先ごろ開催されたハッキングコンテストで、攻略されたのは「Internet Explorer(IE)8」だけというわけではなかったのだが、Microsoftは同ブラウザの弁護に立ちあがった。
Microsoftの公式ブログThe Windows Security Blogへの米国時間3月26日付投稿では、コンテストにおいてハッキングの対象となった特定の機能について論じるとともに、IEのセキュリティ技術はあらゆる攻撃を永久に阻止することを目的としているわけではなく、むしろ攻撃者による悪用を抑え、脆弱性を突いた攻撃を困難にするよう設計されていると説明した。
カナダのブリティッシュコロンビア州バンクーバーで3月24日に開催された、セキュリティイベントCanSecWestにおける年次ハッキングコンテストPwn2Ownでは、セキュリティ専門家や研究者が最高のハッカーの座をめぐり競い合った。コンテスト出場者たちがなんとかハッキングに成功したのは、「Windows 7」上で動作するIE8だけではない。ジェイルブレイク(脱獄)を施されていない正規の「iPhone」や「Snow Leopard」上で動作する「Safari」、Windows 7上で動作する「Firefox」も攻略された。
フリーのセキュリティ研究者Peter Vreugdenhil氏は、IE8のセキュリティ機能を回避して1万ドルを獲得したが、同ブラウザの主要保護機能のうち、アドレス空間レイアウトのランダム化機能「ASLR」とデータ実行防止機能「DEP」の2つを回避することにより、IE8の攻撃に成功したと述べた。
Microsoft公式ブログの投稿では、同社IEチームで製品マネージャーを務めるPete LePage氏の意見も代弁するものだとして、セキュリティ研究者らに触れたうえで、ASLRとDEPについて説明している。ASLRは攻撃者に対し、コードの悪用に利用できるメモリのアドレスを取得させないようにするための機能だ。またDEPは、実行可能ファイルの実行を想定していないメモリにおいて、悪意あるコードが実行されるのを防ぐ。
このブログ投稿では、こうしたセキュリティ保護機能の仕組みを示すため、コンピュータを耐火金庫になぞらえている。これらの保護機能が実装されていなければ、「耐火金庫は中身を1時間か2時間しか保護できないかもしれない。複数の『徹底的な保護』機能を備えたより強力な耐火金庫でも、大事な中身を永久に保証できるわけではないが、どれだけの間持続できるかに対して、かなりの時間と防御を加えることができる」。ASLRとDEPのいずれも、「きわめて有効な保護メカニズム」であり続けると、ブログには記されている。
IE8の攻略においてVreugdenhil氏は、悪意あるコードを読み込んだウェブサイトを訪れることにより、同ブラウザを実行するコンピュータを危険にさらしたと説明した。同氏は次にコンピュータ上のユーザー権限を盗み出すことで、電卓などのアプリケーションを実行させる権限を得られたという。また、Firefoxをハッキングした別のセキュリティ研究者も、ASLRとDEPを回避することでコンピュータを制御できたと語った。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」