D-Link、ルーターのぜい弱性を修正へ:ユーザー側の対応も必要に

2013年10月28日

ネットワーク機器大手のD-Linkは、同社製の旧型ルーターの多くに、極めて深刻なバックドアのぜい弱性があることを認め、その修正に取り組んでいます。

dlink-title

Threatpostによると、このぜい弱性は、セキュリティ研究者のクレイグ・ヘフナー(Craig Heffner)氏が、D-Linkのファームウェアのバージョンをリバースエンジニアリングしているときに発見したそうです。奇妙なコード文字列を見つけたヘフナー氏は、攻撃者にこのぜい弱性をエクスプロイトされる可能性があることに気付きました。それによってルーターの管理パネルにリモートでログインされ、パスワードの変更、暗号化の解除、ワイヤレス信号の切断など、さまざまな深刻な設定変更が可能になってしまう恐れがあります。また、攻撃者は管理パネルのアクセスパスワードを変更できてしまうため、ルーター設定へのアクセスがブロックされてしまい、攻撃者がルーターに加えた変更を取り消すのは非常に難しいことになります。このぜい弱性を利用してルーターベースのボットネットを構築しよう、と考えるハッカーがいるかもしれませんし、追跡されにくいように他人のホットスポットからインターネットにアクセスする場合もあるでしょう。

D-Linkが、深刻なぜい弱性があることを理解し、それを修正するプロセスを開始したことは評価できますが、残念なことに、WindowsやMacのオペレーティングシステム更新と同じようにはいきません。OSの更新では、MicrosoftやAppleが、ユーザーに更新をインストールするかどうかを確認し、場合によっては更新が自動的にインストールされることもあります。しかし、ルーターのファームウェアを更新するためには、ユーザーがルーターのバックエンドにアクセスし、更新ファームウェアのセクションを探し出して、ルーターのメーカーのWebサイトへ行き、適切なファームウェア更新ファイルをダウンロードし、ルーターのバックエンドインターフェイスまで戻ってきて、そこに新しいファームウェアをアップロードしなければなりません。

ルーターの深刻なバグが非常にまずい事態を招くことも少なくありません

別の見方をすれば、D-Linkはこのぜい弱性へのパッチ適用に関して、ある程度面目を保っており、実際のところ、同社はできることをすべてやっています。ぜい弱性のないルーターを作ることを同社に期待するのは、実情を無視した話です。そこで、問題ではありますが、影響を受けるユーザーの大半は、新しいルーターを買わざるを得なくなるまで(ふつうはかなり長期間)、ぜい弱性を抱え続けることになります。その理由は、ファームウェアの更新プロセスがあまりに複雑であることや、ほとんどのユーザーがこれらを更新する方法を知らないか、そもそもバックドアのぜい弱性があることに気付いてすらいないことにあります。

ユーザーがルーターに触る機会は限られており、ワイヤレス信号が途絶えたときに電源を切ってすぐに入れ直すくらいです。それを考えると、ルーターの深刻なバグが非常にまずい事態を招くことも少なくありません。ルーターに問題があれば、ネットワーク全体がぜい弱になります。ルーターのライフサイクルが非常に長いことも事態をさらに深刻にしています。ルーターはコンピューターやモバイルデバイスと違って、毎年性能が向上するわけではありません。正常に動いていれば、ユーザーはルーターのことなどほとんど気にもかけないでしょう。Appleが新型iPhoneをリリースしたときは、1週間iPhoneの話題で持ちきりになりますが、CiscoやHuaweiといったネットワーク企業がルーター機器の新製品を発表しても、ほとんどの人は知りません。

影響を受けるD-Link製ルーターは、DIR-100、DIR-120、DI-624S、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240です。これらのルーターのいずれかを使っている人は、ワイヤレスルーターの安全な設定について説明したKaspersky Dailyの記事を読んでみてください。大まかに言うと、この記事ではファームウェアの更新方法を詳しく説明しています。ただし、警告しておかなければなりません。こうしたルーターのぜい弱性が極めて深刻である理由の1つは、ファームウェアの更新に失敗すればルーターが壊れてしまい、どうしようもない事態になる可能性があることです。適切に更新できたとしても、カスタム設定がすべて失われる恐れがあります。ルーターのファームウェアは私も更新したことがありますが、絶対に必要でない限り、なるべくやらないようにしています。不運にもこれらのモデルを使用している人にとって、今回のぜい弱性は、更新が必須というケースの1つかもしれません。

D-Linkは、このぜい弱性の修正パッチが準備できるのは月末になると述べているため、今のところはユーザー側でできることはありません。更新が提供されたら、D-Linkのサポートページにアクセスして、そこで説明されている手順を実行しましょう。セキュリティ専門家たちは、ファームウェアの新バージョンが提供されるまでの間はWPA2を有効にしてランダムなパスワードを使用するように、該当モデルのユーザーへ呼びかけています。

このようなバックドアが存在する理由は明らかにされないこともありますが、メーカーが開発の過程でリモートサポートやデバッグができるように、意図的に作ったのかもしれません。以前、一部の企業がこのようなことをして、後でバックドアを削除するのを忘れていたということがありましたから。