政府機関向けのクラウドストレージサービスを支援するiPowerは、警察官が身に付けるボディカメラにウイルスが仕込まれているという驚きの事実を発見しました。(英語記事)
人々はプライバシーの権利に対してますます慎重になっています。これには、拡大するばかりの政府の監視体制に多少なりとも責任があります。実際、先進国ではビデオ監視システムがほぼすべての場所に設置されており、街ゆく人を追跡し、その人がどこを出発し、どの駅で地下鉄に乗り、どの駅で交通機関を降り、次にどこへ向かったのかを割り出すために利用されています。
先ごろ警察官の制服にもビッグブラザーの監視の目が装着されるようになりました。その時期、正当な目的があったためです。つまり、警察官の行動を逐一記録することで、当時問題視されていた警察官による暴力を減らす狙いがありました。しかし蓋を開けてみれば、小型カメラで記録された動画は、地元の警察どころかサイバー犯罪者までアクセス可能でした。
今回の問題は、iPowerのエキスパートが監視データの保管サーバーを決定する過程で偶然発見しました。サーバーに録画データを送信するデバイスの中に、警察官が着用するMartelのボディカメラがありました。このボディカメラをコンピューターに接続すると、アンチウイルスが反応しました。後でわかったことですが、ウェアラブルカメラはWin32.Conficker.B!inf(英語記事)に感染していました。
驚いたiPowerのエキスパートは調査を開始し、いくつかの興味深い事実を発見しました。1つ目は、感染していたのはこのデバイスだけではなかったこと。iPowerがテスト用に調達した数台のMartel製ボディカメラも感染していました。2つ目は、最新のアンチウイルスがインストールされたPCであれば、このマルウェアを即座に検知、駆除できたこと。iPowerのエキスパートは、アンチウイルスで保護されておらず、サポート終了済みのWindows XPを搭載したPCを用意しました。こうしてマルウェアにとって好都合な環境を作成し、このマルウェアWin32.Conficker.B!infにどういう機能があるのか観察することにしたのです。
家電の「スマート化」が進んでいます。自宅をハッキングしてみた当社エキスパートのデイビッド・ヤコビーの実験に続き、当社社員が同じように家庭の機器をハッキングしてみたところ、出るわ出るわ… https://t.co/PJQov7JY2N pic.twitter.com/UI5mmjtUei
— カスペルスキー 公式 (@kaspersky_japan) November 25, 2015
ドライバーをインストールするとき、Martelのボディカメラはごく普通の取り外し可能なドライブとして認識されました。これをWindows エクスプローラーで開くと、PCが感染しました。
iPowerの社員はWiresharkを使ってWin32.Conficker.B!infのふるまいを観察し、ネットワーク上の活動を追跡しました。その結果、このマルウェアはまずローカルネットワークの構成をマッピングし、接続されているコンピューターのパスワードに対して総当たり攻撃を行って他のコンピューターへの感染を試み、さらに感染を拡大させるべくインターネットへの接続を試みることが判明しました。それだけでなく、アンチウイルス製品のWebサイトへのアクセスを意図的にブロックすることもわかりました。ユーザーがサイトにアクセスしようとすると、「サーバーエラー」のメッセージが表示されます。
これまで大勢のPCユーザーがWin32.Conficker.B!infに感染したに違いありません。自動実行型マルウェアなので、PCの自動実行機能をずっとオフにする羽目に陥った人もいることでしょう。このマルウェアはWindows 7以降には感染しませんが、Windows XP、Vista、Windows Server 2003および2008などのOSの場合は高確率で感染します。
ビッグブラザーの監視の目、実際は誰が覗いているのか
Tweet
ある程度の対策はあります。まず、Microsoftはサポート対象外のシステムを利用しないよう呼びかけています。そうできない場合、まずは強力なアンチウイルス製品をインストールしてください。ちゃんとしたアンチウイルス製品なら、マルウェアを検知できます。2つ目の対策は、取り外し可能なストレージはすべてウイルススキャンすること、3つ目は自動実行機能をオフにすることです。
ところで、iPowerのとった行動は適切でした。このウイルスのふるまいをディスカバーチャンネルばりの動画に撮影したのです。動画は、こちらから参照できます。
さらに、iPowerは動画をYouTubeにアップロードしたり、Virus Totalでファイルを分析したりするだけでなく、この問題にもっと注目が集まるようブログを公開しました。IoTが今後さらに普及し、しかも大半のIoTデバイスは(何が起きてもおかしくない)中国製ということを考えると、彼らがとった行動はもっともです。
結論を言うと、ウェアラブルデバイスのセキュリティはOEMと設計者にまで責任を拡大すべきです。残念ながら、こうした業界ではセキュリティの問題が悲しいほど蔑ろにされています。iPowerのリサーチャーは、Martelに一番に連絡をとろうとしたのですが、接触できなかったと明かしています。
全面的な監視体制はテロリストの攻撃防止に役立つという考えの人は大勢いることでしょう。あらゆる暗号化プロトコルのマスターキーを法執行機関に渡すべきと訴える人までいるくらいです。
社会の秩序を守るために国家は必要に応じて暗号化された内容にアクセス可能であるべきである – 暗号化をめぐる議論が活発になっています。https://t.co/jGtGhJ3rD0 pic.twitter.com/psYbiNEBlD
— カスペルスキー 公式 (@kaspersky_japan) December 25, 2015
しかし、警察官のボディカメラの動画にアクセスできたように、こうした「黄金の鍵」が悪人の手に渡らないと誰が保証できるでしょうか?