2ステップのVista UACハッキング、研究者が公表

この攻撃方法では2段階の攻撃ベクトルを使ってVistaのUACを悪用するが、Microsoftは「ユーザーに特定の操作をさせなければ成功しない」と反論している。

» 2007年05月17日 16時23分 公開
[Lisa Vaas,eWEEK]
eWEEK

 Webアプリケーション開発者が、合法的なダウンロードにトロイの木馬を乗せることで、Windows Vistaのユーザーアカウント制御(UAC)を悪用する2ステップのプロセス(PDF)を発見した。

 Webマーケティング企業Terraleverの上級Webアプリケーション開発者ロバート・パベザ氏は、「User-Prompted Elevation of Unintended Code in Windows Vista(Windows Vistaで意図しないコードがユーザーにより昇格される)」と題した論文でこの脆弱性の詳細を公開した。

 同氏はこの論文で、問題の脆弱性はVistaのデフォルトインストールに対して2段階の攻撃ベクトルを使うと述べている。最初の段階は、プロキシ感染ツールと呼ばれるマルウェアをダウンロードさせて、権限昇格なしで実行する必要がある。このソフトは、被害者の予想通りに振る舞いつつ、バックグラウンドで2つ目のマルウェアをセットアップする。

 「例えば、ユーザーがパックマンのクローンをダウンロードしていると思い込んでいる場合は、このマルウェアはゲームを走らせながら、バックグラウンドで本来の仕事をする」とパベザ氏は説明する。同氏は、いかなる意図、目的でも、プロキシ感染ツールのインストールにより感染は成功するとしている。

 「この感染パターンは、典型的なトロイの木馬のモデルに倣ったもので、マルウェアさえ付いていなければまともかもしれないソフトに便乗している」(同氏)

 この脆弱性のニュースが最初に伝えられたのは5月15日のこと。eWEEKがその日Microsoftに連絡を取ったところ、同社の広報担当者は、Vistaシステムの攻撃方法を実証すると「称する」デモのことは知っていると答えた。この担当者は、パベザ氏のデモは、攻撃者が既にほかの手段で攻撃されたシステムを乗っ取ることができるものだとしている。

 「これを考慮すると、最初のトロイの木馬を感染させる段階には、ユーザーに特定の操作をさせることが必要になることを指摘しておくべきだろう。ユーザーが攻撃者の不正な実行可能ファイルを開く必要がある。さらに、その後で行われるソーシャルエンジニアリング攻撃も、ユーザーがうっかり不正なショートカットをクリックした場合しか成功しない。実際、現時点では、ユーザーがローカル管理者グループの一員であるか、UACプロンプトに管理者証明書を提供する必要がある」とこの担当者は主張する。

 この担当者はさらに、標準ユーザーとしてプログラムを実行することに関するMicrosoftの以前の発言を挙げた。「標準ユーザーとして実行すると、プロファイルディレクトリなどユーザーがコントロールする場所に、不正なソフトが自身をコピーすることは防止される」とマイケル・ハワード氏とデビッド・レブランク氏は「Writing Secure Code for Windows Vista(Windows Vista向けのセキュアなコード作成)」で述べていた。

 UACがソーシャルエンジニアリング攻撃に対して脆弱なことに限って言えば、これは以前から知られている。セキュリティ専門家ジョアンナ・ラトコウスカ氏は2月4日に自身のブログにUACに対する建設的な批判を書いており、Symantecの研究者オリー・ホワイトハウス氏は同月20日に「An Example of Why UAC Prompts in Vista Can't Always Be Trusted(VistaのUACプロンプトが常に信頼できるとは限らない理由の一例)」を掲載した。

 その後間もなく、Microsoftの広報担当者はeWEEKに対し、UACはソーシャルエンジニアリング攻撃に弱いとコメントした(2月28日の記事参照)

 しかしホワイトハウス氏が当時eWEEKに語ったように、UACはセキュリティの境界線ではない――いずれにしても堅固な境界線ではない。「UACは、PCと信頼できないインターネットの間の堅固なセキュリティ境界であるファイアウォールとは違う。UACは境界線というよりはセキュリティ機能のようだ。ユーザーを支援するツールとしては有用だが、鉄壁だと考えるべきではない」と同氏は話していた。

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