8月4日、アドビシステムズ(以下、アドビ)は製品のセキュリティ対策について説明するプレスブリーフィングを開催した。Adobe ReaderやFlashをはじめ、幅広いインストールベースを持つ同社製品のセキュリティ対策の取り組みだけに注目を集めた。
インストールベースの増加で攻撃も増加
Adobe ReaderやAcrobatは、2010年前半だけでもいくつかの致命的な脆弱性が発見されており、昨今はマイクロソフト製品よりアドビ製品への攻撃が増えているというセキュリティ調査を出すベンダーもいる。こうしたなか開催された今回のプレスブリーフィングは、アドビ製品のセキュリティへの取り組みを包括的に説明する初めての機会となった。ビデオ会議でプレゼンテーションと質疑応答を行なったアドビシステムズ プロダクトセキュリティ・プライバシー担当シニアディレクター ブラッド・アーキン氏は「現在、アドビの製品はほとんどのコンピュータにインストールされており、攻撃の対象となっている」と述べ、インストールベースの高さが攻撃の増加につながっているという現状を話した。
これに対して、アドビは主要なセキュリティベンダーとの提携やセキュリティを意識したソフトウェアの開発ライフサイクル管理を行っている。また、ASSET(Adobe Secure Software Engineering Team)やPSIRT(Product Security Incident Response Team)という2つのセキュリティチームを組織している。「ASSETは問題を先取りする形でセキュリティの検証を行ない、PSIRTはインシデントの対応を事後対応する」(アーキン氏)という役割を持つという。
さらに同社でインストールベースの高いAdobe Acrobat/Readerのセキュリティについては、より詳細にセキュリティ確保の取り組みが紹介された。ランタイムに関しては積極的にコードの強化を図るとともに、最新WindowsのASLR(Address Space Layout Randomization)やDEP(Data Execution Prevention)にも対応する。また、パッチに関してはアップデーターが改良され、迅速化が図られた。現在、四半期ごとのパッチリリースを中心に、緊急性の高いパッチは迅速に提供している。
次期Adobe Readerにはサンドボックスが実装
さらに次期Adobe Readerに実装するサンドボックス機能「Adobe Reader Protected Mode」についても解説された。現状、Adobe Acrobat上の不正コードは通常のアプリケーションと同じようにOSに対して直接コマンドを発行できてしまう。これに対してAdobe Reader Protected Modeは、アプリケーションを保護された特定の環境(サンドボックス)内で実行するもので、OSに対して直接コマンドを発行することができなくなる。サンドボックス内でアクションが許可されない場合、いったんブローカープロセスを経て、厳密な許可/不許可のポリシーに基づき、アクセスが許可される。
Adobe Reader Protected Modeは2回のステップでリリースされ、標準でオンの状態で提供される。初回はすべてのwriteコールをサンドボックスし、不正コードのインストールやファイルシステムの改変などを防ぐ。将来的には、読み込みの場合でもサンドボックスに含むという。これにより、ユーザーの機密情報を読み出す攻撃から保護を行えるという。「フィッシングやクリックジャックなどのソーシャル攻撃を防ぐ特効薬ではないが、従来の脆弱性を狙った攻撃は基本的に防げるようになる」(アーキン氏)
また、2010年秋に開始されるマイクロソフトの「Microsoft Active Protections Program(MAPP)」により、脆弱性の情報をいち早くセキュリティベンダーに提供する体制に整うという。脆弱性を情報を提供されたセキュリティベンダーは、いち早く保護策を講じることできる。現在、グローバルパートナーは65社となっており、10億人のユーザーを保護することになるという。