研究者らは「Opossum攻撃」と呼ばれる新たな攻撃を発表した。この攻撃は暗黙的TLSと機会的TLSの同期のずれを突き、通信内容の改ざんを可能にする。PoC公開済みのため、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
ドイツのルール大学ボーフム(RUB)およびアラブ首長国連邦のテクノロジー・イノベーション・インスティテュート(TII)などに所属する研究者らは2025年7月、TLS暗号通信における新たな脆弱(ぜいじゃく)性「Opossum攻撃」を発表した。
この攻撃は、アプリケーション層における「非同期」を引き起こすことにより、HTTPSやSMTP、FTP、POP3など、TLSを利用する複数のプロトコルに影響を与える。中間者攻撃(MITM)の手法でありながら、既存のTLS実装の脆弱性を突くものではない点が特徴とされている。
Opossum攻撃は、暗号通信の開始方式「暗黙的TLS」と「機会的TLS」の両方を同時にサポートするサーバに対し成立する。暗黙的TLSは通信開始時点からTLS接続を確立するが、機会的TLSは平文通信を開始し、その後にSTARTTLSなどで暗号化に移行する方式だ。Opossum攻撃はこの両者の挙動の差異を突き、クライアントとサーバ間で通信の同期を崩すことで、攻撃者が任意のメッセージを挿入する余地を生じさせる。
具体的に攻撃者がクライアントから暗黙的TLSでの接続を試みる通信を傍受し、それを平文の機会的TLS接続としてサーバに中継する。この過程でTLSハンドシェイクが終了した後、クライアントとサーバはそれぞれ異なる通信状態を想定してアプリケーション層のデータを送信するため、応答が意図しない形でずれ、非同期状態となる。このずれにより、クライアントがリクエストした「cat.html」に対し、攻撃者が意図的に混入させた「dog.html」の応答がTLSチャネル内で正当な応答として処理されることが確認されている。
影響としては次のような悪用例が想定されている。
脆弱な構成を採用している主なソフトウェアには「Apache」(SSLEngine optional設定)「CUPS」(印刷システム)「Icecast」「Cyrus IMAP」「HttpClient」などが含まれる。
研究チームはOpossum攻撃の挙動を確認するためのPoC(概念実証)を一般公開しており、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。今後、影響を受けるシステム管理者やソフトウェア開発者にはサーバ設定の見直しおよびTLSの運用方針に関する再評価が求められる。
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?
ChromeやEdgeに18種類の悪意ある拡張機能 合計230万件以上インストール済み
セキュリティ人材は“完全内製” 住友生命のTanium活用と本気の人材育成術Copyright © ITmedia, Inc. All Rights Reserved.