SecurityAffairsの世界ハッカーインタビュー (18) 標的が私を見つけるんだよ! ハッキングチームTeaMp0isoNのコアメンバー「MLT」

『Security Affairs』

November 10, 2016 11:00
by 『Security Affairs』

今回のインタビューは、人気のハッキングチーム「TeaMp0isoN」の主要メンバーだ。最前線で戦う彼らの、「ハッキングの活動の詳細」について知りたいと望んでいる専門家たちにとって、このような会話は非常に得がたいものである。

Q:あなたの技術的な背景と、ハッキングを開始した時期について教えてください。また、あなたのハッキングの動機は何ですか?

A:私の技術的な背景を「教育」の観点から語るなら、コンピューターセキュリティの学位やOSCP(Offensive Security Certified Professional)、その他に2、3の履修証明書を持っている、ということになるね。しかし私が「ハッキング」を開始したのは、かなり幼い時期だった。初めてWeb改ざんに成功したのは2006年頃、当時の私は12歳か13歳だったよ。

私のハッキングの動機については、多くの人が「政治的な動機だ」と考えるだろう。私はTeaMp0isoNの中心的なメンバーの一人だったし、その攻撃の大半は政治的な理由によるものだった。

しかし私にとっての動機は政治とは無関係で、むしろ「注目されているウェブサイトのアクセスを取得する方法を、自分が実際に見出せるかどうか」の挑戦と、「この挑戦によって描かれる学習曲線」が目的だった。その結果として訪れる法的対応のことを、私は予想していなかったわけだが……まあ、当時の自分が未成年だったことは、単純に良かったと思うね。

Q:あなたのハッキング活動で、最大の挑戦・苦労したことは何でしたか? あなたが行ったハッキングの中で最も新しいものは何ですか? それはどんなものでしたか? 

A:私のハッキングで最も困難だったのは、おそらく「Facebookのアクセスの取得」だな。それはAnonymousが一連の「#OpFacebook(Operation Facebook)」に関する宣言をしたあとのことだ。彼らが約束していたDDoS攻撃は一度も遂行されなかった。しかし我々は実際、彼らができなかったことを成し遂げ、Facebookの管理者権限のアクセスを得ることに成功した……あれは私にとって最難関だったものの一つだろう。そのときの
我々は、完全に独創的な手法を考えなければならなかったから。

もう一つ付け加えるなら、TeaMp0isoN の「issue #3の標的(これに関しては、一度も公開していない)」の一部も、私にとって最難関の相手だったね。この「issue #3」は、セキュリティ産業を狙うことに注力したものだった。だから我々は、結果として「非常に著名な、数人のホワイトハットのセキュリティ専門家」の環境にアクセスすることになった。それは、ありがちなウェブサイトにアクセスすることに比べて、格段の努力を要するものだ。

最近の私が行ったハッキングについて話そう。私はブラックハット的なことを避けがちな傾向があるのだけれど、昨今では合法的な金稼ぎのために「バグ報奨金」にも関わっている。あとは複数のウェブサイト(報奨金制度を設けているサイトであるかどうかに限らず)で「クライアントサイドのバグ」を特定しているね。最近の私は、様々なウェブサイトの脆弱性を見つけ出す仕事もしているよ。たとえばeBay、Microsoft、Google、Sony、Adobe、ユナイテッド航空、ウェスタンユニオン、FBI、CIA、米国防総省、米陸軍・海軍・海兵隊・空軍、他にもまだまだある。具体例の全リストは、私のプロファイルのページを見てほしい。

私が最近に行ったハッキングで、かなり面白かったものといえば、国防総省と米軍のバグを探していたときの話だね。そのとき私は、とても深刻な脆弱性をいくつか発見することになった。そのうちの一つは、欠陥のあるJava Servlet における「GETベースでのSQLインジェクション」の問題で、それは多くの国防総省の従業員に関する詳細な個人情報が暴かれる可能性があった。

もう一つは米軍の話。こっちはローカルファイル公開(Local File Disclosure)の問題で──この2つめの問題が面白いのは、彼らがファイルを得るために利用していたスクリプト(ユーザー指定のインプットを許可していた)が、ルート権限で動作していたという部分だ。つまりサーバー上のあらゆるファイルの中身を晒すことが可能だった。例を挙げると、私は実際に「/etc/shadow」を暴いてみた。彼らは簡単にクラックできる「$1」のハッシュを利用していた。私は、そのサーバーのポートスキャンを実行してみた。彼らはデフォルトのポートでSSHデーモンを実行していた。攻撃者は単純に「shadow」のハッシュをクラックし、またルート権限を持ったユーザーとしてSSHで米軍のサーバーに入ることができた。この件についてはhttps://motherboard.vice.com/read/researcher-finds-several-serious-vulnerabilities-in-us-military-websitesで、もっと詳しく読めるよ。

Q:ハッカーにとって不可欠な武器となるツールを4つ挙げてください。それらはなぜ、欠かすことができないのでしょうか?

