[Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加 | ScanNetSecurity
2026.04.26(日)

[Black Hat USA 2014 レポート]ファームウェア書き換えでUSBに機能追加

USB を利用したインシデントといえば、国内では過去最大級の顧客情報漏えいとして世間を騒がせたベネッセの事件が記憶に新しい。もし「ただ USB ポートへ接続するだけで、接続先の PC の制御を奪えるデバイス」が社内に紛れ込んだ場合、どのような悲劇が起こりえるだろう。

研修・セミナー・カンファレンス セミナー・イベント
Jakob Lell 氏(左)とKarsten Nohl 氏(左)
Jakob Lell 氏(左)とKarsten Nohl 氏(左) 全 6 枚 拡大写真
USB を利用したインシデントといえば、国内では過去最大級の顧客情報漏えいとして世間を騒がせたベネッセの事件が記憶に新しい。このとき使われた手法は、職員が、USB ポートにスマートフォンを接続して情報をコピーするという単純なものだった。しかし、意図的に機密情報を奪う内部犯行者がいなくとも、「ただ USB ポートへ接続するだけで、接続先の PC の制御を奪えるデバイス」が社内に紛れ込んだ場合、どのような悲劇が起こりえるだろう?

2014 年 8 月 7 日、ラスベガスで開催された Black Hat USA カンファレンスにて、セキュリティ研究者の Karsten Nohl と Jakob Lell が、USB メモリスティックそのものを悪意あるデバイスに変化させるプレゼンテーションを行った。

この「BADUSB - ON ACCESSORIES THAT TURN EVIL」と題されたデモンストレーションで紹介されたのは、USB メモリスティックのファームウェアにリバースエンジニアリングを行い、新たなパッチを当てるという手法だった。彼らがそのために費やした時間は、2 か月にも満たなかったという。

より詳細に言うと、USB メモリスティックの内部にあるマイクロコントローラチップ用のファームウェア(その内容はユーザーには見ることができない)を書き換え、機能を追加/変更するよう再プログラムするというものだ。

このようにして再プログラムされた USB メモリスティックは、たとえばキーボードになりすますことができる。PC によって、自動的に「新たなキーボード」として検出されたメモリスティックは、PC にマルウェアを仕込むなどの悪意ある命令を、キーボードとして下すことができる。

この攻撃は、「もともと USB メモリスティックが、ファームウェアのアップデートを行うことができるように作られている」という、根本的な構造上のセキュリティの弱点を突いたものだ。ファームウェアを見ることのないユーザーは、それが書き換えられても気づくことができず、また書き換えが行われたかどうかのチェックもできない。

今回のデモンストレーションは USB スティックのみに注力したものだったが、同じ問題は多くの USB デバイスに存在しているため、外付け HDD やウェブカメラ、キーボードなどにも同様のアプローチをすることが可能だろう、と Karsten Nohl は語った。

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

    システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

ランキングをもっと見る
PageTop