CIA(および NSA)による iOS および Windows BitLocker への攻撃
CIA(および NSA)による iOS および Windows BitLocker への攻撃
iSpy: The CIA Campaign to Steal Apple's Secrets
R ESEARCHERS WORKING with the Central Intelligence Agency have conducted a multi-year, sustained effort to break the…firstlook.org
R ESEARCHERS WORKING with the Central Intelligence Agency have conducted a multi-year, sustained effort to break the…firstlook.org
Apple Products May Have Been Compromised By CIA Mass Surveillance Program
The United States Central Intelligence Agency has been involved in a "multi-year effort" to break through Apple's…techcrunch.com
The United States Central Intelligence Agency has been involved in a "multi-year effort" to break through Apple's…techcrunch.com
いわゆるスノーデン文書からのすっぱ抜き。今回はなんと CIA です。
The report provides a total of 10 presentation slides detailing efforts to weaken the security of Apple’s products. One such slide describes the creation of a dummy version of Xcode that would be targeted at most likely innocent developers in order to “entice all MacOS applications to create a remote backdoor on execution.”
[…]
“The most troubling part is the revelation that the CIA has targeted App Store developers — a vast majority of whom were US citizens in 2010 — to compromise their computers and install software that would then install back doors in all of those developers’ products,” security researcher Jonathan Zdziarski told TechCrunch. “This is very direct evidence of the government weakening commercial technologies and likely violating a number of laws by attacking innocent software developers,” he said.
どうやら iOS アプリの開発者をターゲットにして不正コードを埋め込もうとしていたようです。これで思い出すのが2013年に Mac ユーザを狙った水飲み場型攻撃(?)の話。
アプリ開発者を狙った「水飲み場」型攻撃の可能性 - Baldanders.info
最近 Java の脆弱性を利用した攻撃が話題になっている。 セキュリティ企業のエフセキュアは,ブログにおいて,これらの攻撃がアプリ開発者を狙った攻撃である可能性を指摘している。www.baldanders.info
最近 Java の脆弱性を利用した攻撃が話題になっている。 セキュリティ企業のエフセキュアは,ブログにおいて,これらの攻撃がアプリ開発者を狙った攻撃である可能性を指摘している。www.baldanders.info
両者は関連しているわけではないでしょうが、困ったものです。私たちソフトウェア・エンジニアは気を付けなければいけませんね。
もうひとつ。同じ記事で Bruce Schneier さんが指摘しているのが
Can the NSA Break Microsoft's BitLocker?
The Intercept has a new story on the CIA's -- yes, the CIA, not the NSA -- efforts to break encryption. These are from…www.schneier.com
The Intercept has a new story on the CIA's -- yes, the CIA, not the NSA -- efforts to break encryption. These are from…www.schneier.com
Also presented at the Jamboree were successes in the targeting of Microsoft’s disk encryption technology, and the TPM chips that are used to store its encryption keys. Researchers at the CIA conference in 2010 boasted about the ability to extract the encryption keys used by BitLocker and thus decrypt private data stored on the computer. Because the TPM chip is used to protect the system from untrusted software, attacking it could allow the covert installation of malware onto the computer, which could be used to access otherwise encrypted communications and files of consumers. Microsoft declined to comment for this story.
という部分。 BitLocker までターゲットにしてたのか(BitLocker は Windows 公式のディスク暗号化ツールで Vista 以降のバージョンに標準搭載されています)。
Power analysis, a side-channel attack, can be used against secure devices to non-invasively extract protected cryptographic information such as implementation details or secret keys. We have employed a number of publically known attacks against the RSA cryptography found in TPMs from five different manufacturers. We will discuss the details of these attacks and provide insight into how private TPM key information can be obtained with power analysis. In addition to conventional wired power analysis, we will present results for extracting the key by measuring electromagnetic signals emanating from the TPM while it remains on the motherboard. We will also describe and present results for an entirely new unpublished attack against a Chinese Remainder Theorem (CRT) implementation of RSA that will yield private key information in a single trace.
The ability to obtain a private TPM key not only provides access to TPM-encrypted data, but also enables us to circumvent the root-of-trust system by modifying expected digest values in sealed data. We will describe a case study in which modifications to Microsoft’s Bitlocker encrypted metadata prevents software-level detection of changes to the BIOS.
ということで電力解析(差分電力解析)やサイドチャネル攻撃といった手法を使っているようで、これは背後に NSA の関与が推測されているみたいです。
電力解析(差分電力解析)やサイドチャネル攻撃は GnuPG でもたびたび話題になって、その度に緩和策がとられています。最近ではこんな話がありました。
[Security Update] GnuPG 1.4.19 and Libgcrypt 1.6.3 released (with SCA fix) - Baldanders.info
このバージョンでは2つの Side Channel Attack を緩和する措置がとられている。www.baldanders.info
このバージョンでは2つの Side Channel Attack を緩和する措置がとられている。www.baldanders.info
GnuPG はフリーソフトウェアで研究対象としても手頃なため、こういう報告が多いのですが、当然ほかの暗号製品でも同様なリスクがあると考えるべきでしょうね。
BitLocker は微妙に人気がないので、ディスクの暗号化を行うのならオープンソースの TrueCrypt や企業向けであれば Symantec が販売している PGP 製品群にディスクを暗号化する機能があります。
ただしこれらの製品が今回話題になっている電力解析やサイドチャネル攻撃に対して耐性があるかどうかは分かりません。