家庭用「IoT監視カメラ」Bluetooth経由でハッキングされる危険性がみつかる

家庭用「IoT監視カメラ」Bluetooth経由でハッキングされる危険性がみつかる

IoTの便利さは、ネットの危うさと隣同士。

「モノのインターネット」「IoT」という言葉もずいぶん一般的になってきました。さまざまなモノをネットに繋げることで、より便利に! ただ、快適さや安全のために進むIoTですが、ネットに繋げるということは常に危険があるとも言えます。だって、こんな脆弱性がでてるんですもの…。

アメリカでは、一般家庭でもガレージや玄関、子供部屋などで使われているセキュリティカメラ。これらをIoT化することで、スマートフォンからチェックできる利便があるわけです。が、IoTカメラを牽引するメーカーNest(ネスト)で、とんでもない脆弱性がみつかりました。The Registerの報道によると、屋内/屋外用セキュリティカメラ「Dropcam」「Dropcam Pro」において、Bluetoothを使ってカメラとインターネットの接続を解除できるハック方法があることがわかったのです。

発見したのはセキュリティ研究者のJason Doyle氏。昨年10月にすでにNestに報告済だといいますが、何が理由なのか未だパッチはリリースされておらず。Doyle氏が先日、Githubでも脆弱性を公開したことで、Alphabet(NestはAlphabet傘下)は問題は認識しており対応中だとコメントしています。

Githubで公開された、その問題となってる脆弱性は3つ。どれも2016年1月にリリースされたファームウェア5.2.1に関係しています。その3つの内2つは、Wi-Fi SSIDパラメーターもしくはWi-FiパスワードのパラメーターをBluetooth経由でカメラに送るというもの。その結果、カメラはクラッシュ、再起動し、感知されることなく家に侵入できる時間が90秒できてしまいます。残りの1つの問題点は、テキトーな(存在しない)Wi-Fi SSIDパラメータをBluetooth経由でカメラに送ることで、全ネットワークからカメラの接続が解除されてしまうというもの。Nestのセキュリティカメラはすべて、記録した映像をWi-Fi経由でネット上に保存するため、この脆弱性は非常に大きな問題です。

ただし脆弱性は公開されたものの、パッチが未リリースなので、Nestカメラユーザーはどのように対処すればいいのかわからない状態。バージョン5.2.1の問題ではありますが、他のバージョンにすれば問題を回避できるかどうかも明らかになっていません。脆弱性が明るみになり、コードが公開されている今、やる気のある(?)テック系強盗ならば、今夜にでも実行できるわけで…。対象のカメラを使っているユーザーは、パッチがリリースされるまでカメラをオフにするか、頼らない生活をするのがいいのでしょうけれど。セキュリティカメラが安全対策の弱点になってしまうなんて、なんという皮肉!

テクノロジーは人間が作り出すもの、さすれば脆弱性がまったくなくなることはないでしょう。だって、にんげんだもの。ならば、脆弱性が発見された場合の対応スピードが求められていきます。このスピードを高められないままに、IoTが進むのは恐ろしいですよね。

スマート冷蔵庫にポルノ画像…IoTの未来はいかに
ハッカーがプリンターを乗っ取り、アスキーアートを勝手に印刷。セキュリティを警告

image: © 2017 Nest Labs via Nest
source: The Register, Github

Adam Clark Estes - Gizmodo US[原文
(そうこ)

あわせて読みたい

    powered by CXENSE