つながるほど危険度アップ:IoTの脆弱性調査

いわゆるモノのインターネット(IoT)デバイスには、ベビーモニターやコーヒーメーカーまでありますが、どれも安全とは言えません。Kaspersky Labの実験で、次から次に脆弱性が見つかりました。

1年ほど前、Kaspersky Labグローバル調査分析チーム(GReAT)のリサーチャーであるデイビッド・ヤコビー(David Jacoby)が自宅のハッキングに成功し、数々の興味深い事実を発見しました。世界中のKaspersky Lab社員がこの実験に刺激を受け、自分でも同じ実験をやってみることにしました。

surviving-iot-infographic_ja-01

スマートなモノのバグの調査にあたり、よく使われているモノのインターネット(IoT)デバイスの中から選ばれたのは、Google Chromecast(ビデオストリーミング用USBドングル)、ネットワークカメラ、スマートコーヒーメーカー、ホームセキュリティシステムです。どれも、スマートフォンやモバイルアプリから制御できます。型式や機器は適当に選び、ベンダーには一切こだわりませんでした。

実験の結果、どれもハッキング可能か簡単に侵入可能なモノであり、ハッカーの指令どおりに使用できることがわかりました。見つかった脆弱性は、それぞれのベンダーに報告済みです。すでにパッチを適用した製品もありますが、そうでない製品はいまだに攻撃を受けやすい状況にあります。

Chromecast

Google Chromecastの開発者は、とあるバグを見逃していました。ハッカーがこのバグを利用したとしたら、CMからホラー映画、ちょっと変わった映像まで、オリジナルのテレビ「番組」を放送できたかもしれません。デバイスに侵入する方法さえわかれば、あとは好きなように操ることができます。この状態は攻撃者が飽きるまで、またはGoogle Chromecastの利用者が新しいドングルを買うか以前のケーブルに戻すまで終わりません。

surviving-iot-chromecast

指向性アンテナを装備しているハッカーなら、標的のお気に入りの番組を最悪のタイミングで妨害できます。標的の近くにいる必要はないので、そう簡単には捕まりません。Chromecastの脆弱性はずいぶん前から指摘されていましたが、いまだに修正されていません。

ネットワークカメラ

今回テスト対象にしたネットワークカメラは、スマートフォンから操作できるベビーモニターです。ちなみに、このようなデバイスが初めてハッキングされたのは2013年ですが(英語記事)、いまでも悪用されています(英語記事)。実験用に選んだモデルは2015年製でしたが、まだいくつかバグが見つかりました。

surviving-iot-ipcam

既定のベビーモニターアプリを改竄すれば、このアプリの開発企業の全顧客のメールアドレスにアクセスできます。カメラの所有者はたいていが親ですから、こうした総合的なデータベースは標的型攻撃を始めようとしているフィッシング詐欺師にとって、願ってもない収穫です。

Kaspersky Labのリサーチャーは、他に見つかった数件の欠陥を利用して、カメラの完全な乗っ取りに成功しました。これで、部屋の中で起こっていることを見たり聞いたりできるほか、デバイス上の音声ファイルを勝手に再生したり、rootアクセスを取得してカメラのソフトウェアを変更したりできます。つまり、この小さくて「スマート」なモノの独裁者になれるのです。これらの脆弱性は開発元に報告し、パッチの作成に協力しました。

1杯のコーヒーから…

さて、Chromecastドングルやベビーモニターを使って快適な日常生活を邪魔する手口は、どちらかと言えば正攻法です。では、コーヒーメーカーを使ってどのような悪事を働けるのでしょうか?実は、このキッチン用品は、他人をのぞき見し、その人の自宅のWi-Fiパスワードをかすめとるための立派な道具として使えるのです。

surviving-iot-wifi-coffee

驚いたことに、この問題を解決するのはかなり大変らしく、開発元はいまだにバグを修正していません。ただし、状況はそれほど深刻ではありません。ハッカーにとってチャンスは一瞬、ほんの数分しかないからです。とはいえ、Wi-Fiのパスワードを変更しても問題は解決されません。コーヒーメーカーは何度も何度も、自ら進んでパスワードを漏洩させてしまいます。

ホームセキュリティ

スマートホームのセキュリティシステムも今回の対決に敗れました。妙な話ですが、ここでは当社の専門知識は役に立たず、実際に活用したのは基礎物理の知識でした。ホームセキュリティシステムは特別なセンサーを使用して磁界を監視しており、この磁界を生成しているのは、ロックに埋め込まれた磁石です。不法侵入者が窓やドアを開くと磁界が乱れ、センサーからキュリティ網に警報が送信されます。

surviving-iot-cloud-alarm

ところが、普通の磁石が1つあれば、窓やドアが開いても磁界をそのまま維持できるため、家に侵入できます。このようなセンサーは代表的なセキュリティシステムで使用されているので、この問題は広く知られています。また、パッチではこの問題に対処できません。システムを根本的に変更する必要があります。

ちなみにこのシステムは、サイバー攻撃や、高校生のとき物理の成績が悪かった強盗に対しては、100%有効でした。

脆弱性探しとベンダー各社とのやりとりについては、こちらをご覧ください(英語記事)。

リスクを最小限に抑え、自宅のセキュリティを強化するためには、以下をお勧めします:

— 生活のどの部分を「スマート」にするのか見極めるときは、「セキュリティ第一」で考えてください。自宅に貴重品はたくさんありますか?でしたら、ホームセキュリティシステムは使わず、スマートフォンで管理する最新の住居侵入対策システムと従来の有線式アラームを併用してください。ベビーモニターなど、家族のプライベートな生活にアクセスするデバイスを使うつもりですか?その場合は、IPネットワーク経由ではなく、無線経由で音声を送信するシンプルなモデルを検討してください。

— 前述の方法が当てはまらない場合は、スマートデバイスを入念に選びましょう。デバイスを買いに行く前に、まず買おうとしているデバイスをインターネットでしっかり調べてください。バグやパッチに関連するニュースには、特に注意が必要です。

— 最新モデルは避けた方がいいでしょう。最新のデバイスには、リサーチャーがまだ発見していないバグがつきものです。評判のよいデバイスを選択するようにしてください。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?