クラウドセキュリティ企業RedLockは米国時間2月20日に公開したレポート「2018 Cloud Security Trends」で、自動車メーカーTeslaの「Kubernetes」コンソールが保護されていなかったことを発見したことについて説明している。
Kubernetesコンソールは、アプリケーションコンテナ、仮想化ソフトウェア、一部のクラウドベースのサービスの導入、スケーリング、運用を自動化するために用いられる。
Googleが提供するオープンソースのKubernetesシステムは、膨大な数の企業によって世界中で安全に利用されているが、指摘されたコンソールは保護されておらず、Teslaの「Amazon Web Services(AWS)」環境への認証情報にアクセスできる状態にあった。
RedLockのCloud Security Intelligence(CSI)チームの研究者らは、クリプトジャッキング(cryptojacking)に使われる仮想通貨マイニングスクリプトが、Teslaの保護されていないKubernetesインスタンス上で実行されていたのを発見した。これによって攻撃者は、私腹を肥やすためにTeslaのAWSの演算リソースを不正利用できるようになっていた。クリプトジャッキングとは、仮想通貨をマイニングするためにコンピューティング能力を不正に利用する行為のことだ。
TeslaのAWSシステムには、車両関連のテレメトリを含む機密データも含まれており、それが認証情報の不正入手によってアクセスできる状態になっていた。
「Teslaのケースでは、サイバー犯罪者らはTeslaのKubernetes管理コンソールにアクセスした。コンソールからは、TeslaのAWS環境の認証情報にアクセスできるようになっていた」とRedLockは述べている。「この認証情報は、Amazon Simple Storage Service(S3)バケットに格納されたTeslaの非公開情報に自由にアクセスできるものだった」(RedLock)
身元不明のハッカーらは、検出を防ぐための多数の手法を採用してもいた。例えば、一般的な公開マイニングプールを使用する代わりに、マイニングプールソフトウェアをインストールし、リストに記述されていないエンドポイントに接続するようにマイニングスクリプトを作成していた。
RedLockのチームは、Kubernetesコンソールについて今回発見した内容とセキュリティ問題(現時点で対処済み)について、直ちにTeslaに通知した。
Teslaの広報担当者は米ZDNetに対して次のように述べた。
「こうした調査を奨励するためのバグ報奨金プログラムを設けており、把握してから数時間以内にこの脆弱性に対処した。影響は、社内で使われているエンジニアリングテスト車両のみにとどまったようで、当社の社内調査では、顧客のプライバシーや車両の安全性またはセキュリティに何らかの被害があったことを示唆するものは何も見つからなかった」
2018年02月21日 07時48分
CNET Japan
https://japan.cnet.com/article/35114995/