すでに破られているハッシュアルゴリズムであるMD5を,SSLの証明書の検証に用いることによる危険については最近かなり聞くようになっている。米国時間1月17日,ある研究者がAuthenticodeで署名されたバイナリファイルと署名が一致する,悪意のあるソフトウェアの作成に向けて,大きな一歩を踏み出したことがわかった。

 研究者のDidier Stevens氏は,Peter Selinger氏が説明する,同じMD5のハッシュ値を持つ2つの実行ファイルを生成する技術を使って,MicrosoftのAuthenticodeプログラムで署名された実行ファイルのペアを生成することもできることを示した。この技術を使うと,悪意のある人物が,Microsoftによって署名されており,正しいものとして検証されるが,実際には悪意のあるドライバを作成することが可能になる。

 SSL問題の場合と同様に,Authenticodeの署名に用いられるデフォルトのアルゴリズムは実際にはMD5ではなくSHA-1であり,この問題の影響範囲は限定的だ。とは言うものの,ハッシュ衝突の生成手法が進歩することは,実行ファイルに関することであるだけに心配なことだ。私は将来,個人がマルウェアとよく使われる正規のソフトウェアの間でのハッシュ衝突を生成することができるようになり,署名を利用したアンチウイルスシステムを迂回して,バイナリファイルのホワイトリストによる認証サービスに対して正しいものとして認めさせることができるようになるのではないかと心配している。

 それが起これば,それが公式な「不運な日」となるだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

関連記事