「Superfish」以外にもセキュリティを脅かすソフトが複数--研究者ら

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部2015年02月24日 13時06分

 Lenovoは今後製品に「Superfish」をプレロードしないことを約束した。また、自社製コンピュータから同ソフトウェアの痕跡すべてを削除するSuperfish削除ツールをリリースしている。

 FacebookのThreat Infrastructureチームが米国時間2月20日に公表したSuperfishの分析結果によると、PC製品にアプリケーションがプリロードされていることは珍しくはないが、Superfishが他とは異なるのは、SSL/TLSを用いたウェブサイト接続を傍受できる能力だという。Superfishは、コンテンツの傍受が可能で、Komodiaからのサードパーティーライブラリを使って「Windowsのネットワーキングスタックを修正し、新しいルート認証局(CA)をインストール」する。その一方で自身がSSLの有効なあらゆるウェブサイトになりすますことを可能にする。

 このKomodiaライブラリとの関係が確認された企業はSuperfishだけではない。「WiredTools」や「ArcadeGiant」「Catalytix Web Services」「SAY Media Group」など、ほかの複数のサービスも同サードパーティーライブラリアプリケーションを使用している。

 Superfishがインストールされたコンピュータからキーを抽出するオンラインテストを実施したセキュリティ研究者のFilippo Valsorda氏によると、Komodiaは「ひどく壊れて」おり、同ライブラリによってさらなるセキュリティの問題が引き起こされるため、Superfishは「壊滅的な被害をもたらす」アドウェアとみなされているという。

 Komodiaは無効な証明書や信頼されていない証明書、自己署名証明書に遭遇すると、たとえ認証に失敗しても、証明書に再署名して、証明書が信頼できるように見せるが、その際にドメイン名を変更するため、ユーザーのブラウザには警告が表示される。

 しかし、Komodiaが「X509」代替名拡張を含むサーバ証明書(正当性を明示できるほかのドメインの代替フィールドが含まれる)に遭遇すると、Komodiaプロキシは代替名に全く干渉せずに、自己署名証明書に自らのルート鍵で署名することができる。そのため、ブラウザはその証明書が妥当なものだと信じてしまう。

 言い換えると、乗っ取り者は理論上、HTTPS接続をインターセプトして、自己署名証明書を提示することが可能で、ブラウザには、安全であることを示す緑色の錠が表示される。Komodiaが代理で証明書に署名するからだ。認証を迂回するのに必要なのは、ターゲットのドメイン名を代替フィールドに入力することだけだ。

 Komodiaソフトウェアをインストールしたあらゆるユーザーは、そのドメイン名を代替フィールドに含むあらゆる証明書を受け入れる。それが安全かどうかは関係なく、ルート鍵をソフトウェアから抽出する必要もない。MITM攻撃を同時に行うことも可能だ。

 Superfish騒動の余波で、Hacker Newsには、Comodoのソフトウェアに含まれる「Privdog」アドウェアもセキュリティリスクなのか、と尋ねるスレッドが立てられた。答えはイエスである。なぜなら、Privdogもブラウザに対して遭遇するあらゆるHTTPS証明書(認証局によって署名されたものかどうかに関係なく)の受け入れを強制することで、HTTPSセキュリティを破ることができるからだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]