PR

 このセキュリティ徒然草でWiiとPS3のセキュリティを調べたのが2007年,それから2年近く経過して両ゲーム機のシステムはバージョンアップされています。そこで何か新しいぜい弱性が見つかるか,WiiやPS3を再び調べてみました。結論から言うと,ネットワーク経由の能動的な攻撃に利用できるような新しいぜい弱性は見つかりませんでした。また新たに「予測可能なIPフラグメントIDの生成」問題に対策を施されていますが、Wiiの対策は十分とは言い切れないことが分かりました。

 前回までの調査の結果,インターネットに接続される家庭用ゲーム機のWiiやPS3,Xbox 360にはIPフラグメントIDを連番(1ずつ増加)で生成する問題があるため,その規則性を利用して送信元IPアドレスを偽装したIPフラグメントIDポート・スキャンが可能となります。詳しくは「Wiiのセキュリティを調べてみた(その2)」「PS3のセキュリティも調べてみた」に書きましたので,そちらを読んでいただければと思います。

 IPフラグメントIDを調べるために有名なパケット生成ツールであるHping2を使い,ICMP Echo RequestパケットをWiiに10回送信したときのログが図1,PS3に10回送信したときのログが図2です。

図1●Hping2でWiiのIPフラグメントIDを調べたときのログ
[画像のクリックで拡大表示]
図2●Hping2でPS3のIPフラグメントIDを調べたときのログ
[画像のクリックで拡大表示]

 このままではわかり辛いので,2007年に調べたWiiとPS3のIPフラグメントIDと増減値を表1,今回調べたWiiとPS3のIPフラグメントIDと増減値を表2にまとめてみました。増減値は直前のIPフラグメントIDから増加・減少した値を表しています。

表1●2007年に調べたWiiとPS3のIPフラグメントIDと増減値(10回採取した場合)
表1●2007年に調べたWiiとPS3のIPフラグメントIDと増減値(10回採取した場合)
表2●今回調べたWiiとPS3のIPフラグメントIDと増減値(10回採取した場合)
表2●今回調べたWiiとPS3のIPフラグメントIDと増減値(10回採取した場合)

 表1を見ると2007年に調べたWiiとPS3のIPフラグメントIDは1ずつ増加して連番になるため,IPフラグメントIDの生成に規則性があることが分かります。次に表2を見ると今回調べたWiiとPS3のIPフラグメントIDは規則性がない増減値になっています。このことから,現時点のWiiとPS3は「予測可能なIPフラグメントIDの生成」問題に対策を施されていることが分かります。

 このIPフラグメントIDポート・スキャンは,NmapではIdlescanという名称で実装されているので,現時点のWiiとPS3を受信端末としてNmapのIdlescanを試してみました。

図3●Wiiを受信端末としてNmapのIdlescanを行った結果
[画像のクリックで拡大表示]
図4●PS3を受信端末としてNmapのIdlescanを行った結果
[画像のクリックで拡大表示]