パスワードを忘れた? アカウント作成
10982203 story
アメリカ合衆国

米国家安全保障局、Cisco製品にバックドアを仕込んでいた? 64

ストーリー by hylom
日本国内にもバックドア入り機器があるかも? 部門より

数年前から中国製通信機器にバックドアが組み込まれているのではないかという疑惑が上がっているが(過去記事)、米国家安全保障局(NSA)がCisco Systemsのルータなどに対し、輸出時にこっそりとバックドアを埋め込んでいたという話が出ている(ITmedia朝日新聞)。

Cisco側はこれについて自社の関与を否定している。記事によると、NSAは輸出予定の機器を発送前もしくは発送中に何らかの手段で受け取ったり取り押さえたりして入手し、バックドアを組み込んだ上で再梱包して元々の届け先に発送していたという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年05月16日 21時56分 (#2602429)

    ここ最近のNSAがらみのアレコレを見ていて、SELinuxが凄く疑わしく見えてきました。
    SELinux勢の他のセキュアOSに対する攻撃って当時もちょっと異様に感じましたが、SELinuxにバックドアが仕込んであったりするのかと不安になりました。

    うろ覚えの当時の流れ。
    ・NSAがLinusにセキュアOSの提案
    ・Linusが単一のセキュアOSが最適解とはならないのでモジュール化して切り替えられるのがGood⇒セキュアOSの仕組みをモジュール化(LSM: Linux Security Modules)
    ・SELinuxとLSMがカーネルにマージ
    ・AppArmorやTomoyoLinuxが提案されるもSELinux勢が徹底的に攻撃して度々妨害(名目はSELinxに比べて不完全過ぎる)、まともな議論すら出来ない状態
    ・SELinux陣営がSELinuxしか使っていないのだからLSMを削除しようと言い出す
    ・LinusがSELinuxにぶち切れ
    ・AppArmorやTomoyoLinuxのマージについて建設的な議論が始まる⇒マージ

    ○当時の参考
    http://www.atmarkit.co.jp/flinux/rensai/watch2006/watch05b.html [atmarkit.co.jp]
    http://www.atmarkit.co.jp/fsecurity/special/103kernelwatch/kernelwatch... [atmarkit.co.jp]
    http://www.atmarkit.co.jp/fsecurity/rensai/secureos03/secureos01.html [atmarkit.co.jp]

    # ただの妄想でソースコードに怪しい所を見つけたとかじゃないですよ?

    • by Anonymous Coward on 2014年05月17日 8時18分 (#2602580)

      日本の大手SIerに勤めてる友人知人に聞くと大抵SELinuxはプロジェクト単位じゃなくて会社単位のテンプレートでdisableなってるらしい。

      SELinuxすら使いこなせないガラパゴス(笑)とか思ってたけど、NとかFとかNとかHとかNとかは何か情報掴んでるのかもね。
      表だって騒いでNSAと喧嘩はしたくない、でも自社プロジェクトにドアは開けたくないし…みたいな?

      冷静に考えると、防衛上重要な官庁関係のプロジェクトでもSELinx一律OFFっておかしいよな?(守秘義務で嘘つかれてる可能性はあるけど)

      親コメント
      • by Anonymous Coward

        仮にNSAが何らかのコードを、ばれないように含めることに成功しているとして、
        果たして、設定でdisableに設定したからといって本当にdisableにできているものなのか。

    • by Anonymous Coward

      確かにそんな流れがあったね。
      黒だと思っておいたほうがいいのかも。

  • 配達人が発信機仕込んだ同じ物と入れ替えて届けたりするやつを現実にやっていたと。
    確かにここまでくるとCiscoの製造工場で直接受け取るくらいしないともう信用できないな。

    # ファームのアップデートとかで戻るようなしょぼい仕込みはしてないだろうしどうすりゃいいんだ

    • by Anonymous Coward

      輸出時にってことはアメリカ外の人がアメリカのサイトで注文したってことなんでしょうかね?
      ターゲットさんが地元の電器屋さんなどで買えば相手も仕込み辛いのではないかと・・・

      • by Anonymous Coward

        A国の人間がA国のサイト(現地法人等)で注文し、その現地法人が米国の工場なり配送先より発送させたってところじゃないかな
        AppleやDellあたりは発送が韓国とか書かれていることがよくあるそうな(又聞きですまん)

    • by Anonymous Coward

      Ciscoの製造工場でそれが行われていないとなぜ信用できるんだ?

