IoTセキュリティの問題:研究者がMatrixSSLに重大な脆弱性を発見





SSLは、信頼されていないネットワークでも安全なデータ交換を組織できるインターネット上の主要なセキュリティツールです。 ただし、強力なSSLの実装は、Heartbleed脆弱性などの大規模な問題を引き起こす可能性があるエラーではありません。



モノのインターネットの分野では、独自のSSL実装(MatrixSSL)があり、実践が示すように、すべてがそのセキュリティレベルに適しているわけではありません。



問題は何ですか



このような大規模な脆弱性は、多くのSSL実装の作成者が使用する安全な開発アプローチと設計プロセスの欠陥を実装するという問題を引き起こします。 Heartbleedスキャンダルの最盛期には、NSS、GnuTLS、Polar SSLを支持してOpenSSLを放棄するという呼びかけさえありました。 いわゆるモノのインターネット(IoT)デバイスに関しては、この場合、多くのセキュリティの専門家がMatrixSSL(IoTアプリケーション専用に設計されたコンパクトなSSL / TLSスタック)の使用を推奨しました。



ただし、2015年にSEC Consultの調査が発行され、その作成者は、MatrixSSLホームリポジトリに発行された同じ暗号化キーを使用する80,000以上のネットワーク接続デバイスを検出できました。 Shodan検索エンジンを使用すると、MatrixSSLに基づいた何万ものデバイスを見つけることができます。



このようなデバイスは、多くの場合、WiMAXゲートウェイやインターネットサービスプロバイダーのケーブルモデムなどのネットワーク機器です。 つまり、これらのデバイスで使用されるソフトウェアに重大な脆弱性が存在すると、大規模な情報セキュリティインシデントが発生する可能性があります。



そして、そのような脆弱性は研究者によって発見されました-2016年、Florian WeimerとHannoBöckはMatrixSSLの暗号化問題に関する情報を明らかにしました-とりわけ、秘密暗号化キーの盗用の可能性が発見されました。 Böckと話をした後、Tripwireのセキュリティ研究者であるCraig Youngは、X.509 MatrixSSL証明書のセキュリティレベルをさらに詳しく調べることにしました。



American Fuzzy Lop(AFL)ツールを使用して、彼はいくつかの重大な脆弱性を一度に検出することができました。 発見された問題の中には、コード実行(CVE-2016-6890)につながるバッファオーバーフロー、バッファオーバーリードの脆弱性(CVE-2016-6891)、およびx509FreeExtensions()モジュール(CVE-2016-6892)のメモリ割り当て解除メカニズムの誤った動作があります。



これらのエラーは深刻な問題につながる可能性があります。 たとえば、MatrixSSLに基づくシステムがX.509の信頼できない証明書の処理に使用されている場合(クライアントアプリケーションの認証時に頻繁に発生する状況)、攻撃者はリモートコード実行を実行できる可能性があります。 ルーターまたはIoTデバイスの場合、これはルート権限でのほぼ確実なフルアクセスを意味します。



自分を守る方法



Youngによると、製品にMatrixSSLを使用しているメーカーは、9月に発見された脆弱性について通知を受けており、すでにパッチに取り組んでいます。 MatrixSSLベンダーおよび個人ユーザーは、更新されたファームウェアを公式のMatrix SSL GitHubリポジトリからダウンロードできます 。 バグ修正は、リリース3.8.6のb8dcfd875923da5a65ecfdbbe790ed63b1d33de3コミットに含まれています。



残念ながら、企業ネットワークで使用される多くのMatrixSSLベースのデバイスは更新されません。すべてのIoTメーカーが最終的にパッチをリリースするわけではありません。自動更新がない場合、ユーザー自身が更新する可能性は低いです。



これはすべて重要な問題を提起します-インターネットで保護を提供するためのより信頼性の高いツールとそれらの代替品を見つける必要性について議論する代わりに、より高度なアップデート配布メカニズムの実装と安全なソフトウェア開発へのアプローチの導入について考えることははるかに有望です。



All Articles