金庫破りが痕跡を残さずにATMを数分で解錠する方法

金庫破りが痕跡を残さずにATMを数分で解錠する方法

今週の Defcon では、セキュリティ研究者の Mike Davis 氏が、漏電を利用して ATM 金庫の鍵をあっという間に開ける方法を披露します。

デジタル金庫は紙のように半分に引き裂かれる

エレナ・レイシー、ゲッティイメージズ

WIREDに掲載されているすべての製品は、編集者が独自に選定したものです。ただし、小売店やリンクを経由した製品購入から報酬を受け取る場合があります。詳細はこちらをご覧ください。

昔の金庫破りは、金庫のダイヤルを回しながら、内部の連動部品が発する音を聞き分けようと、聴診器を金庫のパネルに当てていました。現代の金庫破りは、あらゆる電子機器の進化にもかかわらず、それほど変わりません。しかし、今では、その無意識の音は電気的なものであり、その音から読み取れる組み合わせは、錠前のシリコンチップ間を流れる1と0の数字の形をしています。

金曜日に開催されるハッカーカンファレンス「デフコン」で、セキュリティ研究者のマイク・デイビス氏は、スイスに拠点を置く鍵大手ドルマカバ社が販売する電子金庫用ロックシリーズに関する長年の研究成果を発表する。過去2年半にわたり、デイビス氏は3種類の異なるKaba Mas高セキュリティ電子ダイヤル錠を解読する手法を発見してきた。これらのロックは、同社がATM金庫、薬局の薬品棚、さらには国防総省施設など、世界中に数百万個設置されている鍵のセキュリティ対策として販売されている。デイビス氏は、オシロスコープとノートパソコンさえあれば、わずか5分でこれらのATMや薬局のロックの多くを解錠できることを発見した。この手法は、金庫の中身が消えるだけで、物理的な痕跡を残さない。

「私たちは設計上の欠陥を特定し、そのパターンをほぼすべての錠前モデルに応用することができました」とデイビス氏は語る。その結果、錠前の側面にあるポートにオシロスコープのプローブ(一般的な電気工学ツールで接触する部品の電圧を測定できるシンプルな金属ピン)を数本挿入し、巧妙な電力解析を行うだけで、「錠前が知っている情報をほぼすべて把握し、金庫の解錠に必要な暗証番号を生成できるようになりました」。

影響を受けるKaba Masロックが作動すると、固有の暗証番号が、保存用のEEPROMメモリチップからプロセッサに転送されます。CPUは、ユーザーがダイヤルまたはタッチパッドに入力した暗証番号と正しい暗証番号を照合し、合致すれば即座にロックを解除します。

しかしデイビス氏は、オシロスコープのプローブを錠の電子部品に挿入し、起動時の内部電圧の変化を調べることで、これらの組み合わせを推測できることを発見した。CPUがパターンを受信する際に「漏れる」電圧は、錠の組み合わせを2進数で表す1と0の数字を綴る。デイビス氏は自動化されたPythonスクリプトを使ってこれを解析できる。「0と1の間には非常に急激な変化があり、それが今回の漏れの原因です」とデイビス氏は言う。「違いは非常に簡単に分かります。」

オシロスコープと電子ロック

Mike Davis が Dormakaba の Cencon ロックをわずか数分で解読できるようにしたオシロスコープのセットアップ。

アンディ・グリーンバーグ

Kaba Masロックの2つのモデル、ドルマカバがATM金庫用に販売しているCenconロックと、薬局向けに販売しているAuditconロックには、左側にポートがあり、デイビス氏によると電圧プローブを簡単に差し込めるという。「オシロスコープのプローブをポートに差し込み、ダイヤルを回すとロックが起動します」とデイビス氏は言う。「EEPROMの内容をCPUにコピーするだけでロックが解除されます」。ドルマカバのマーケティング資料によると、ATM用Cenconロックだけで100万個を販売したという。

かば割り道具

デイビス氏は、Defconでの講演で、概念実証として攻撃の基本形を実演する予定だ。この攻撃は、上記の2種類のロックモデル、特にCenconにおいては、特定のデフォルト設定が設定されている場合にのみ有効となる。しかし、デイビス氏は過去2年間、この手法のバリエーションを開発してきた。Cenconで他のセキュリティ設定が有効になっている場合でも、また同社が販売する他のよりセキュリティの高いロックでも解錠できる。ただし、より複雑な手法を採用しており、場合によってはロックの外装に大がかりな手術が必要となる。

例えば、多くの銀行では、Cenconロックの設定により、ATMの金庫を開けるには、まずロック側面のポートにいわゆるiButtonデバイス(二要素認証トークンの一種)を挿入する必要がある。しかし、デイビス氏によると、今回の攻撃では、CPUがこのデバイスを確認するために使用するコードを、暗証番号自体と同じくらい簡単に読み取ることができるという。金庫の解錠に必要な情報はすべて入手できるのだ。

2009年にリリースされた第2世代のCenconロックは、当初ははるかに深刻な課題を提示しました。デイビス氏によると、そのバージョンでは、メモリ内のロックの組み合わせを保護するためにAES暗号化を使用しているため、CPUに転送されたときに読み取ることはできません。彼は、別の形式の電力解析を使用してAESキーを抽出し、組み合わせを復号化できることを発見しましたが、複数回の読み取りと数日間の解析が必要であり、あまり現実的な攻撃ではありませんでした。しかし、デイビス氏はわずか2か月前に、暗号化されているにもかかわらず、わずか数分でロックのデータを抽出できる近道を発見したと述べています。彼は、この攻撃についてまだDormakabaに開示していないため、講演やWIREDに対してその発見の詳細を明らかにすることを拒否しました。

