第8話カーニハン・アタック

翌朝メールを確認すると、ナオミから解析結果が来ていた。発信時間は午前3時。そんなに急ぐものでもないので、誘ってやれば良かったと思いながら内容を見る。まずは、想定した内容が綺麗にまとめられている。ナオミもプリマヴェーラの復旧能力を改めて認識したようだ。メールの最後に、気になる点があると書かれていた。ストレージと呼ばれる記録領域を調べたところ、利用されていないセクタに"Hello World!"という文字列があり、ご丁寧に4096バイトにパディングしてあった。ログを見る限りでは何の問題も起きていない。

ナオミはこれを、“カーニハン・アタック”と名付けたようだ。そして、偶然、過去に”Hello World!”と書かれた可能性もあるが、詳しく調べてみる、と書かれていた。


その日の夕方、ナオミから意外な報告が上がってきた。PT4CSが終了する直前の午後4時53分、プリマヴェーラとは別のプロセスから、一度だけストレージへの書き込みが記録されていた。これが、”Hello World!“を書き込んだ事は確認できた。そして、アクセスに必要なストレージキー(暗号鍵)を盗むため、仮想コンピュータを管理するハイパーバイザへのゼロディ攻撃と、CPUバックドアが使われた可能性が高いという。

俺は、ありえないと唸った。


ナオミの仮説では、GCNと米国政府が絡んでいる。国家安全保障省(NSA)と考えて間違えないだろう。GCNは、プリマヴェーラが稼働する仮想コンピュータを、GCNがホストするNSAのテストベッドに割り当てた。プリマヴェーラをセットアップした時の警告はこれが原因だ。

一定のタイミングで行われたDoSテストは、サイドチャネル攻撃の可能性もあるが、GCNが絡んでいるならサイドチャネル攻撃は必要ない。むしろ負荷をかけることで、攻撃が成功する確率を上げた可能性が高い。仮想コンピュータを消失させると、プリマヴェーラは自動的に新しい仮想コンピュータを立ち上げ、システムを再構成する。この際、仮想コンピュータが丸裸に近いタイミングが僅かにあり、ハイパーバイザに攻撃が出来る瞬間がある。既に知られた攻撃は対策済みだから、おそらくNSAが持つゼロディ攻撃が使われたのだろう。そして、ハイパーバイザを使って、CPUバックドアと接続し、暗号鍵を保持する仮想TPMの通信をモニタする事で、暗号鍵生成の基礎となる電子証明書を盗み出した。

通信の遮断は、暗号通信として利用するTLSの鍵交換をモニタし、暗号鍵を解析するためだ。電子証明書が入手済みであれば暗号鍵の解析は難しくない。暗号通信を解読し内容をモニタできる。

CPUバックドアは、並行してストレージへの書き込みをモニタし、アクセスに必要な二つのストレージキー(暗号鍵)を解析する。そして、解析した暗号鍵を使って、プリマヴェーラとは別の仮想コンピュータから”Hello World!"と書き込んだ。

これがナオミの仮説だ。


テストに三日必要な理由がようやくわかった気がする。そして背筋が寒くなった。通常では不可能だが、NSAとGCNが絡んでいると話が違う。ふたつのストレージキーのうち、GCNがユーザーに割り当てる暗号鍵は、事前にナイジェルに提供したのだろう。

  • Twitterで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る