セキュリティ研究者がASUSのセキュリティ問題を今年3度目も明らかにしました。今回は、同社のWebStorageの顧客が影響を受けています。
Asus WebStorageがハッキングされる
ウイルス対策企業ESETの研究者たちは、Pleadマルウェアが、本来は正当なプロセスであるはずのAsusのWebStorageプログラム(AsusWSPanel.exe)によって作成・実行されていることを発見しました。この実行ファイルは、Asus Cloud Corporationによってデジタル署名されています。
ESETの研究者は、ASUSが、通常はアジアを標的として活動するサイバースパイ集団、BlackTechによるサプライチェーン攻撃または中間者攻撃(MITM)の被害者であると考えている。
サプライチェーン攻撃とは、ハッカーがASUSの正規のアップデートと一緒に悪意のあるファイルを送信できたことを意味します。研究者たちは、今回のケースでASUS自身のファイルが感染したとは考えていません。ASUSが顧客のPCにソフトウェアを最新の状態に保つために使用していたのと同じチャネルが、攻撃者によって同じ顧客にマルウェアを送信するためにも使用されていたと推測しています。
以前の研究者が問題を指摘してから何年も経った今でも、ASUSのソフトウェアの多くは安全でないHTTPプロトコル経由で配信され続けています。ASUSのWebStorageサービスも例外ではありません。だからこそ、BlackTech(あるいは他のハッカー集団)はASUSとその顧客間の通信チャネルを傍受し、ASUSのファイルを自らのマルウェアに置き換えることができるはずです。
Asusの対応
ESET が Asus に攻撃を報告すると、この PC 企業は更新サーバーを適切に保護できるまでシャットダウンしました。
今回の攻撃を受け、ASUS Cloudはアップデートサーバーのホストアーキテクチャを刷新し、データ保護の強化を目的としたセキュリティ対策を実施しました。これにより、将来的に同様の攻撃を防ぐことができます。ただし、ASUS Cloudは、ASUS WebStorageサービスのユーザーの皆様に、個人データの完全性を確保するために、直ちに完全なウイルススキャンを実行することを強くお勧めします。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
いつ終わるのか?
ASUSは長年にわたり、セキュリティのベストプラクティスを遵守してきませんでした。2019年に入ってまだ6ヶ月も経っていないのに、同社のサービスにはすでに3つのセキュリティ問題が発覚しています。
今年初め、カスペルスキーはASUSのLiveUpdateツールが悪意のある第三者に乗っ取られ、最大100万人のユーザーに感染する可能性があることを明らかにしました。ASUSは当時、この種の攻撃の再発を防ぐための対策を講じたと発表していました。しかし、これらの対策では不十分だったか、あるいはASUSがそれらの対策を一部のサーバーとサービスにのみ導入し、すべてのサーバーとサービスには適用しなかったかのどちらかです。
さらに事態を悪化させたのは、今年別の研究者が、ASUSの従業員が自身のパスワードをGitHubに平文で保存していたことを明らかにしたことです。この事件とASUSのサーバーへの侵入との間に明確な関連性は確認されていませんが、もし攻撃者が同社のIT認証情報を入手していたとしたら、ASUSのサーバーの制御がはるかに容易になっていた可能性は十分にあります。
顧客を守り、信頼を取り戻すために、ASUSはサーバーソフトウェアのクリーンアップとアップグレードを一度きり行うだけでは不十分です。セキュリティを最優先に据えたポリシー変更を実施し、ASUSからアップデートが配信されるたびにPCが危険にさらされることはないという安心感を顧客に与える必要があります。