安に駆られて、UPSシステムに復元しようとしているクリーンなファームウェアファイルがMr. Robotによって何らかのトロイの木馬化されていないか確認しているだけです。
  • scp * [email protected]/upsfw… – 最後に、エリオットがセキュアコピー(scp)コマンドを開始するものの、完了させない様子が映し出されます。これは、エリオットの署名済みファームウェアをリモートUPSシステムにコピーするものです。過去のエピソードから判断すると、このコマンドは「/upsfwupdate」で終わるはずですが、残念ながらMr. Robotがエリオットを乗っ取り、コマンドの完了を阻止します。

私の説明からお分かりいただけると思います。これらのコマンドはすべて実際に使用されており、このシーンは、ファイルを削除し、新しいファイルを取得し、その有効性を確認し、別のコンピュータにアップロードする方法を非常に正確に示しています。エリオットが最後まで説明できなかったのは残念です。彼なら、悪意のあるUPSファームウェアの問題をその場ですぐに修正できたはずです。

エリオットが自分の体を取り戻したとき、彼はタクシーに乗ってEコープビルから遠ざかっていました。しかし、彼は諦めるつもりはありませんでした。続くモンタージュでは、エリオットがクリーンなファームウェアをロードするために、基本的に同じ手順を実行しようと試みます。

2つ目のシーンでは、エリオットは建物に戻り、コンピューターラボを見つけ、「rt_admin」というアカウントでコンピューターにログインします。このログインは少し奇妙で、説明が不十分です。前回のエピソードでは、エリオットは解雇されアカウントがロックされたため、他の従業員のコンピューターを使ってEコープのネットワークにアクセスせざるを得ませんでした。しかし、この新しいシーンでは、エリオットは既にこのrt_adminアカウントにアクセスしていたようです。では、なぜ同僚のコンピューターではなく、そのアカウントを使ってログインしなかったのでしょうか?これは、彼が以前にハッキングしたUPSシステムビルのローカルアカウントだとしか考えられません。いずれにせよ、エリオットがコンピューターにログインすると、彼はPuTTYというターミナルエミュレータープログラムを使ってUPSサーバーにアクセスします。そして、彼は以下のコマンドを実行します。

図 2: Putty ターミナル経由でクリーンなファームウェアをダウンロードしています。

詳細は省きますが、エリオットはwgetを使ってクリーンなファイルを取得し、それを解凍してファームウェアのアップデートを試みます。ところが、またしてもミスター・ロボットに阻まれてしまいます。

今回は、ミスター・ロボットは以前ほど長い間エリオットを乗っ取ることができませんでした。エリオットはラボに戻り、セキュアシェル(SSH)を使ってUPSシステムに再度ログインし、ファームウェアの復旧手順を実行しようと試みました。ミスター・ロボットは再びエリオットを乗っ取りましたが、今回はエリオットの計画を完全に阻止しました。数秒後、エリオットが制御を取り戻すと、ミスター・ロボットが以下のコマンドを実行したことがわかります。

図3: Mr. RobotファイアウォールのエリオットがUPSシステムから抜け出す

この「firewall」コマンドに関する具体的な言及は見つかりませんでしたが、どうやらUPSシステム上の「ピンテーブル」のようなファイアウォールを、この番組では再現しているようです。真偽はさておき、Mr. RobotのコマンドはUPSシステムのファイアウォールルール設定ファイル(fw.fwl)を調整し、192.251.0.0/16のネットワーク範囲にあるすべてのIPアドレスをブロックするようです。これにより、エリオットはUPSサーバーへの接続を永久にブロックされることになります。

それが終わったら、エリオットはUPSデバイスを爆発から救う別の方法を見つける必要があります。まとめると、これらのコマンドラインシーンはすべて正確です。UPSサーバーで使用されている特定の「ファイアウォール」を見たことはありませんが、新しいポリシーやルールを追加するコマンドは、同様のファイアウォールで実際に使用されているものと似ています。

