セキュリティウィーク34:産業用ロボットの暴動、Google Playのマルウェアクリーンアップ、OS Xの古代の脆弱性

「ロボットではないことを証明する:人に危害を加えたり、不作為によって人を苦しめたりする」-これは、Isaac Asimovの生きた世界のキャプチャであり、サイバーパンクが混ざり合っています。 一方で、人間のロボット(コボット、または「コボット」)と並んで働く人々の作成者は、3つの法律について考えません。 そして、それは完全に無駄になっています。IoTの時代には、頭脳を備えた機械は所有者をひどく困らせることができます。 たとえば、大規模生産のコンベヤーを停止するか、所有者をスマートホームの敷居の上で寝かせます。



IOActiveの研究者は、Rethink Robotics、Baxter / Sawyer、およびUniversal Robotsの産業用ロボットに50近い脆弱性数えています。 公開されたドキュメントを信じている場合、多くのモデルをリモートで再プログラミングして、スパイや人を傷つけることもできます(角を曲がったところから攻撃したり、お気に入りの猫を怒らせたりします)。 結局のところ、それは静止したマニピュレーターだけではありません-コボットはよりスマートで、独立して動き、カメラ、マイク、その他のボディキットを装備しているため、悪意のあるコードを味わうのは難しくありません



研究者は、パブリックファームウェアやその他の組み込みソフトウェアを駆使して、マシンの動作、ローカルネットワークやその他のロボットへの接続方法、メーカーのサービスとのやり取り(更新の取得など)を調べました。 その結果、彼らは認証システムの穴、暗号の脆弱性、およびすべてのハッカーの心にとって大切な他のものを検出することができました。 これらの脆弱性のいくつかはかなり使いやすいことが証明されました



ただし、セキュリティ関連のパラメーターを正しく設定することにより、コボットの多くのホールにパッチを適用できます。 さらに、設計者は多くの場合、被保険者であり、衝撃力や速度などのさまざまな制限を課します。 一般に、このようなコボットを終末オペレーターに変えることはそれほど簡単ではありません。



ただし、これまでベンダーはセキュリティの問題について実際に考えていないため、問題が存在します。これは、人間の環境にスマートデバイスの棚が届いたときに横行する可能性があります。 これはIOActiveの専門家によっても確認されています。彼らは6つの主要なソリューションプロバイダーに連絡しました。 さらに、この分野で多くの異なる研究が行われており、その結果(コードを含む)は公開されています-時間の経過とともに、セキュリティ監査なしで商用製品に転送され、ハッカーのタスクが簡単になります。 スカイネットからはまだ遠いですが、台湾の工場のどこかで反乱軍のルーターがすでにウインクしているようです



Androidマルウェアダウンロードツールとしての中国語SDK



悪意のあるバージョンのChinese Igexin SDKを使用して作成された500以上のアプリケーションがGoogle Playから削除されました。 これらのソフトウェアを使用すると、モバイルデバイスにスパイウェアをインストールできることが発見されました。



開発者はIgexin SDKを広告ネットワークに接続するためによく使用します。 ただし、このニュースで最も興味深いのは、最初はアプリケーションが感染しておらず、開発者が製品の追加チップについて何も知らないことです。 悪意のあるコードは、すでに処理中のデバイスにダウンロードされます。 つまり、プログラムがREST APIリクエストを実行した後、マルウェアの配信に使用されるサーバーにアクセスしたり、大きな暗号化ファイルをダウンロードしようとしたときに、疑わしいアクティビティが検出されました。



Lookoutの研究者によると、潜在的に脆弱なプログラムは、Googleオンラインストアから1億回以上ダウンロードされています。 また、すべてが違法な目的で使用されたわけではありませんが、ティーンエイジャー、天気情報提供者、インターネットラジオ、写真編集者、教育アプリケーション、スポーツプログラム、その他多くのアプリ向けに開発されたゲームが疑われたため、問題は深刻です。 ただし、Androidユーザーはこのような驚きに慣れていません。GooglePlayの大規模なスイープは初めて実行されず、このモバイルOSのマルウェアの数は年々増加しています。



中国の同志の衝撃的な仕事に注意する必要があります。これは、Celestial Programの感染バージョンを使用して作成されたSDKが公式ストアで終了したのは初めてではありません。 Youmiのサードパーティ広告SDKを思い出すだけで十分です。Appleは2年前に250以上のプログラムをApp Storeから削除する必要があったため、Apple IDやデバイスのシリアル番号などの機密ユーザーデータを収集しました。



Appleインストーラーは、OS Xでルート権限でマルウェアをロードできます



ダイジェストからの最新ニュースはまったく新しいものではありません。問題は1年前のものではありませんが、前回のDEF CONで再び議論されました 。 OS X サードパーティソフトウェアをインストールおよび更新するには、多くの場合、廃止されたAuthorizationExecuteWithPrivileges API が使用されます 。これにより、攻撃者はコンピューターの所有者から少し助けを借りてスーパーユーザー権限を取得できます。



一見、深刻なことは何もありません。悪役がインストーラーを置き換えることができると考えてください。マシンで実行しているものを監視し、どこからでもソフトウェアをドラッグしないでください。 もう1つ興味深いのは、OS X用の膨大な数の人気製品(Slack、Google Chrome、Googleが所有するDropcam、VMware Fusionなど)のインストーラーが、Appleに古くからある代替手段の代わりに安全でない方法を使用していることです。 2013年以降、同社 SMJobBlessの使用を推奨しています。SMJobBlessを使用すると、実行可能コードの信頼性を検証できます。 ただし、ソフトウェアの巨人を含む開発者は、製品に署名するために有料の証明書を必要とする新しい方法に切り替えることを急ぐことはありません。 事実、お金に加えて、このような安全なソリューションを機能させるには多くの時間を費やす必要がありますが、時代遅れのAPIは文字通り3行のコードです。



古物



「ストーンディナモ」



ディスクのサイズに関係なく、ディスケットの古いブートセクタをルートディレクトリの最後のセクタに保存します。 ウイルスのインストール中にエラーが発生すると、「Dinamo(Kiev)-champion !!!」というテキストが復号化されて表示されます。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 97ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles