2015年6月15日

都市部の監視カメラシステムにセキュリティ上の問題

ニュース 脅威

地方自治体や警察は人口密度の高い都市部を監視するため、ネットワーク接続型監視カメラへの依存度を高めています。そんな都市部の監視の悪しき例として名高いロンドンでは、住民11人あたり1台のカメラが設置されているとの報道があり、65年前に出版されたジョージ・オーウェル(George Orwell)の小説『1984年』の未来予測が、皮肉にも現実になったと言えます。

cctv-security-featured

当然のことながら、ロンドンなどの都市に配置された監視カメラはインターネットへ無線接続されており、警察がリモートで監視できるようになっています。そして、この無線接続は安全ではありません。つまり、犯罪対策で導入されたというのに、犯罪者が防犯カメラの映像をひそかに監視できるだけでなく、ネットワークにコードを挿入して偽の映像を流したり、システムを完全にオフライン状態にしたりできるのです。

Kaspersky Labのマルウェアアナリストであるバシリス・ヒオレアス(Vasilios Hioureas)によると、公共の場にある大きな噴水に登ったところ、スピーカーから丁寧な(でも、きっぱりとした)口調で噴水から降りるよう指示が飛んできたそうです。もちろん、スピーカーの向こう側の人は監視映像を見て注意したわけです。監視カメラに興味を抱いたヒオレアスは、世界各地に導入されているネットワーク接続型監視カメラのセキュリティ対策の調査に乗り出しました。調査の結果から、良い面と悪い面の両方が明らかになりました。

ヒオレアスはさまざまな都市へ出向き、監視カメラシステムの一部として使われている機器を検証しました。下の画像のような機器がほとんどで、大規模な監視カメラシステムの1ノードとして運用されています。

security system photo

モザイクがかかっていますが、機器の名前やモデル番号が目立つところに記されていることが多く、こうした機器がネットワーク内のいたるところに配置されていました。そのため、ヒオレアスとリサーチャーであるExigent Systems Inc.のトーマス・キンゼイ(Thomas Kinsey)氏は、このネットワークをラボ環境で簡単に再現できました。あとは、監視カメラシステムに導入されているハードウェアの仕様をオンラインで検索し、公開されている既知の脆弱性や関連するエクスプロイトを見つければ、簡単にハッキングできます。

ちなみに、この調査では実際の監視カメラシステムをハッキングしたわけではなく、ハードウェアや通信プロトコルを分析してテスト環境を構築しました

ちなみに、この調査では実際の監視カメラシステムをハッキングしたわけではなく、ハードウェアや通信プロトコルを分析してテスト環境を構築しました。ただし、無線ネットワーク上を流れるデータパケットを調べ、暗号化されていないことを確認しました。

つまり、ネットワーク上のデータ(今回のケースではビデオ映像などの通信データ)は、すべて平文で丸見えでした。

朗報としては、現在使用されている機器には非常に強固なセキュリティ制御機能が搭載されていました。これは両リサーチャーが確認しています。一方で、残念ながら、これらの制御機能は実際の環境では使われていませんでした。

自宅ネットワークでは、インターネット対応デバイスはすべてルーターを介してインターネットや他のデバイスに接続されます。そのルーターに接続されたデバイスであれば、他のデバイスに自身をルーターと見せかけることも、いわゆる中間者攻撃を実行して、データの監視や改竄も可能です。

ヒオレアスとキンゼイ氏が検証した監視カメラネットワークは、データの伝送距離が長いため、自宅ネットワークよりも複雑です。簡単に言うと、監視ネットワークのトラフィックはカメラから複数のノードを経由し、最終的にハブへ到達します。このハブを、ここでは警察署としましょう。トラフィックは、最も負担の少ないルートを通ります。各ノード(カメラ)が他のノードと通信でき、警察署に最も簡単に戻れるルートです。

ヒオレアスとキンゼイ氏は、偽の警察署に直接通信データが伝達されるように見せかけた偽ノードを作成しました。2人はネットワーク上で使われるプロトコルをすべて把握していたため、最も楽に到達できるルートのように見せかけた中間者ノードを作り出し、本物のノードから悪意ある偽ノードにトラフィックを流すことに成功しました。

こうした攻撃では、ハリウッド映画並みのシナリオが想定されます。たとえば、ある場所で緊急出動を必要とする事件が発生しているかのような偽の映像を警察署に流し、別の場所で行われている本当の犯罪の隠れ蓑にするのです。

このほか、問題視されているプライバシーについて言えば、悪意ある攻撃者が監視情報から個人を追跡する可能性があります。また、偽のハブへ映像を流して、警察が本物の映像を受信できないようにすることも可能でしょう。

リサーチャーは実験のモデルとなったネットワークの保守会社に連絡しました。現在、その会社でセキュリティ問題の修正が行われています。同じ状況にあるシステムについては、強力なパスフレーズでネットワークを保護するWPA暗号化を採用する、デバイスのモデルを特定されないよう製品名のラベルを剥がす、監視カメラから警察署へ流れるビデオ映像を暗号化する、といった対応が求められます。