最後に、デイビス氏は、政府機関向けのKaba Masロックの3番目のファミリーであるX-0シリーズを検証しました。Dormakabaのマーケティング資料によると、同社はX-0シリーズを100万台近く販売しており、国防総省、国家安全保障局(NSA)、中央情報局(CIA)、大統領専用機エアフォースワンといった機密性の高い施設で使用されており、米国の原子力潜水艦の発射コードの保護にも使用されています。デイビス氏は、X-0ファミリーの中で最も古いロックでは、内部構造が異なるため、今回の攻撃は成功しないことを発見しました。同シリーズの最新ロックであるX-10は販売制限のため入手できず、テストは実施しませんでした。

しかし、1999年と2002年に発売されたX-08とX-09のロックでは、デイビス氏は電圧漏洩攻撃が成功することを発見しました。ありがたいことに、この攻撃はCenconやAuditconモデルよりもはるかに困難でした。X-0シリーズには物理的にアクセス可能なポートがないため、デイビス氏は液晶画面を取り外し、そのディスプレイに接続された配線にプローブを取り付け、さらに電気工学的なトリックを用いて画面に送られる電気信号の「ノイズ」をキャンセルし、ようやく組み合わせを解き明かす漏洩電圧を読み取ることができました。デイビス氏の推定では、このプロセス全体に1時間かかり、CenconやAuditconを巧みにクラッキングした手法よりもはるかに目立つ配線の乱雑さが残ります。

WIREDがドルマカバに連絡を取ったところ、同社は声明の中で、IOActiveの調査結果に対応するためATMメーカーと7ヶ月間協力してきたものの、デイヴィスのクラッキング手法が実際の侵入に使用された証拠は見つかっていないと回答した。ドルマカバの南北アメリカ地域向け製品開発アクセスソリューション担当上級副社長、ジム・ミルズ氏は声明で、「当社の調査と顧客とのコミュニケーションは、現行モデルと前年モデルの両方を対象としています」と述べている。「さらに、現行モデルまたは前年モデルが実環境においてセキュリティ上の問題を引き起こしたことを示唆する事例は現場で報告されていません」。同社は、欠陥をどのように修正しているのか、またすべての顧客に通知したのかという追加の質問には回答しなかった。

政府機関向けにドルマカバの錠前などの技術調達を担当する一般調達局(GSA)は、WIREDへの声明で、デイヴィス氏がGSAに報告した後、同局もその発見への対応に努めてきたと述べたが、同様に詳細は明らかにしなかった。「米国政府に関連するこのセキュリティ問題を認識しており、連邦政府機関において緩和策を開発・導入しました」と声明には記されている。「連邦政府は、物理的セキュリティのベストプラクティスとして、多層セキュリティを採用しています。これらのセキュリティ層を定期的にテストし、潜在的な脆弱性を特定し、必要に応じて適切な措置を講じています。」

デイビス氏によると、ドルマカバに対し、2年前にCencon錠の脆弱性について警告し、その後数ヶ月かけて他のモデルについても調査結果を共有したという。しかし、デイビス氏が明らかにした脆弱性の修正は容易ではないだろう。デイビス氏によると、少なくとも一部の錠には、彼の攻撃を防ぐために錠前の暗証番号を暗号化できるハードウェアが搭載されていないという。たとえソフトウェアのアップデートでデイビス氏のような攻撃を防げるケースがあったとしても、世界中の何百万台もの錠前に適用する必要があるだろう。これは費用のかかる作業であり、何年もかかるのは確実だ。

しかしデイビス氏は、自分の攻撃を再現するための簡単な手引きを誰にも渡していないと述べている。例えば、彼は電力解析プログラムのコードを公開しておらず、彼が実行したより単純な手法でさえ再現するには相当の高度な作業が必要だと考えている。「核兵器のコードを守る鍵を明かそうとしているわけではありません」と彼は付け加えた。「弾の込められた銃を誰かに渡すつもりもありません」

しかしデイビス氏は、カバ・マス錠の脆弱性を明らかにしたことは正当であり、現金、麻薬、機密文書を守るために錠前を頼りにしている人々に情報を提供するのに役立つはずだと主張している。「この情報によって、これらの錠前が実際にどれほど安全であるかを世界に知らしめることになるでしょう」とデイビス氏は言う。「皇帝が服を着ているかのように見せかける必要もありませんから」


WIREDのその他の素晴らしい記事

  • 科学者ががんを克服するための「生きた薬」をいかにして開発したか
  • おい、Apple!「オプトアウト」は意味がない。オプトインできるようにしろよ
  • 大手銀行も量子技術の波に乗る可能性がある
  • 位置情報共有アプリの恐ろしい不安
  • 今では葬儀もライブ配信されている
  • 🏃🏽‍♀️ 健康になるための最高のツールをお探しですか?ギアチームが選んだ最高のフィットネストラッカー、ランニングギア(シューズとソックスを含む)、最高のヘッドフォンをご覧ください。
  • 📩 毎週配信されるBackchannelニュースレターで、さらに多くの内部情報を入手しましょう