    • by Anonymous Coward

      シスコみたいな導入したらメンテも保守も投げっぱなしの業務用ネットワーク機器なんて怖くて使ったことないからわからないけど
      それだけにFWの更新は頻繁にあるものなんじゃないの?
      FWが更新されてもバックドアが残っていたとしたら、シスコの関与が疑問視されても仕方ないし
      ある特定バージョンのみのバックドアであれば、外部からの挿入もありうる
      記事全体がゴシップ的な扱いで、具体的な機器の検証に基づいた不正発覚の報道ではないんだから
      正直どうでもいいっちゃあどうでもいいんじゃないかね

  • 引用元の ITmedia の記事内に、機器にバックドアを仕込む作業風景の写真が掲載されていますが、
    そもそもなぜこんな写真撮って、その写真が現存しているんだろう?
    こんな写真撮って、後々悪事の証拠になるようなリスクを犯さなきゃいいのに。
    一般のサラリーマンなら、業務の進行状況をデジカメで撮って上司にメールに添付して報告とかしますが、
    NSA の中の人たちも、実態は意外とあっけらかんとした感じで仕事してるのかな。

    • by Anonymous Coward

      上司の上司あたりに報告する必要があるんだろ、仕事していることを伝えるために。

      「今日もアメリカの安全保障のため、輸出されるルータ xx 台に対して、通信内容を傍受可能なファームウェアに交換しました。作業状況はこちらの写真をご覧ください。」
      「うむ、わかった。今後もしっかり頼むぞ。」

      • この手の与太話って、たいていシステムとして管理・運用していくことに関する視点がゼロなのね。
        作業風景の写真なんて仕事してる証明にもならん。

        やるとしたら少なくとも、
        -仕込んだ対象機器のシリアル、バージョン等の記録
        -(どう評価するか知らんけど)仕込んだ機器が行った先の管理
        は、しとかないと不味いでしょ。
        あと、自分らの陣営に間違ってこれが紛れ込んでこないような予防措置とか。

        自分でそれをシステムとして運用、効果を評価していく時にどうするか、とか考えると、この手の話が如何に荒唐無稽か分かるよ。

        親コメント
  • by Anonymous Coward on 2014年05月16日 20時05分 (#2602341)

    中国がーとか言う奴は大抵自分達がやっている事の裏返し。
    トヨタのリコール騒ぎも自分達が批判されないようにだろう。

    • by Anonymous Coward

      ドヤ顔するのはまだ早くないですか?

      出典がブン屋の書いた本ってのはなぁ。
      ここスラドのリンクも朝日新聞とか...

      • by Anonymous Coward

        スノーデン氏はDellの日本法人にいたそうですね。
        朝日新聞に書いてありました。

        • by Anonymous Coward
          今日は5月16日だと、これも朝日新聞の1面に書いてあるなあ。
  • by Anonymous Coward on 2014年05月16日 20時22分 (#2602352)

    バックドア付きのファーム入れてもエンドユーザーが公式のファームにアップデートしたら終わりだろうに。

    それにバックドア入りファームを作るならCiscoから何らかの形でオリジナルのソースを入手した上で手を加えなきゃいけないだろう。
    Ciscoもグルだって事?

    • by Anonymous Coward
      つ Stuxnet
    • by Anonymous Coward

      ハードウエアベースでなんか仕掛けるほうが良さそう。
      ファームに手を加えるとなるとソース入手は勿論、
      どんなバックドアにするのかにもよるけどかなり手間だよな。

      そもそも不特定多数の機器にむやみにバックドアしかけるわけじゃないだろうしなあ。

    • by Anonymous Coward

      全部じゃなくて、ターゲットを限定していたかもしれないし、ファームではなく別プログラムを仕込んだかもしれないし、秘密鍵に解読できる細工をしたのかもしれない。

  • by Anonymous Coward on 2014年05月16日 20時41分 (#2602370)

    に決まってるわ。
    Intelの乱数発生回路まで「バックドア入り使ったら漏るで」のご時勢に何を今更。

  • by Anonymous Coward on 2014年05月16日 21時13分 (#2602403)

    それからバックドアの有無の確認方法は?

    • by Anonymous Coward

      あなたのセキュリティクリアランスには開示されておりません。

  • by Anonymous Coward on 2014年05月16日 21時49分 (#2602425)

    今週発売された本に書いてあった。作業している様の写真付きで。
    スノーデンからNSAファイルを受け取った記者の本

    • by Anonymous Coward on 2014年05月17日 13時00分 (#2602646)

      全然関係ないけど、スノーデンをネタにした詐欺ってできそうだな。
      「スノーデンの流出情報で、大手のA社が〜という情報を極秘に入手しました」とかで投資を勧めるとか。

      親コメント
  • by Anonymous Coward on 2014年05月16日 21時50分 (#2602427)

    >Cisco側はこれについて自社の関与を否定している
    嘘付けw asicの中に最初から仕込んでるんだろ

    • by Anonymous Coward

      asicに最初から仕組まれてるならNSAがわざわざ作業する必要はないはずですけど

      • by Anonymous Coward on 2014年05月18日 0時11分 (#2602913)

        だからほんとに誤魔化したいのはシスコとNSAが最初からグルなところだろ
        この記事自体嘘なんじゃないの?