A:これは、かなり答えるのが難しい質問だな。たぶん、いろんな種類の答えを期待されているのだろうと思うけど、私が個人的に利用しているツールは、「ハッキングの調査(偵察)の段階」で使うものだけだ。比較的セキュリティが強固な標的の脆弱性を探すとき、偵察のためのツールはかなり重要だと思う。

私はポートスキャンやフィンガープリンティングに「Nmap」を、また(潜在的な攻撃面を広げるために)サブドメインを発見する「Recon-ng」のようなものを、そしてもちろんブラウザーを、HTTPリクエストを監視する何らかのデバッギングツールと共に利用しているよ。普段は単純に、Firefoxのアドオンとして「Live HTTP Headers」を使っている。でも「Burp Suite」や「Fiddler2」みたいなものは「ブラウザーベース以外の選択肢」として良いものだ。とりわけFiddler2はソケットベースのプログラミングに役立つもので、一方のBurpは主にペンテストのほうに注目したものだね。

よりディープなパケット分析が必要な場合は、ときどき「Wireshark」も利用する(通常は、インタラクティブなFlashのアプリケーションのようなものでペンテストを行うときに)。それでも、ハッカーの武器庫にある「最も価値あるツール」は間違いなくGoogleだ。それを使えばあらゆる調査ができる。たとえばターゲットがウェブサイトでどのような技術を利用しているのか描き出すために「site:target.com」「filetype:ext (探しているファイルの拡張子)」を指定して調査をすることができる。そうすることで、より焦点を絞った取り組みができるようになるだろう。

脆弱性スキャナーや、オートメーション化されたウェブベースのエクスプロイトツール(たとえば「sqlmap」などのようなもの)の利用を提唱している若者の多くが、大概の場合、かなり浅はかだってことは君にも分かると思う。

脆弱性スキャナーは馬鹿馬鹿しいほど多くの偽陽性を生み出していて、それを人間が検証しなければならないという問題がある。さらにスキャニングには「気づかれやすい」というリスクもある。つまり有能なシステム管理者であれば誰でも、自分のサイトで脆弱性を探されていることに気づいて、スキャナーが探し出した脆弱性を特定し、それが攻撃されるよりも前にパッチを当てるだろうということだ。スキャナーが見つけ出すのは「誰にでも見つけられる簡単なもの」だけであって、決して「自分が手動でテストしている内容を理解している人」と同じ結果を出すことはない。

一方のsqlmapみたいなものはどうなのかというと、現代風で現実的なSQLインジェクションのシナリオには適さない、時代遅れな手法を利用している。たとえばos-shell flagで動かすsqlmapは、シェルをspawnするのにinto outfile () を利用しようとする(それは95%ぐらいのケースでは使えないだろう)。

ハッカーたちが利用するツールは、本当に「ハッキングの、どの特定の部分に取り組んでいるのか」次第だと思う。さきほど私が名前を挙げたものは、ウェブベースで行うハッキングのためのものだ。もしも君が、組み込み型のデバイスのハッキングや、カーネルベースでのエクスプロイト(あるいはリバースエンジニアリング)に取り組んでいるのなら、君が利用するツールは大幅に異なるものになるだろう。

Q:ウェブ上で、いま最も興味深いと思われるハッキングのコミュニティはどこですか。そう思う理由も教えてください。

A:まだ存在しているVXingのコミュニティの一部は、すごく面白いね。あとはプライベートなフォーラムがいくつかあるけど、名前は挙げるのは控えたい。ちゃんとしたIRCのネットワークもたくさんあるよね。グループに関して言うなら「Twitterなどのサイトで簡単に見つけられるような、まったく役立たずの大多数のグループ」は同系のものではないと言っておこう。つまり昨今のグループの99%は、なんの知識も情熱もない、ただ注目されたいだけの子供たちの群れだ。熟練したグループもほんの少しはいるけれど、私はその名前をひけらかすつもりはないよ。

Q:ISISがオンラインで行っているプロパガンダへのハッキングには参加しましたか? それはいつごろで、どのように参加しましたか?

