アールト大学とヘルシンキ大学の研究チームは、PC内で実行されるプロセス間通信(IPC)が盗聴などされる攻撃手法「man-in-the-Machine(MitMa)」について注意を呼びかけた。1台のPC上で作動するパスワードマネージャのようなアプリにもこの攻撃を受ける脆弱性が存在しており、パスワード流出につながる危険性がある。
単一PC上で動くアプリでも、複数プロセスを連携させて目的の処理を実行することは珍しくない。その場合、プロセス間でデータをやり取りする必要があるため、OSの用意したIPCという仕組みを使ってプロセス同士が通信する。たとえば、各種オンラインサービス用パスワードなどを管理するパスワードマネージャの多くは、ウェブブラウザ拡張機能の部分とパスワード管理機能の部分が別プロセスで実装されるそうだ。
IPCによる通信はPC外部へ出ないため安全と思われがちだが、ほかのプロセスから読まれるおそれがあるという。アプリがIPCの通信チャンネルを保護しないと、悪意のあるプロセスによって通信データが読まれたり改変されたりする。研究チームは、ネットワークを介した通信が途中で改変などされる中間者攻撃(man-in-the-middle attack)になぞらえ、この攻撃手法をMitMaと呼んだ。
macOS、Windows、Linuxに対応するパスワードマネージャやハードウェアトークなどを調査したところ、MitMa攻撃に対する脆弱性を持つものが複数見つかった。この手口でパスワードを盗むマルウェアの仕掛けられる可能性が高いため、職場やネットカフェの共用PCを使う場合は、注意が必要だ。
なお、脆弱性の発見されたアプリなどの開発元へは報告済みで、すでに対策が施されている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス