USBの根幹に脆弱性と言われても困りますよね –          おやじdemo_CentOSを使う
8月 022014
 

このところ記事の投稿が滞っていました。
色々と見に来て下さる方々にご迷惑とご心配をお掛けしてしまいました。

滞っていた要因は職場の転勤という事です。
少し前に職場のVAIOにCentOS-5のサーバーを作り、ファイル共有やHttpdを動作させたりした記事を書いた時に、自分が転勤などあった際にはサーバー管理やHPの管理をどうするか?という面を考えていたのですが、簡単な扱い方を同僚に教えていた程度だったので、引渡書というか引継書を作成し、後々何があっても対処出来るように資料作成をしていました。思ったより時間がかかってしまい、このブログの記事が止まってしまっていたという事です。

今度は8月から新しい職場という事になり、新しい環境、人間関係の構築など覚えなくてはならない事も多々あるので。前のように毎日レベルでの更新は慣れる間までペースが戻るか分かりませんが、努力してやっていこう!と思っております。今後もよろしくお願い致します。

さて、前置きが長くなりましたが、USBの根幹に脆弱性というニュース記事が出ていました。

◎ニュース記事のソースはこちら ⇔ USBの根幹に脆弱性発覚、死角はファームウェア

◆記事の一部引用です。

セキュリティ研究者のKarsten NohlさんとJakob Lellさんが、USBの基本的な通信機能をコントロールするファームウェアをリヴァース・エンジニアしました。彼らはさらにBadUSBというマルウェアも作り、ファームウェア内部に入れ込みました。それによって「USBデヴァイスにインストールすれば完全にPCを乗っ取ることができ、見えないところでファイルをメモリスティックから書き換えたり、ユーザーのインターネットトラフィックをリダイレクトしたりもできる」ようになってしまいます。

USBメモリやキーボード、スマートフォンなどのUSBデヴァイスにはコントローラチップが埋め込まれ、接続されたデヴァイスとコンピュータの間の情報のやりとりを可能にしています。NohlさんとLellさんは、このコントローラチップをターゲットにしました。つまり彼らのマルウェアは、フラッシュメモリのストレージの中(コンピュータにつなぐとファイルとして見える部分)にあるのではなく、ファームウェアに隠されていて、削除するにはかなりの技術的知識が必要です。LellさんはWiredに語っています。

私の意見というか感想ですが・・・・・「今更こんな事言われてもしょうもない!」です。

それに、逆にこんな記事を書いてしまうと、悪い連中に逆に良い情報を与えているようにも思ってしまいますが、皆さんはどう考えますか?

対処方法としては、安心出来る人、もしくは自分のUSB機器しか接続しないという事です。
将来懸念される事としては、製造段階であえてマルウエアを仕込んでおくという手口です。
これは中国式というか一番注意しなくてはなりません。
安いUSB機器だからラッキーと思って使っていたら地雷だったという事になります。
記事の中にはNSAの監視活動にももしかして使われているのではないか?という可能性もあります。
そうであれば、発見される今までの間、情報ダダ漏れという事ですよね。
最初にUSBの仕組みを作った会社だとかも経緯を調べていくと何となく裏の環境が分かってくるようにも思えます。世に中、人の情報を盗み出そうとする人が多くて困りますね。これは物を盗むと同様、犯罪である事を証明し、それに関わった人、製造者は処罰されるべきだと考えます。

そうしないと、全てがうやむやに誤魔化されてしまいます。

便利な物には思わぬ落とし穴があるという内容となってしまいました。
今度は、ネットに繋がないパソコンでは無く、USBを接続しないパソコンが必要になってくるのかも知れません。これは予想ですが、マルウエアはwindowsを基本に作られているはずなので、linuxは安心出来る可能性がありますが、ここ暫くは注意して新しい情報(対処方法や対応OSなど)を待つことにしましょう。

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください