PR

DEFCONは「ハッカーの大会」として最大と言われる。セキュリティーに対する脅威と、その対策を学べる意義深い場所だ。今年は8月初旬の週末に開催されたが、ある非常に劇的な発表があり、主要な報道機関がそれを報じた。

DEFCONの直前にBlack Hatというコンピューターセキュリティー・カンファレンスが開かれたのだが、そこで1組のハッカーが、Mac PowerBookを乗っ取れることを証明した。このセキュリティー上の弱点は実に驚くべきもので、Macはこれまでこの種のものに免疫があるのが普通だったので、恐怖が倍増した。そのデモンストレーションがDEFCONで再現されたのだ。

私が分かる範囲で説明すると、状況はこうだ。

まず、このセキュリティー上の弱点はOSに依存しない。あるチップセットを使っているWiFiカードは、間違いなくこの攻撃に弱い。ハッカーにシステムへの侵入口を提供するのは、WiFiハードウエア自体である。それはAppleシステムだけでなく、WindowsやLinuxでも可能だ。

次に、どの内蔵WiFiを持つシステムが脆弱かは、はっきりわからない。それは内部WiFiの設計にどのチップが使われているかによる。WiFiを内蔵するコンピューターの中には脆弱なものがあり、繰り返すが、それはそのマシンでどんなOSが実行されているかには関係ない。

WEPもWPAも他のどんなセキュリティー対策も、このハッキングに対する防御にはならないことに注意してほしい。急いで付け加えておくと、システムセキュリティーを重視するならWPAを使った方がましだ。WPAを持っていないなら、WEPは何もしないよりもましだが、あまりよくはない。WEPは今でも自動攻撃に弱く、セキュリティー上の弱点は広く知られている。

そして多くの専門家がWEPを危険だと考えるのは、それが誤って安全だと感じさせてしまうからである。新しいWiFiのセキュリティー上の弱点よりも、WEPの弱点の方がセキュリティーを破られる危険性が大きい。教訓。WPAかWPA2を使い、WiFiのセキュリティー上の弱点が修正されるのを待つこと。

どうすればいいんだ

ネットの危険を知れば知るほど、WEPに対する不信感が増す。ブライアン・ビルブレイはこう指摘している。

「WPAかWPA2に対応できる機器を持っていないなら、何か買うべきだ。WEP攻撃は完全に自動化され、スクリプト化されている。悪者どもは近くを車で通りながら、あなたのネットワークやマシン、そしてそこに保存しているあらゆるもの(銀行の信用証明など)を手に入れることができる」。

「これを書いている時点で、WiFiの弱点に対処するための信頼できるフィックスはない。さらに、この弱点がどのようなものかが正確には公表されていない。それは信頼できるフィックスができるまで公表されないだろう。アップルやマイクロソフト、そして多くの独立系開発者たちがこの弱点の対策に取り組んでおり、まもなく完成するはずだ」。

「この弱点に対する攻撃が蔓延していないことに注目すべきだ。さしあたり、このハッキングを知っているのは発見者だけである。ただしその存在が知られた以上、悪漢がそれをやる方法を見つけるのは時間の問題だ。WiFiは空港やコーヒーショップ、インターネットカフェなどに普及しているので、悪人たちは、善人が穴をふさぐ前に悪事を働こうという気になるだろう」。

では、公式のフィックスが発表されるまでは、どうすればいいのか。いま指摘したように、まずは自分の無線システムが、もっと以前から知られている弱点に対して安全かどうかを確かめる。WPAかWPA2を実装する。今すぐ。

次に、もし本当に心配性ならWiFiを完全に停止すべきだ。ダン・スピサックはそういう人のことを「アルミ箔帽子偏執病患者」と呼んでいる(訳注:アルミ箔の帽子をかぶれば、マインドコントロールから守られると信じている人々のこと)。

そういう人は、システムからWiFiカードを取り除くか、内蔵WiFiを停止する。ここまでしなければ保護はできない。なぜならこの弱点は、無線がつながってさえいれば、無線ネットにログインしているかどうかに関係なく攻撃されるからである。

最後に、次のことを指摘しておく。インテルは、少なくとも1種類のWiFiセキュリティーの弱点について対策を提供している。それは自分でインストールしなければならない。また、それですべてOKという保障はまったくない。本当に心配性なら、警報解除の連絡があるまで無線を停止すること。