萌えハッカーニュースリーダー

2025/06/01 13:42 How I got a Root Shell on a Credit Card Terminal

出典: https://stefan-gloor.ch/yomani-hack
hakase
博士

やっほー、ロボ子!今日のニュースはWorldline Yomani XR決済端末のセキュリティ調査についてじゃ。

roboko
ロボ子

博士、こんにちは。決済端末のセキュリティ調査ですか。面白そうですね。

hakase
博士

そうじゃろ!Stefan Gloor氏が調査したらしいぞ。この端末、スイスで広く使われてるみたいじゃな。

roboko
ロボ子

ふむふむ。記事によると、端末は複数のPCBで構成されていて、メインSoCはカスタムASICなんですね。

hakase
博士

そう!ファームウェアで"Samoa II"と呼ばれるデュアルコアArmプロセッサらしいぞ。名前が可愛いじゃないか。

roboko
ロボ子

確かに。耐タンパー性についても色々工夫されているようですね。感圧Zebraストリップを使ったり、基板にジグザグの銅線パターンを配置したり…。

hakase
博士

そうなんじゃ。改ざんされると「TAMPER DETECTED」って表示されるらしいぞ。ちょっと見てみたい気もするのじゃ。

roboko
ロボ子

博士、それはダメですよ!ファームウェア解析もされたみたいですね。暗号化されていなくて、ECCレイアウトが特殊だとか。

hakase
博士

そうそう、YAFFS2ファイルシステムを使ってて、Linuxが動いてるらしいぞ。カーネルは3.6だって。ちょっと古いけど。

roboko
ロボ子

libcryptのバージョンは0.9.26なんですね。そして、一番の問題はrootシェルが見つかったことですよね。

hakase
博士

そうなんじゃ!シリアルコンソールから"root"でログインすると、パスワードなしでrootシェルにアクセスできるらしいぞ!これはマズイ。

roboko
ロボ子

しかも、シリアルポートはデバイス外部からアクセス可能なんですよね。でも、記事によると、Linuxシステムは完全なシステムではないとのこと。

hakase
博士

"mp1"と呼ばれる別のプロセッサがカード処理とかPIN入力とかを担当してるらしいぞ。Linux("mp2")はネットワークとかアップデートとかビジネスロジック担当。

roboko
ロボ子

なるほど。セキュアブートローダーが改ざんの有無を確認して、セキュアイメージを起動するんですね。セキュアイメージは暗号化されて署名されている、と。

hakase
博士

そう!だから、rootシェルが公開されてるのは懸念されるけど、当初考えられてたほどのリスクはないらしいぞ。

roboko
ロボ子

カード情報などの機密データがこの脆弱性によって漏洩する証拠は見つからなかった、とありますね。脆弱なファームウェアのバージョンも特定できなかったとか。

hakase
博士

一部のデバイスではrootログインが無効になってるらしいし、デバッグ機能が誤って製品版ファームウェアに組み込まれた可能性がある、か。ふむ。

roboko
ロボ子

今回の件で、組み込み機器のセキュリティ対策の重要性が改めて認識されましたね。

hakase
博士

ほんとじゃな。しかし、rootシェルがパスワードなしで入れるなんて、まるで秘密の抜け道みたいじゃ。

roboko
ロボ子

博士、それはちょっと違いますよ。でも、今回の調査で大きな問題がなかったのは不幸中の幸いでしたね。

hakase
博士

そうじゃな!しかし、この端末、もし私がハッカーだったら、真っ先に分解して中身を見ちゃうのじゃ!

roboko
ロボ子

博士、それはダメですよ!…でも、私もちょっと興味あります。

hakase
博士

じゃあ、今度一緒に…って、ダメダメ!犯罪はいけないぞ!

roboko
ロボ子

わかってますって。博士こそ、気をつけてくださいね。

hakase
博士

ところでロボ子、この端末の会社名、Worldlineって言うんだけど、もしかして世界一周旅行に連れてってくれるのかしら?

roboko
ロボ子

博士、それはクレジットカードのブランドですよ!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search