2016年11月7日、トレンドマイクロはIoT時代のホームネットワークに潜む脅威解説セミナーを開催した。まず、図1を見ていただきたい。 図1は、トレンドマイクロが調査したホームネットワークに接続しているデバイスの割合だ。PCやスマートフォンが大多数だが、スマートテレビやゲーム機なども着実に割合数を増やしており、これらが、PCやスマートフォンに次ぐ攻撃対象となりつつある現実が見えてきた。講師のトレンドマイクロのシニアスペシャリスト・森本純氏は、そんなIoT時代の脅威環境を解説した。 まず、紹介したのはJITONという不正プログラムだ。JITONは、ホームネットワーク内のルータを狙う。その手口を紹介しよう。 まず、攻撃者は改ざんされたサイトを用意し、不正プログラムを仕込む。このサイトをユーザーが閲覧することで、閲覧元のデバイスを経由してホームネットワークに侵入する。 侵入したJITONは、まず、ルータの設定を書き換える。具体的には、DNS設定などを変更する。これにより、ユーザーは、正しいURLを入力しても、まったく異なる不正なサイトに誘導されてしまう。この手口では、不正なサイトと気が付けない。図3は、2016年第一四半期のJITONの検出数である。 トレンドマイクロによれば、JITONが検出されたのは2015年12月で、2016年になり一気に急増したとのこと。同社は、攻撃者がホームネットワークに侵入する原因を、下記のように挙げる。 WEPに関しては、古いゲーム機などが最新で強固な暗号方式のWPA2-PKSをサポートしていないため使い続けているといった事例も少なくないとのことだ。OSやアプリの脆弱性対策はかなり普及しつつある。しかし、ルータやデバイスのファームウェアの更新に関しては、あまり意識していないユーザーも多い。このあたりが、攻撃者に狙われやすい部分と言えるだろう。 セミナーでは、2つのデモが行われた。1つは、スマートテレビにランサムウェアが感染する例だ。ここで使われたプログラムは、実際のランサムウェアをもとに、トレンドマイクロで疑似的に作成したもの(ロック画面などは変わらない)。まず、攻撃者はルータの脆弱性を悪用し、特定のインターネットの接続先を変更する。 この時点で、ユーザーのPCは遠隔操作ウイルスに感染している。攻撃にかかった時間は、数秒程度であった。結果、ホームネットワークから、正しいサイトへアクセスしようとしても、設定が変更されているため、攻撃者の用意した偽サイトに誘導されてしまう。 次にスマートテレビが、汚染されたホームネットワークに接続する。 接続して、まもなく「音楽」というアプリがテレビ内にダウンロードされる(画面最右、音符のアイコン)。実は、これが音楽アプリに見せかけたランサムウェアだ。 その直後、テレビの画面がロックされて、脅迫文が表示される。 リモコンを使い、初期画面に戻っても、図8のように画面がロックされた状態となる。 この状態で数秒経つと、再度、図7のロック画面となる。森本氏によれば、スマートテレビの設計上のセキュリティの不備が悪用されているとのことだ。また、別のデモとして、ネットワーク家電の遠隔操作デモを紹介。ネットワーク接続オーディオプレーヤが強制的に音量変更される様子が再現された。 森本氏は、今後予想されるIoT機器の脅威として、図9のような事例を紹介した。 いずれも、具体的な事例が確認されている。森本氏は、IoT機器への脅威について、物理的・人的被害に直結しやすい点がこれまでのPCやスマートフォンとは大きく異なると指摘した。 最後に、このような脅威への対策を紹介しよう。ルータに関しては、ルータの持つセキュリティ機能を利用する。 最後のセキュリティ機能だが、スマート家電やIoTデバイスでは、本体にセキュリティ対策ソフトをインストールすることが難しい機器もあるため、このようなデバイスの通信から、不正な通信を検知してブロックするなどの機能が該当する。スマート家電のセキュリティ機能のチェックも必要となる。具体的には、下記のようなチェックだ。 また、スマート家電が、どういう情報を収集しているか、何を目的としているかにも注意を払うべきと指摘する。利便性と情報漏えいのリスクを事前に検討することで、場合によっては、ネットワークに接続しないという判断もありうる。最後に森本氏は、このようなセミナーを通じて、一般ユーザーにも脅威に関心を持ってほしいと述べた。家庭のルータから侵入する「JITON」の手口
車や電車への攻撃や、IoTデバイスからの情報漏えいも
IoTの脅威に対し、どのような対策をとるべきか
2016年11月8日火曜日
テレビが突然「強制ロック」されたら - IoT機器を狙う新たな脅威とは
18:30
No comments
0 コメント:
コメントを投稿