Mr. Robotにキーカードリーダーをハッキングさせる

リモートアクセスを奪われたエリオットの唯一の望みは、UPSルームに物理的に到達し、室内の空洞炭素消火システムを起動する方法を見つけることだ。UPSの鉛蓄電池から発生する可燃性ガスを排出してくれることを期待している。ミスター・ロボットは「キルプロセス」のように動作を続け、エリオットの体を乗っ取って階段から突き落としたり、途中で配管にぶつけたりしている。それでも、エリオットは何とかUPSルームにたどり着く…

しかし、扉は鍵がかかっていて、彼は通り抜けることができない。彼の唯一の望みは、分身であるミスター・ロボットを説得して味方に戻してもらうことだけらしい。彼はNotepad.exeを使った会話でそれを成し遂げた。

理由はともかく、その会話は確かにミスター・ロボットを味方につけるのに十分であり、私たちはすぐにそのエピソードの最後のハードウェア・ハッキングを見ることになる。

図 4: Mr. Robot がキーリーダーをハイジャックしました。

これは正確でしょうか? ええ、ここが私の情報セキュリティに関する経験の不足です。このスクリーンショットだけでは、このキーパッドハッキングが完全に有効であると断言することはできません。しかし、同様のハッキングは以前にも発生しているので、十分に現実的であると言えるでしょう。キーリーダーとロックの種類についてより詳細な情報がない限り、確実なことは言えません。

部屋に入ると、エリオットは消火装置を起動させ、一命を取り留めた。しかし、ダーク・アーミー、タイレル、そしてもしかしたらミスター・ロボットでさえ、既に彼よりずっと先を進んでいた。彼らが代わりに他の71棟の書類保管庫を破壊したと知り、衝撃を受けた!

イースターエッグとその他雑多なもの

まだ気づいていないかもしれませんが、「ミスター・ロボット」のエピソードには、イースターエッグがぎっしり詰まっていて、素敵な小ネタや参照が盛りだくさんです。いくつか簡単にご紹介します。

  • 番組のIPアドレスやURLを入力したことがない方は、ぜひ入力してみてください。番組の世界観についてもっと詳しく知ったり、番組のARGパズルゲームに参加したりできる楽しいサイトにつながることが多いからです。上のスクリーンショットで、いくつかのIPアドレスを確認できます。
  • リンクの一つは、Red Wheelbarrowのウェブサイトに繋がり、動画でバーベキューレストラン(朝食も提供)の宣伝をしています。/r/ARGSocietyの賢い人々は、この動画の静止画に隠された多数の画像を発見し、それらの画像に付随する非常に複雑なパズルを解いています。
  • UPS ファームウェアの置き換えを試したり、隠された手がかりを含む他のファイルをダウンロードしたりできる Web サイトもあります (常に base64 を試してください)。
  • 80年代と90年代の映画ファンの方は、アンジェラのアパートにあるVHSテープをチェックしてみてください。クリスチャン・スレーター主演の映画など、お気に入りの作品が見つかるかもしれません。
  • チャンとプライスが含みのある会話を交わしたあの有名なゴルフクラブに気づきましたか?あの「ぶら下がった脳」の持ち主、みんな知ってるかな?

ロボットから学ぶ:ファイアウォールは素晴らしい

このエピソードはハッキングよりもストーリーの展開に重点が置かれていましたが、それでも一つ学ぶべきことがあります。ファイアウォールは最も古く、最も基本的なセキュリティ対策の一つですが、その技術は今でも有効です。今日では、基本的なファイアウォールに加えて、侵入防止サービス、高度なマルウェア対策、Webレピュテーションフィルター、その他のセキュリティ対策が必要です。とはいえ、ミスター・ロボットがエリオットのUPSサーバーへのアクセスを阻止した場面からもわかるように、ファイアウォールは依然として望ましくない侵入をブロックする上で非常に効果的です。ファイアウォールを使用し、ポリシーが最新であることを確認してください。

来週の「Mr. Robot Rewind」にまたご参加ください。ぜひ、コメント、意見、フィードバックを下記に共有してください。