A:この件に関しては「グルーマー拒否(存否応答拒否)」とさせてもらおう。これについて私が言いたいのは、「Junaid Hussain(またの名をTriCK / Abu-Hussain Al-Britani)がシリアにいたときは、まだ私は彼との接触を持っていたと確認できる」ということだけだね。

あとは「『OpISIS』に関与する人々の多くが、ISISを狙った攻撃で利用する手法に、私は賛成していない」と言っておこう。私は彼らのモラルや、彼らが達成しようとしている内容には少しも反対していないが、そのための方法についてはどうかと思っている。DDoS攻撃や、ウェブサイト(あるいはTwitter)の利用を妨げる活動が、ISISに負の影響を及ぼすことは全くないだろうと思う。

さらに言ってしまうなら、それは「ちょっと理解に苦しむ、とんでもない活動」であり、単に当局者たちの仕事を本来以上に、ずっと困難にするものだ。もしも彼らが落ち着いて行動し、DDoS攻撃を仕掛けたりせず、ISISのウェブサイトをそのままの連携が切れていな状態にしておけば、もっとスキルのあるハッカーたちがISISのメンバー同士の通信をさらに妨害するため、それらのサイトへのアクセスやそこから得た情報を利用することも充分に可能となるだろうと私は確信している。

調査対象のウェブサイトが、常にオフラインの状態にさせられたなら、彼ら(ISIS)の情報を収集しようとしている当局者はどうなる? OpISISに参加している人々は、自分たちの戦略について真剣に再考しなければ。なぜなら、まさしく現在の彼らは有害無益であるように思われるからだ。まあ、単なる個人的な意見だけどね。

Q:あなたは「ハッキングの標的にするISの人々」をどこで探しているのですか? その標的の選び方は?

A:彼らのほうが私を見つけるんだよ。(ウインク)

Q:私たちは、重要インフラに対するサイバー兵器やサイバー攻撃の話をしばしば耳にします。あなたは「重要インフラへの深刻な、あるいは致命的なサイバー攻撃の危険性」が現実に起きると考えていますか?

A:国の重要なインフラへの攻撃は現実の脅威で、その脅威は日増しに大きくなっていると私は思っている。SCADAのバグは数年前からよく聞かれる話になったし、通常、SCADAのシステムにアクセスするのはかなり簡単だ(実際のところ、それは途方もないぐらいに安全であるべきなのだが)。SCADAの大規模なスキャニングが2012年に行われたとき、我々が「インドの国のパワーグリッドで利用されているオンラインのコントロールパネル」を発見したことを思い出すよ。それは本当に恐ろしい発想だ。まあ確かに、それはパスワードで保護されてはいた。しかし適切なレートリミットを適用していなかったので簡単にブルートフォースを行うことができた。

「すでに我々は真のサイバー戦争を目撃している最中で、それは今後の数年間にも見続けることになるだろう」と私は言おう。国の重要なインフラとは、必ずしも配電網や発電所のようなものとは限らない、ということを覚えていてほしい。それは多くの場合、そんなに分かりやすくないものだろう。

たとえば、先日に発生した「ロシアの仕業ではないかと見られているDNCのハッキング騒動」のことを考えてみよう。それは一見、国家の重要なインフラを標的としたハッキングではないように感じられるかもしれないが、もしもロシアが黒幕だった場合、それは「(米国の)大統領選挙を妨害するための、充分に調整された、海外の政府による試みだった」ということになる。その事実を考慮してみてほしい。もしも我々の「投票制度」が重要なインフラの一部ではないというのなら、何が重要なインフラなのだ? 私の見解を述べるなら、この攻撃は「海外の政府による、重要なインフラへの攻撃」だった。つまりそれは、定義されているとおりのサイバー戦争そのものだ。

回答ありがとうございました!
 
翻訳:編集部
原文:Hacker Interviews – MLT, Core member of the TeaMp0isoN
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。




違法スパイ装置と見なされたIoT人形「ケイラ」とは?(前編)

February 27, 2017 08:00

by 江添 佳代子

ドイツの連邦ネットワーク規制庁Bundesnetzagenturは2月17日、インターネット接続の人形「マイ・フレンド・ケイラ(My Friend Cayla、以下ケイラ)」を違法な監視デバイスであると判断し、すでに国内市場から排除していることを発表した。 ドイツの連邦ネットワーク規制庁の発表 ドイ…

ハッカーの系譜(10)マービン・ミンスキー (5) 伝説のダートマス会議に参加

February 23, 2017 08:00

by 牧野武文

暇つぶしで共焦点顕微鏡を発明 しかし、なにもしないわけにはいかないので、好きな機械いじり三昧をしている間に、共焦点顕微鏡のアイディアを思いついた。これは顕微鏡にピンホール(小さな穴)を使うというアイディアだった。 レンズを組み合わせて構成されている一般の光学顕微鏡では、試料を観察するときに焦点を合わ…