ä¸è¦å²ç¬æåçæ§
目次:
研究チームは感染したWindowsコンピュータに接続されたUSBスマートカードリーダーを攻撃者が制御できるように、
マルウェアは、感染したコンピュータに接続されたUSBデバイスをインターネット経由で攻撃者のコンピュータと共有できる特別なドライバをインストールします。
USBスマートカードリーダーの場合、攻撃者はスマートカードメーカーが提供するミドルウェアソフトウェアを使用して、犠牲者のカードを自分のコンピュータに取り付けられているかのように操作することができると、ルクセンブルクのセキュリティ監査担当者であるPaul Rascagneres gとコンサルティング会社のItrust Consulting、先週。 Rascagneresは、このUSB共有マルウェアを設計したmalware.luというマルウェア分析およびエンジニアリングプロジェクトの創始者でもあり、リーダーでもあります。
[詳しい情報:Windows PCからマルウェアを削除する方法]スマートカードデバイスをローカルコンピュータ上でハイジャックし、メーカーが提供するAPI(アプリケーションプログラミングインターフェイス)を使用してマルウェアを検出したマルウェアのケース
しかし、malware.luチームによって開発された概念実証マルウェアは、 Rascagneres氏は、USBデバイスをTCP / IP経由で「未加工」の形で共有しているという。
Rascagneresは、11月24日にインドのニューデリーで開催されたMalConセキュリティカンファレンスで攻撃の仕組みを紹介する予定です。
スマート化を脅かすカードセキュリティ
スマートカードは、さまざまな目的で使用されますが、最も一般的には、デジタルでの認証や署名に使用されます。銀行によっては、オンラインバンキングシステムとの安全な認証のためにスマートカードとリーダーを顧客に提供するものもあります。スマートカードを使用して企業ネットワーク上の従業員を遠隔から認証する企業もあります。また、いくつかの国では市民が政府のウェブサイトでさまざまな操作を認証し、さまざまな操作を行うために市民が使用できる電子身分証明書が導入されています。
Rascagneresとmalware.luチームはマルウェアの試作品を国内電子識別カード(eID)ベルギーとベルギーの銀行が使用するスマートカードの一部です。ベルギーのeIDは市民がオンラインで税金を申告したり、電子文書に署名したり、警察に苦情を言わせたりすることを可能にします。
しかし、マルウェアのUSBデバイス共有機能は理論的にはあらゆるタイプのスマートカードとUSBスマートカードリーダー、ほとんどの場合、スマートカードは暗証番号やパスワードと一緒に使用されています。 malware.luチームによって設計されたマルウェアプロトタイプには、ユーザーがキーボードからパスワードを入力するときに、その資格情報を盗むためのキーロガーコンポーネントがあります。スマートカードリーダーにPINを入力するための物理キーパッドが含まれている場合、研究者によって作成されたドライバは、有効な証明書でデジタル署名されていないため、64ビットバージョンのように、インストールされたドライバに署名する必要があるWindowsのバージョンにはインストールできません(Rascagneres氏)。しかし、実際の攻撃者は、そのようなマルウェアを配布する前に、盗難された証明書でドライバに署名する可能性があります。また、TDL4のようなマルウェアは、64ビットバージョンのWindows 7でドライバ署名ポリシーを無効にすることができることが知られています。オペレーティングシステムがロードされる前に実行されるブートステージのrootkit-bootkit-componentを使用して実行されます。
通常のようにスマートカードを使用することを妨げるものではないため、攻撃はほぼ完全に透過的です。唯一の贈与は、カードが攻撃者によってアクセスされたときにスマートカードリーダーに導かれる点滅活動である、と彼は言った。