        親コメント
  • by Anonymous Coward on 2014年05月16日 22時03分 (#2602433)

    誰かがしそうだけど。

    • by Anonymous Coward

      外部に送信しているアクティブな通信じゃなくてパッシブなバックドアなら、
      テストで何か送信するとは限らないので機能が動作する条件を満たさないとログを見ても意味がないのでは。
      稼動後の監視にしたって、バックドアがあっても、いざという時の準備というだけで実際に利用される前なら検出出来ないだろうし。

      TCP/IPの正規の実装じゃなければポートスキャンなども意味がない。

      例えば特定のルールでパケットを送りつけると、ACKにデータを紛れ込ませることが出来るとか、
      大量にデータを送信する場合は壊れた(ように見える)データ入りのパケットを最初に送信して、他の通常のネットワーク機器とは再送通信するとか。

      考えるだけならいくらでも考えられるよ。
      本当にバレないように実装出来るかはともかく。

  • by Anonymous Coward on 2014年05月16日 22時32分 (#2602446)

    セキュリティガバガバ過ぎだろ

  • by Anonymous Coward on 2014年05月16日 23時03分 (#2602465)

    なにをいまさら

    • by Anonymous Coward on 2014年05月16日 23時40分 (#2602486)

      この件か?

      http://internetcom.jp/webtech/20140514/4.html [internetcom.jp]

      親コメント
    • by Anonymous Coward

      iOSつながりってか

      goto fail;
      goto fail;

    • by Anonymous Coward

      ユーロが経済的弱小国の滅亡装置であったように、IT自体が壮大な罠だったのだろうな。

      #たぶん、原子力同様、人類には早すぎた。

    • by Anonymous Coward
      エンドユーザーが使うことが多いApple製品とネットワーク機器の多いCisco製品じゃ全然違うだろ。
      後者に仕掛けられると、ユーザーは国産だろうがなんだろうがなに使っても無駄ってことになってしまう。
      • by Anonymous Coward

        > 後者に仕掛けられると、ユーザーは国産だろうがなんだろうがなに使っても無駄ってことになってしまう。

        見られちゃ困る情報はネットになるべく流さないようにする、っていう自衛手段がとれます。

        iPhoneやiPadにバックドアが仕掛けられていると、
        見られちゃ困る情報をネットに流さないようにすることに意味がなくなる恐れがあります。
        それこそローカルデータでもタッチパネル操作でも位置情報でも
        勝手に抜き放題にだってできちゃいますよね。

        どちらが嫌か?は人それぞれですが、
        ネットワーク機器にバックドアが仕掛けられてるほうが被害が大きいんだと決めつけるのは間違いです。
        少なくとも自分の場合はiPhoneやiPadにバックドアがあるほうが嫌ですね。

        • by Anonymous Coward

          君のような貧乏人はCiscoとは無縁そうでなによりw
          大企業や大手通信プロバイダなどはCiscoを採用しているので、もしこのバックドアが仕込まれていれば機密情報駄々漏れで被害甚大だよ。

          • by Anonymous Coward

            Apple信者が涙目で暴れてる、と。

  • by Anonymous Coward on 2014年05月17日 0時33分 (#2602510)
  • by Anonymous Coward on 2014年05月17日 4時32分 (#2602556)

    輸出時のまだどこの誰の手に渡るかはっきりしない段階だと、それ相応の知識を持った人間がかなりの数に手を加えないといけないと思うんですが、何人体制でやってるんですかね。あまり数が増えるとこういう風に情報が漏れやすくなるし。

    • by Anonymous Coward

      NSAに入ってやってることは、
      箱開けて閉めての工場労働者みたいなこと。
      というイメージのギャップにより精神を病んで辞める人間が続出。

      • >精神を病んで辞める人間が続出。

         重い荷物をあっちへ運んで、こっちへ積んでをしてるうちに、ぎっくり腰で動けなくなって辞める職員が続出。

        親コメント
      • by Anonymous Coward

        NSAのバックドア職人の朝は早い
        Ciscoが中国に出荷しているルータは、職人が丁寧に
        バックドアを仕込んで最梱包したものだ。
        熟練の職人でも、1日に4~5セットしか仕込めないという。
        そうして作られたルータは、中国に輸出され金楯に使用されるのだ。

  • by Anonymous Coward on 2014年05月18日 0時23分 (#2602916)

    中国もアメリカも結構縦割りだからな。
    中国だと公安、社会科学院と人民解放軍は結構なかが悪いらしい。
    アメリカもNSAとCIAとFBIがバラバラだし。
    みんなお互いにバックドアをシェアしそうなタマじゃないし。
    よってたかって仕掛けられてたら、結構カオスなことになってるんじゃないか?

typodupeerror

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

読み込み中...