logo

PC内のプロセス間通信に対する中間者攻撃--パスワードマネージャから情報流出も

  • このエントリーをはてなブックマークに追加

 アールト大学とヘルシンキ大学の研究チームは、PC内で実行されるプロセス間通信(IPC)が盗聴などされる攻撃手法「man-in-the-Machine(MitMa)」について注意を呼びかけた。1台のPC上で作動するパスワードマネージャのようなアプリにもこの攻撃を受ける脆弱性が存在しており、パスワード流出につながる危険性がある。

IPCが盗聴されるおそれ(出典:アールト大学、ヘルシンキ大学)
IPCが盗聴されるおそれ(出典:アールト大学、ヘルシンキ大学)

 単一PC上で動くアプリでも、複数プロセスを連携させて目的の処理を実行することは珍しくない。その場合、プロセス間でデータをやり取りする必要があるため、OSの用意したIPCという仕組みを使ってプロセス同士が通信する。たとえば、各種オンラインサービス用パスワードなどを管理するパスワードマネージャの多くは、ウェブブラウザ拡張機能の部分とパスワード管理機能の部分が別プロセスで実装されるそうだ。

パスワードマネージャの多くもIPCを利用(出典:アールト大学、ヘルシンキ大学)
パスワードマネージャの多くもIPCを利用(出典:アールト大学、ヘルシンキ大学)

 IPCによる通信はPC外部へ出ないため安全と思われがちだが、ほかのプロセスから読まれるおそれがあるという。アプリがIPCの通信チャンネルを保護しないと、悪意のあるプロセスによって通信データが読まれたり改変されたりする。研究チームは、ネットワークを介した通信が途中で改変などされる中間者攻撃(man-in-the-middle attack)になぞらえ、この攻撃手法をMitMaと呼んだ。

 macOS、Windows、Linuxに対応するパスワードマネージャやハードウェアトークなどを調査したところ、MitMa攻撃に対する脆弱性を持つものが複数見つかった。この手口でパスワードを盗むマルウェアの仕掛けられる可能性が高いため、職場やネットカフェの共用PCを使う場合は、注意が必要だ。

調査結果(出典:アールト大学、ヘルシンキ大学)
調査結果(出典:アールト大学、ヘルシンキ大学)

 なお、脆弱性の発見されたアプリなどの開発元へは報告済みで、すでに対策が施されている。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]