UPDATE 公共Wi-Fiネットワークでの悪意ある攻撃に利用可能なルート証明書がDell製品の一部で新たに見つかった問題について、同社もこれを認めた。
この問題あるルート証明書は「DSDTestProvider」と呼ばれている。Dellは前日の米国時間11月24日、危険な証明書である「eDellRoot」を関連するDell製PCから削除したばかりだった。
DSDTestProviderによってDellのサポート機能は、またしても意図せず顧客を攻撃の危険性にさらしていたことになる。競合するLenovoも2015年2月、アドウェア「Superfish」で類似のセキュリティ問題を引き起こしている。
カーネギメロン大学のコンピュータ緊急事態対策チーム(CERT)も、秘密鍵の含まれたDSDTestProvider証明書により、攻撃者は証明書を作成し、なりすましや中間者攻撃(MiTM)、暗号文の解読などに悪用できるとして、警告を発していた。
中間者攻撃としては、今回の問題の影響を受けるDell製コンピュータが公共Wi-Fiネットワークにログインするのを攻撃者がカフェで待ち受けて仕掛けられる例が考えられる。
攻撃者は、DSDTestProviderの認証局(CA)によって署名された証明書を生成することが可能で、これらの証明書は、そのCAを信頼するすべてのマシンによって信頼されるとCERTは説明する。
「攻撃者は、ウェブサイトやその他のサービスを偽装し、ソフトウェアや電子メールメッセージに署名し、ネットワークトラフィックなどのデータを解読することができる。一般的な攻撃としては、ウェブサイトの偽装、中間者攻撃の実行、HTTPSトラフィックの解読、悪質なソフトウェアのインストールなどが挙げられる」
Dell製コンピュータは、消費者だけでなく企業ユーザーにも人気が高い。このことは、ハッカーが特定の場所で高価値の標的を見つけるのをたやすくしている。
Errata Securityの最高経営責任者(CEO)であるRobert Graham氏は「私がブラックハットハッカーなら、近くの大きな空港に行き、国際線のファーストクラスラウンジの外に座り、暗号化されたやりとりを盗聴する」とeDellRoot問題に関して記している。
Dellは25日、ルート証明書eDellRootに関する声明を更新し、今週行った調査で、工場でインストールされたPCイメージに他のルート証明書が存在しないことを確認したと述べたうえで、「Dell System Detect」アプリケーションとDSDTestProviderルート証明書にも、eDellRootと類似の性質があることを認めた。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」