トイレがハッキングされる?!

2013年10月13日

このKaspersky Dailyブログでは、数々の「ハッキング可能な消費者向けデバイス」を紹介してきましたが、増える一方のそのリストに「トイレ」を付け加えなければならなくなりました。

トイレのハッキング-title

実際に今年のBlack Hatセキュリティカンファレンスの記者発表でも、この話題について少し触れられました。その時点で筆者はトイレについて書きたいと思ったわけですが、結局はもっと重要な部分を取り上げるに留めました。しかし心の中では、いつかまたこの話題を取り上げようと思っていたのです。

アプリケーションセキュリティ会社であるTrustwaveの研究者が8月に、セキュリティに関するある勧告を出しました。それはSATISスマートトイレのAndroidアプリに、Bluetooth認証PINがハードコードされていることを警告するものでした。そのPINである「0000」を使うと、Bluetoothの有効範囲内にいる攻撃者がトイレの機能の一部を操作できるようになります。PINがいったん入力されると、ある1台のAndroidデバイスからBluetoothを介して、範囲内にあるSATISスマートトイレ何台とでも通信できます。

つまり、このようなスマートトイレの所有者は、悪ふざけのリスクや不幸なアクシデント発生のリスクにさらされています。

インスリンポンプや車のハッキングとは少し違うかもしれませんが、遠隔からトイレを誤動作させるというのは末恐ろしいことに思われます

具体的には、攻撃を仕掛けようと決めた攻撃者は「My SATIS」というアプリをインストールし、Bluetooth PINを入力し、自分のデバイスとSATISスマートトイレとをペアに設定できるのですが、Bluetoothが有効な範囲内にあるトイレなら複数台でもペアリングできるのです(そしてスマートトイレを使っている家なら複数台ありますよね)。するとちょっと厄介なものからすごく困るものまで、さまざまな攻撃が可能になるのです。Trustwaveによれば、攻撃者が「トイレの水を何度も流して使用水量を上げることもでき、所有者の水道代がかさむことになるかもしれない」そうです。

もっと深刻なのは(少なくとも筆者にとってはそう思えます)、攻撃者はSATISスマートトイレの蓋を開けたり閉じたりでき、さらにはおしり洗浄機能や乾燥機能をオンにできるそうで、またもやTrustwaveの言葉を借りれば「ユーザーが不快に思ったり困ったりする」かもしれません。

インスリンポンプのハッキングとは少し違うかもしれませんが、遠隔からトイレを誤動作させるというのは末恐ろしいことに思われます。

ユーザーがどんな対策を採れば良いのか、筆者にはよく分かりません。SATISスマートトイレの開発元であるLIXILは、現時点ではこのバグを修正していないようです。対策の1つは、バグを修正するように求めるメールを開発元に送り続けることかもしれません。またこのトイレには、「ペアリングモード」と呼ばれる機能があるそうです。Trustwaveの関係者が言うには、ハードコードされたPINとAndroidアプリは、この「ペアリングモード」が有効になっているトイレでないと動作しないそうです。さらにTrustwaveによれば、ペアリングモードをオフにした場合でも、トイレとAndroidデバイスのペアを設定することは不可能ではないとのことですが、「Bluetoothトラフィックを監視し、トイレのハードウェアアドレスを確認して、トイレとのペアを設定」しなければならないようで、何だかとても複雑そうです。ペアリングモードを無効にしておくのがおそらく最善の対策なのですが、自分のモバイルデバイスからコマンドを送信できないとなると、今度はなぜスマートトイレを所有する必要があるのかという問題が発生します。複雑な世の中ですね。

断言はできませんが、世の中に変わった人が多いとは言っても、SATISユーザーのほとんどはこのような攻撃を受けることはないでしょう。家の中にそんなにいたずら好きがいるとは思えません。誰かが用を足している最中におしり洗浄をオンにしても、お金もうけができるわけではありませんしね。SATISユーザーが直面している現実はこうです。複数のAndroidデバイスが1台の便器と通信できるため、ネットワーク範囲内の誰かが、自分でも気付かぬうちに(気付いている場合もあるかもしれませんが)Androidデバイスに入っているMy SATISアプリを使って、トイレの何らかの機能をオンにしてしまう可能性があるということです。