このページの本文へ

McAfee Blog

IoTを介して広がるワーム、町全体を侵害する可能性も…

2017年01月26日 12時52分更新

文● McAfee

  • この記事をはてなブックマークに追加
  • 本文印刷

 セキュリティ研究者は最近、インターネットに接続された電球に対して攻撃を行うことで、侵害を受けた機器から周囲の機器に感染を引き起こすPoC(概念実証)(英文)によるコードを作成しました。ワームは増殖し続け、コミュニティ全体に拡散します。このハッキングの実験により、IoTで使われる多くのネットワークプロトコルの1つが抱える脆弱性が明らかになりました。

 Phillips Hueの電球を標的にした今回のワームは、町全体にある機器のセキュリティを侵害しうる連鎖反応を引き起こす可能性があると研究者は述べています。現在のところ、このハッキングはWebに接続された電球のスイッチをON/OFFするのみの危険しかありませんが、これは根本的な脆弱性を明らかにするためのPoCを使った検証にすぎません。今後、より大きいインパクトや増殖力をもったものが登場する可能性があります。

ホームオートメーションネットワーク

 ホームオートメーションの大きな弱点は、デバイスが接続されるネットワークにあります。IoT機器と通信して制御を行うために、ホームオートメーションの標準規格としてZigBee、Thread、WeMo、およびZ-Waveが開発されました。これらの規格は、より一般的なWi-FiやBluetoothの標準規格を補完しており、この数年で普及しました。これらは多くの場合、2種類以上の標準規格で通信を行っている混在する複数の製品を接続するためのハブが必要になります。これらの標準規格は家庭環境では一般的ですが、ここ数年、ビジネス環境にも拡大しています。

 オートメーション用のプロトコルで最も広く使われているのはZigBeeとZ-Waveです。Z-Waveを使用する製品は1,500種類(英文)以上あり、消費者の手元には合計で5,000万個(英文)を超える機器が存在します。また、ZigBeeを使用する製品は1,000種類 (英文)以上あります。Threadは最も新しい規格で、ZigBeeやZ-Waveとは異なりIPベースであるため、セキュリティの観点からプラスの面とマイナスの面が存在します。このThreadプロトコルは、IPバージョン6に対応したスマートホーム向けのネットワークプロトコルを望むGoogleのNest Labs、Samsung Electronics、ARM、およびその他の企業によって推進されている規格です。

理論上の攻撃方法

 今回の脆弱性調査では、これらのシステムについて、特にピアツーピア方式やメッシュ方式の場合の危険性が明らかになりました。このようなネットワーク構成の場合、ゾンビ感染の映画で見られるような、連鎖攻撃に対する入口を開放することになります。ワームはZigBee接続を使用して、感染した1個の電球から周囲の機器に物理的に飛び越えて拡大します。Philips Hueの電球間には確認手順が存在しないため、攻撃は拡大することになります。

 パーコレーション理論(英文)に基づいて、町全体が感染するシミュレーションから研究者が確信したことは、感染があらゆる場所に拡大し続けるかどうかの分岐点があり、脆弱性を持つ機器が少なくとも15,000台必要だということです。この数より少ない場合、感染は特定の場所に限定され、町全体には感染しないと研究者は考えています。推計台数は変化しますが、全世界に存在するIoT機器の合計数は2020年までに300億台を超えると予想されています。

キーポイント

  1. 今回はPoCによる検証であり、実際の攻撃はまだ確認されていません。機器が所属する全ネットワークのセキュリティが侵害される危険性があり、最悪の場合、機器同士が感染し合うことが明らかになりました。
  2. 現実世界で攻撃があった場合、ライトの点滅から中程度の支障、および安全性に危険があり機器の回復が必要になる損害の大きいインシデントまで幅が広いと考えられます。影響は、配置されている機器のタイプや利用形態により異なります。家庭向けの機器は、救急処置室内の機器や混雑する交差点の照明機器と比較して重要度は下がります。
  3. 今回の脆弱性調査は、これらの標準規格の堅牢化に取り組む標準化団体に対する動機付けとなります。すべてのケースについて、セキュリティが改善された将来のバージョンでは古いバージョンとの後方互換性は保持されず、残存する機器は今後も攻撃に弱い状態のまま残ると考えられます。
  4. これらの標準規格には多少の暗号化と認証制御の機能が備わっていますが、今回の調査で明らかになったように、これらの効果は限定的です。
  5. これらの攻撃は「スマートシティ」の開発者にとって懸念事項であり、彼らの大部分はこのような攻撃が起こりうることを認識しています。長期的なセキュリティ対策はまだ定まっていません。

 現在、IoTのセキュリティの重要性は盛んに議論されている話題であり、今回新たに脆弱性が報告されたことで全体的な懸念事項も増大しました。私は、より詳細な脆弱性調査の実施と将来発生する現実世界での攻撃の両方を通じて、安全性に不安のあるIoTネットワークプロトコルへの開発の取り組みが促進されると考えています。IoT機器は近い将来、私たち個人の生活とビジネス部門の多くの側面を制御する場面が増加するため、私たちはより詳細な調査、および設計とセキュリティ対策を改善する必要があります。

 もっと詳しく知るには? サイバーセキュリティに関する詳細と最新情報については、私のTwitter(@Matt_Rosenquist)およびLinkedInをフォローしてください。


※本ページの内容は 2016年11月21日更新のMcAfee Blog の抄訳です。
原文: Worms Could Spread Like Zombies via Internet of Things
著者: Matthew Rosenquist

カテゴリートップへ

30秒でわかるマカフィーリブセーフ!


新世代のセキュリティサービス「マカフィー リブセーフ」に迫る

一覧へ

McAfeeウイルス駆除サービスバナー

McAfeeウイルス被害疑似体験サイトバナー

「ドコモ あんしんナンバー チェック」のサービス提供対象やご利用方法などの詳細はNTTドコモのウェブサイトをご覧ください。

スマートフォンから PCなどから