'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

LinuxカーネルのTCP実装にセキュリティホール--通信が乗っ取られる危険も

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2016-08-12 10:44

 物事が裏目に出るときもある。Linuxは2012年に、セキュリティを向上させるため、TCP/IPの新しい標準であるRFC 5961を実装した。しかしその過程で、これまで知られていなかったセキュリティホールが導入されてしまった。皮肉なことに、新しいセキュリティの仕組みを導入するのが遅れた他のOS(FreeBSD、macOS、Windowsなど)には、この攻撃に対する脆弱性は存在しない。

 この脆弱性が悪用されると、LinuxとAndroidの間のインターネット接続が妨害される可能性があり、接続が乗っ取られる危険さえある。

 この問題は、Linuxカーネル3.6以上を使用しているすべてのOSに存在する。Linux 3.6は2012年にリリースされている。

 では、このセキュリティホールはどのくらい危険なのだろうか。この問題の発見者は、この攻撃は短時間で実行できて成功率も高く、必要な時間は1分未満であり、90%以上のケースで成功する述べている。

 カリフォルニア大学リバーサイド校の研究者によれば、このセキュリティホールは、さまざまな形で悪用可能だという。例えば攻撃者は、ユーザーのインターネット上の通信をリモートからハイジャックしたり、ユーザーのオンライン活動を追跡する標的型攻撃を仕掛けたり、強制的に通信を終了させたり、ホスト間の通信をハイジャックしたり、「Tor」などの匿名性を保証するネットワークの匿名性の水準を低下させたりすることができる。

 カリフォルニア大学リバーサイド校計算機科学部のZhiyun Qian氏は、「われわれが示したこの攻撃の特徴は、実行に必要な要件が非常に少ないことだ」と述べている。「基本的に、攻撃を仕掛ける側のマシンがネットワーク上のIPアドレスの偽装を行える位置にあれば、世界中の誰でもこの攻撃を簡単に実行できる。必要な情報は対象となるクライアントとサーバのIPアドレスの組だけで、この情報は比較的簡単に入手可能だ」(Qian氏)

 さらに悪いことに、この攻撃手法は安全な接続に対しても使用できる。この場合、攻撃者は暗号化されたデータを読むことはできないものの、接続を切断させたり、誰と誰が通信しているかを追跡することはできる。Torやその他の匿名ネットワークに対しては、接続をリセットすることで、特定の接続がすでにハッキング済みのリレーを経由するよう強制することができる。

 幸いなのは、問題の修正が簡単なことだ。まず、Linux自体にパッチが提供されている。また、Challenge ACKの上限を大きな値に上げるだけで、この問題を悪用することは事実上不可能になる。

 もう1つのよいニュースは、この攻撃はIPv4を使用しているシステムにしか通用しないことだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

  4. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  5. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]