2016年11月8日火曜日

テレビが突然「強制ロック」されたら - IoT機器を狙う新たな脅威とは


c-bou
●ルータを狙う不正プログラム「JITON」 

2016年11月7日、トレンドマイクロはIoT時代のホームネットワークに潜む脅威解説セミナーを開催した。まず、図1を見ていただきたい。

図1 ホームネットワークの現状

図1は、トレンドマイクロが調査したホームネットワークに接続しているデバイスの割合だ。PCやスマートフォンが大多数だが、スマートテレビやゲーム機なども着実に割合数を増やしており、これらが、PCやスマートフォンに次ぐ攻撃対象となりつつある現実が見えてきた。講師のトレンドマイクロのシニアスペシャリスト・森本純氏は、そんなIoT時代の脅威環境を解説した。

トレンドマイクロのシニアスペシャリスト、森本純氏

家庭のルータから侵入する「JITON」の手口

まず、紹介したのはJITONという不正プログラムだ。JITONは、ホームネットワーク内のルータを狙う。その手口を紹介しよう。

図2 JITONの攻撃手口

まず、攻撃者は改ざんされたサイトを用意し、不正プログラムを仕込む。このサイトをユーザーが閲覧することで、閲覧元のデバイスを経由してホームネットワークに侵入する。

侵入したJITONは、まず、ルータの設定を書き換える。具体的には、DNS設定などを変更する。これにより、ユーザーは、正しいURLを入力しても、まったく異なる不正なサイトに誘導されてしまう。この手口では、不正なサイトと気が付けない。図3は、2016年第一四半期のJITONの検出数である。

図3 2016年第一四半期のJITONの国別の検出数

トレンドマイクロによれば、JITONが検出されたのは2015年12月で、2016年になり一気に急増したとのこと。同社は、攻撃者がホームネットワークに侵入する原因を、下記のように挙げる。

  • 弱い暗号方式「WEP」がいまだに使われている
  • 安易なパスワードや購入状態のID・パスワードが使われている
  • ルータのファームウェアなどが更新されていない

WEPに関しては、古いゲーム機などが最新で強固な暗号方式のWPA2-PKSをサポートしていないため使い続けているといった事例も少なくないとのことだ。OSやアプリの脆弱性対策はかなり普及しつつある。しかし、ルータやデバイスのファームウェアの更新に関しては、あまり意識していないユーザーも多い。このあたりが、攻撃者に狙われやすい部分と言えるだろう。

●スマートテレビが「強制ロック」状態に 

セミナーでは、2つのデモが行われた。1つは、スマートテレビにランサムウェアが感染する例だ。ここで使われたプログラムは、実際のランサムウェアをもとに、トレンドマイクロで疑似的に作成したもの(ロック画面などは変わらない)。まず、攻撃者はルータの脆弱性を悪用し、特定のインターネットの接続先を変更する。

図4 ルータ内で、接続先を変更(攻撃者の画面)

この時点で、ユーザーのPCは遠隔操作ウイルスに感染している。攻撃にかかった時間は、数秒程度であった。結果、ホームネットワークから、正しいサイトへアクセスしようとしても、設定が変更されているため、攻撃者の用意した偽サイトに誘導されてしまう。

次にスマートテレビが、汚染されたホームネットワークに接続する。

図5 汚染されたホームネットワークに接続

接続して、まもなく「音楽」というアプリがテレビ内にダウンロードされる(画面最右、音符のアイコン)。実は、これが音楽アプリに見せかけたランサムウェアだ。

図6 音楽アプリに見せかけたランサムウェア

その直後、テレビの画面がロックされて、脅迫文が表示される。

図7 画面ロック

リモコンを使い、初期画面に戻っても、図8のように画面がロックされた状態となる。

図8 ロックされた初期画面

この状態で数秒経つと、再度、図7のロック画面となる。森本氏によれば、スマートテレビの設計上のセキュリティの不備が悪用されているとのことだ。また、別のデモとして、ネットワーク家電の遠隔操作デモを紹介。ネットワーク接続オーディオプレーヤが強制的に音量変更される様子が再現された。

車や電車への攻撃や、IoTデバイスからの情報漏えいも

森本氏は、今後予想されるIoT機器の脅威として、図9のような事例を紹介した。

図9 今後予想されるIoTの脅威

いずれも、具体的な事例が確認されている。森本氏は、IoT機器への脅威について、物理的・人的被害に直結しやすい点がこれまでのPCやスマートフォンとは大きく異なると指摘した。

IoTの脅威に対し、どのような対策をとるべきか

最後に、このような脅威への対策を紹介しよう。ルータに関しては、ルータの持つセキュリティ機能を利用する。

  • WEPは使わない
  • パスワードはランダムで推測されにくいものを使う
  • ファームウェアを最新に保ち、できれば自動更新の設定をする
  • ルータのセキュリティ機能を使い、ホームネットワーク上の端末を守る

最後のセキュリティ機能だが、スマート家電やIoTデバイスでは、本体にセキュリティ対策ソフトをインストールすることが難しい機器もあるため、このようなデバイスの通信から、不正な通信を検知してブロックするなどの機能が該当する。スマート家電のセキュリティ機能のチェックも必要となる。具体的には、下記のようなチェックだ。

  • デバイスのOS・ソフトウェア・ファームウェアの更新を行う
  • ID・パスワードの設定を見直す

また、スマート家電が、どういう情報を収集しているか、何を目的としているかにも注意を払うべきと指摘する。利便性と情報漏えいのリスクを事前に検討することで、場合によっては、ネットワークに接続しないという判断もありうる。最後に森本氏は、このようなセミナーを通じて、一般ユーザーにも脅威に関心を持ってほしいと述べた。


0 コメント:

コメントを投稿