logo

セキュリティ研究者ら、「Second Life」でリンデンドルを盗む方法を披露

文:Robert Vamosi(CNET News.com) 翻訳校正:編集部2008年02月18日 13時07分
  • このエントリーをはてなブックマークに追加

 ワシントン発--Independent Security Evaluatorsの研究者であるCharlie Miller氏と、同じく研究者であるDino Dai Zovi氏の両氏は米国時間2月16日午前、東海岸で開催のコンピュータハッキングカンファレンスShmooConのプレゼンテーションの中で、「Second Life」に目を向けた。両氏が利用したのは、Linden Labsの開発したSecond Lifeの脆弱性ではなく、「QuickTime」に存在する脆弱性だった。両氏は、攻撃者がSecond Lifeユーザーからリンデンドルを盗み取る方法を披露した。

 Miller氏とZovi氏はApple製品の脆弱性について熟知している。Miller氏は「iPhone」の発売後間もなく、同製品最初の脆弱性について発表した。Zovi氏は、2007年の「CanSecWest」セキュリティカンファレンスにおいて、QuickTimeの脆弱性を利用し、Macハッキングコンテスト「PWN to Own」で優勝した。Second LifeがQuickTimeをインストールすることはないが、Second Lifeでメディアファイルを再生する場合、ユーザーにQuickTimeのインストールを勧める。

 Miller氏とZovi氏は、Second Life内で攻撃者から被害者への直接の通信はLinden Labsのサーバを経由する一方、マルチメディアオブジェクトは実際には別の場所に保存されることを突き止めた。そのため、マルチメディアリンクを含むオブジェクトに悪意のあるコードを挿入することが可能となる。両氏は今回、先日見つかったRTSPトンネリングの脆弱性を利用した。

 今回のデモンストレーションにあたり、両氏は「今だかつてない悪質なピンクボックス」を作成した。両氏はこれを使用して、悪意のあるコードをアバターの髪型、衣服、その他あらゆるものの属性にリンクさせることができた。さらに、このピンクボックスを地下に埋めたり隠すことも可能だった。両氏ともSecond Life内で自らが善良なプレーヤーではなかったことを認めている。

 両氏は、Second Lifeで自分たちのプロパティを使用してこのエクスプロイトを実演した。Linden Labsはカンファレンスに関係者を派遣し、Second Life内のデモンストレーションサイトにはロボットを送り込んだ。このロボットは、ライブデモを見るShmooConの参加者に対し、Helloと書かれたサインを掲げた。

 両氏はデモの中で、ピンクボックスに近づきすぎた自分たちのアバターが感染するところを参加者に見せることに成功した。両氏の使用したコードによりアバターのリンデンドルは強奪され、Second Life内にある銀行口座は空になった。攻撃者がインターネットで盗んだ金銭は、275リンデンドルにつき1ドルと交換できるため、こうした攻撃やさらに将来実行される攻撃には金銭的動機が伴う。この日披露された攻撃は、両氏のプロパティに対してのみ作用するもので、両氏は、他のユーザーの安全を保証するため、エクスプロイトの実演中であることをはっきり示すサインを周囲に向けて掲げていた。

 Second Lifeを利用中に自分の身を守る方法として、両氏はマルチメディアを一切利用しないこと、あるいはストリーミングビデオを自動再生にするのではなく、最初にユーザーに尋ねるよう設定することを挙げた。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-PR-企画特集