第8話カーニハン・アタック
翌朝メールを確認すると、ナオミから解析結果が来ていた。発信時間は午前3時。そんなに急ぐものでもないので、誘ってやれば良かったと思いながら内容を見る。まずは、想定した内容が綺麗にまとめられている。ナオミもプリマヴェーラの復旧能力を改めて認識したようだ。メールの最後に、気になる点があると書かれていた。ストレージと呼ばれる記録領域を調べたところ、利用されていないセクタに"Hello World!"という文字列があり、ご丁寧に4096バイトにパディングしてあった。ログを見る限りでは何の問題も起きていない。
ナオミはこれを、“カーニハン・アタック”と名付けたようだ。そして、偶然、過去に”Hello World!”と書かれた可能性もあるが、詳しく調べてみる、と書かれていた。
その日の夕方、ナオミから意外な報告が上がってきた。PT4CSが終了する直前の午後4時53分、プリマヴェーラとは別のプロセスから、一度だけストレージへの書き込みが記録されていた。これが、”Hello World!“を書き込んだ事は確認できた。そして、アクセスに必要なストレージキー(暗号鍵)を盗むため、仮想コンピュータを管理するハイパーバイザへのゼロディ攻撃と、CPUバックドアが使われた可能性が高いという。
俺は、ありえないと唸った。
ナオミの仮説では、GCNと米国政府が絡んでいる。国家安全保障省(NSA)と考えて間違えないだろう。GCNは、プリマヴェーラが稼働する仮想コンピュータを、GCNがホストするNSAのテストベッドに割り当てた。プリマヴェーラをセットアップした時の警告はこれが原因だ。
一定のタイミングで行われたDoSテストは、サイドチャネル攻撃の可能性もあるが、GCNが絡んでいるならサイドチャネル攻撃は必要ない。むしろ負荷をかけることで、攻撃が成功する確率を上げた可能性が高い。仮想コンピュータを消失させると、プリマヴェーラは自動的に新しい仮想コンピュータを立ち上げ、システムを再構成する。この際、仮想コンピュータが丸裸に近いタイミングが僅かにあり、ハイパーバイザに攻撃が出来る瞬間がある。既に知られた攻撃は対策済みだから、おそらくNSAが持つゼロディ攻撃が使われたのだろう。そして、ハイパーバイザを使って、CPUバックドアと接続し、暗号鍵を保持する仮想TPMの通信をモニタする事で、暗号鍵生成の基礎となる電子証明書を盗み出した。
通信の遮断は、暗号通信として利用するTLSの鍵交換をモニタし、暗号鍵を解析するためだ。電子証明書が入手済みであれば暗号鍵の解析は難しくない。暗号通信を解読し内容をモニタできる。
CPUバックドアは、並行してストレージへの書き込みをモニタし、アクセスに必要な二つのストレージキー(暗号鍵)を解析する。そして、解析した暗号鍵を使って、プリマヴェーラとは別の仮想コンピュータから”Hello World!"と書き込んだ。
これがナオミの仮説だ。
テストに三日必要な理由がようやくわかった気がする。そして背筋が寒くなった。通常では不可能だが、NSAとGCNが絡んでいると話が違う。ふたつのストレージキーのうち、GCNがユーザーに割り当てる暗号鍵は、事前にナイジェルに提供したのだろう。
新規登録で充実の読書を
- マイページ
- 読書の状況から作品を自動で分類して簡単に管理できる
- 小説の未読話数がひと目でわかり前回の続きから読める
- フォローしたユーザーの活動を追える
- 通知
- 小説の更新や作者の新作の情報を受け取れる
- 閲覧履歴
- 以前読んだ小説が一覧で見つけやすい
アカウントをお持ちの方はログイン
ビューワー設定
文字サイズ
背景色
フォント
組み方向
機能をオンにすると、画面の下部をタップする度に自動的にスクロールして読み進められます。
応援すると応援コメントも書けます