MandiantがNTLMv1レインボーテーブルを公開、12時間以内にパスワード突破のリスク
セキュリティ大手のMandiantが、古い認証プロトコルNTLMv1を突破するためのレインボーテーブルを公開。わずか600ドルの設備で12時間以内にパスワード解析が可能です。レガシーシステムのリスクと対策をChief Editorが分析します。
あなたの企業のネットワークは、わずか600ドル足らずの設備で突破されるかもしれません。セキュリティ大手のMandiant(Google Cloud傘下)は、Microsoftの古い認証プロトコルであるNTLMv1のハッシュ値を解析するための大規模なデータベース、通称「レインボーテーブル」を公開しました。これは、脆弱性が指摘されながらも利用が続く旧式プロトコルからの脱却を促す、異例の強力なメッセージです。
低コストで高速な解析:Mandiant NTLMv1 レインボーテーブルの衝撃
今回公開されたデータベースは、ハッシュ値とその元の平文パスワードをあらかじめ計算して対応させた表です。このツールを使用すると、攻撃者は盗み出したハッシュ値から、わずか12時間以内に元のパスワードを復元することが可能になります。かつては膨大なコンピューティングリソースが必要でしたが、現在は600ドル以下の一般的なコンシューマー向けハードウェアで実行できる点が、今回の発表の最も注目すべき点です。
特に、SMBネットワーク共有などの認証に使用されるNet-NTLMv1パスワードに対してこのデータベースは有効です。Mandiantによると、このデータはGoogle Cloud上でホストされており、防御側のセキュリティ担当者や研究者がリスクを確認するために利用されることが期待されています。しかし、当然ながら悪意のある攻撃者にとっても強力な武器になり得るため、早急な対策が求められます。
企業のIT管理者が取るべき対策
NTLMv1は20年以上も前からその脆弱性が知られていましたが、互換性の問題から依然として多くの企業の内部ネットワークで稼働し続けています。今回のリリースは、そのようなレガシーシステムを放置することの危険性を、具体的な「数字」と「ツール」で突きつけた形です。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
イランとイスラエルが民間監視カメラをハッキングして軍事作戦に活用。日常のセキュリティカメラが戦争の道具となる時代の到来を解説
米国政府機関による位置情報購入、暗号化メール監視、AI眼鏡の盗撮問題など、デジタル監視技術の急速な拡大が個人のプライバシーに与える影響を分析
セキュリティ研究者がDJIロボット掃除機の脆弱性を発見。7000台が外部から操作可能な状態で、プライバシー侵害の深刻なリスクが浮上。
米政府機関がiOSの重大脆弱性パッチを緊急指示。Coronaハッキングツールが23の悪用コードを駆使した10ヶ月間の攻撃キャンペーンが発覚。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加