LNK脆弱性を悪用したStuxnetワームと標的にされたSCADAシステム
WindowsのLNKショートカットファイルを悪用する新たなゼロディ「Stuxnet」の話題が7月14日に登場してから、この脆弱性が様々な標的型攻撃に使われると懸念されています。7月19日にはコンセプト実証コードがexploit-db.comに投稿され、いくつかの亜種が登場している模様
特集
特集
影響されるのが全てのWindowsOSであることが懸念されていますが、今回のStuxnetワームについて特に重要なことは、ターゲットにしているのがWindows上で動くSCADAシステムのマネジメントソフトウェアだという点です。
SCADAとは「Supervisory Control and Data Acquisition」の略で、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことを指します。しかしSCADAは、工場だけでなく電力網、ガス供給、水道、石油パイプラインなど重要インフラでも大規模に使用されています。以前からSCADAのセキュリティについては、サイバー戦争やサイバーテロに対する危惧から様々な指摘が出されて来ていました。またイギリスのCentre for the Protection of National Infrastructureでは、SCADAのガイドラインを提供しています。しかし、今回明らかにSCADAをターゲットにしたエクスプロイットが登場したことで、危険性を現実の問題として認識する必要があります。
ベルギーのCERT.beによると、このマルウェアはセキュリティブロガーBrian Krebsにより最初にレポートされ、それによると、ベラルーシのアンチウィルス企業VirusBlokAdaが6月に発見し、Siemens社のSCADAマネジメント・ソフトウェアの「Simatic WinCC」が狙われる仕掛けである事が判明したとされます。これはUSBデバイスに潜み、WindowsOSのPCに挿し込まれるとスキャンを開始、他のUSBデバイスを探して自身をコピー試み、もしマシン上にSiemensのWinCCソフトウェアを発見するとデフォルトパスワードでログインしようとします。
New York Timesの記事「New Virus Targets Industrial Secrets」では、この点についてさらに掘り下げ、このエクスプロイット作成者がもしもっと広範囲な悪用を狙うなら、もっと普及しているSCADAマネジメント・システムのWonderwareやRSLogixを試しただろうと指摘しています。
私は数年前に重要インフラ保護関連の調査のため、アメリカのサンディア研究所などでヒアリングしたことがありますが、SCADAのセキュリティはすでに重要な課題になっていました。その頃アメリカでは東海岸での大規模停電を経験した直後だったため、電力グリッドに使われるSCADAシステムが攻撃された場合にも大規模な電力障害が起きうると想定されていました。
SCADAのコンピューターは、未だに1980年代の8bitや16bitのCPUの、OSも搭載しないコンピューターの世界と近いものがあり、最近流行のArduino程度の性能かそれ以下であるケースは多いでしょう。パスワードも変更される前提になく、デバイスにハードコードされている場合も多くあります。このワームがデフォルトパスワードで攻撃する理由はそのためです。また使用される場所も人里離れた山奥などもあり、一度設置されると何年あるいは何十年も壊れない限り使われる可能性がありますから、ソフトウェアのアップデートも行われないで放置され得ます。
現代のSCADAには、1990年代にネットワーク化の波が押し寄せたためTCP/IPが追加されてきました。しかし
※本記事は有料購読会員に全文を配信しました
「Attacks on SCADA-Systems」CERT.be
https://www.cert.be/pro/attacks-scada-systems
Brian Krebのブログ
http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/
UK Centre for the Protection of National Infrastructure のSCADAガイドライン
http://www.cpni.gov.uk/ProtectingYourAssets/scada.aspx
「New Virus Targets Industrial Secrets」by Robert McMillan, New York Times
http://www.nytimes.com/external/idg/2010/07/17/17idg-new-virus-targets-industrial-secrets-61976.html
「LNK脆弱性: ドキュメントの埋め込みショートカット」
http://blog.f-secure.jp/archives/50427829.html
「ショートカット・ゼロディ・エクスプロイットのコードが公開」
http://blog.f-secure.jp/archives/50427676.html
「LNKエクスプロイトに関するその後の分析」
http://blog.f-secure.jp/archives/50426105.html
「スパイ攻撃がLNKショートカットファイルを使用」
http://blog.f-secure.jp/archives/50425782.html
【執筆】
Gohsuke Takama
《ScanNetSecurity》