盗んだデジタル証明書を使って、Windowsベースのデスクトップやノートパソコンに偽のアップデートを発行できると主張するハッカーがどこかにいるようです。つまり、MicrosoftのWindows Updateサービスにマルウェアを送り込み、Windowsユーザー全体を感染させる可能性があるということです。
「Windows Updateは発行できる」と、ComodohackerはPastebinへの複数の投稿の一つで主張している。「MicrosoftのWindows Updateに関する声明と、そのようなアップデートを発行できないという主張は全くの嘘だ!」
マイクロソフトは日曜日、盗まれたデジタル証明書がWindows Update経由でマルウェアを配布するために使用される可能性は全くないと述べた。
「攻撃者は、偽造されたWindows Update証明書を利用して、Windows Updateサーバー経由でマルウェアをインストールすることはできません」と、Microsoft Security Response Center(MSRC)のエンジニア、ジョナサン・ネス氏は述べています。「Windows Updateクライアントは、Microsoftが発行し、保護している実際のMicrosoftルート証明書で署名されたバイナリペイロードのみをインストールします。」
ネス氏はさらに、攻撃が成功するには、ハッカーがクライアントが接続を開始するサーバーまたはドメインのデジタル証明書を発行されている必要があると付け加えた。攻撃者は、ローカルネットワーク上で進行中の会話を改ざんできる能力、被害者のクライアントとリスニングサーバー間のネットワークインフラストラクチャを所有または運営できる能力、被害者のISPが使用するDNSサーバーを制御する能力、あるいはクライアントがDHCP経由でDNS設定を取得する場合はDHCP応答を介して被害者のDNSサーバー選択に影響を与える能力も必要となる。
しかし、Comodohacker によれば、彼はすでに Windows 更新プロトコル全体を逆転させているとのことです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
「各アップデートの URL、KB 番号、ファイルの SHA-1 ハッシュを含む XML を SSL 経由で読み取る方法、ダウンロードしたファイルが WinVerifyTrust API を使用して署名されていることを確認する方法、そして... Windows Update 経由で簡単にアップデートを発行できるのです! わかりますか? 私はとても賢く、鋭く、危険で、強力などなのです、そうでしょう?」
マイクロソフトは火曜日、Windows Updateで失効したDigiNotar証明書をブロックすることで報復措置を講じました。ハッカーがWindows Updateを模倣するには、全く新しい証明書が必要になります。一方、Comodohackerは、今後もさらなる攻撃が続くと予測しています。
「待ってください、私からもっと衝撃的なことが起こりますよ!たった21年前にこの世に生を受けた人間から!待ってください!」と彼は言った。
ケビン・パリッシュは、ライター、編集者、製品テスターとして10年以上の経験を有しています。コンピューターハードウェア、ネットワーク機器、スマートフォン、タブレット、ゲーム機、その他のインターネット接続デバイスを専門に扱っています。彼の記事は、Tom's Hardware、Tom's Guide、Maximum PC、Digital Trends、Android Authority、How-To Geek、Lifewireなどに掲載されています。