ESET/マルウェア情報局
一般家庭のセキュリティーリスクを高めるルーターのファームウェアに潜むバグ
本記事はキヤノンITソリューションズが提供する「マルウェア情報局」に掲載された「ファームウェアに潜むバグが、多くの一般家庭用ルーターを攻撃のリスクにさらしている」を再編集したものです。
米国消費者協会(以下、ACI)は「国内のユーザーが自宅やオフィスで使用しているWi-Fiルーターのおよそ83%がサイバー攻撃を受けるリスクにさらされている。これは、ファームウェアのアップデートが適切に行なわれておらず、セキュリティー上の脆弱性が解消されていないためである」と調査報告上で発表した。
ACIでは、14のメーカーが製造し、米国内で販売されているSOHO(スモールオフィス/ホームオフィス)向けWi-Fiルーター186台について調査を行なったところ、非常に不安になる結果が明らかになった。
「Securing IoT Devices: How Safe Is Your Wi-Fi Router?(邦訳:IoTデバイスのセキュリティー確保: Wi-Fiルーターの安全性を堅持するには?)」というレポートによると、「インサイナリー社が開発したClarityスキャンツールで分析した結果、対象としたルーター186台のうち155台(83%)で脆弱性が見つかり、ルーターのファームウェアがサイバー攻撃を受ける恐れがあることが判明した。脆弱性の数を平均すると、ルーター1台あたり172件。さらに特定のルーター155台に限定すると、ルーター1台あたり186件にも上った。」とのことで、見つかったセキュリティーホールは、合計すると3万2000件以上にも達している。
ユーザーは、個人情報が漏えいし、その後に悪意のある攻撃やIDの窃盗または詐欺を受ける恐れがある。これは、情報が漏えいしたルーターがネットワーク内だけでなく、ネットワーク外の各種デバイスを攻撃するための踏み台になりかねないためである。
当然ながら、脆弱性レベルはすべて異なっている。検出された脆弱性を脆弱性対策情報データベースの脆弱性レベル(低、中、高、緊急)で分類すると、緊急レベルは7%、高レベルは21%、中レベルは60%を占めている。
ルーターに見つかった脆弱性の数を1台あたりで平均すると、緊急レベルが12件、高レベルが36件にも上った。
そもそもなぜルーターのファームウェアに脆弱性が潜んでいるのだろうか。それはOSS(*1)のライブラリを使用するケースが増加していることが主な要因として挙げられる。
*1 オープンソースソフトウェアの略称で、ソースコードが公開されており、使用、改変、再配布が可能なソフトウェアのこと。
また、メーカーもユーザーも既知のバグが潜んでいるファームウェアをそれほど頻繁にアップデートしていないのも理由のひとつである。メーカー側はセキュリティーパッチを配布するのが遅かったり、そもそもしなかったり、ということすらある。一方、消費者側もルーターを安全な状態に保ちたいと考えてはいるものの、ファームウェア自体のアップデートが分かりにくい側面もある。メーカーとユーザー、それぞれに事情があるということだ。
また、ユーザーはルーターのファームウェアをアップデートする必要性をそれほど真剣に捉えておらず、脆弱性の存在に気付いていないことも多い。
今回の記事では、単なる仮の話としてルーターへの脅威(およびそれ以上への脅威)を煽っているわけではない。およそ4ヵ月前に50ヵ国以上で何十万台ものルーターに感染したVPNFilterと呼ばれるマルウェアはひとつの例といえるだろう。
「2016年10月21日、米国における一連のDDoS攻撃により、インターネットに大規模な障害が発生した。セキュリティー対策を講じていないホームルーターはボットネットに組み込まれ、攻撃元としてDDos攻撃に加勢した」と大々的に報じられた。そして数週間後にはドイツテレコム社を利用する90万人のユーザーが2日以上にわたりオフラインの状態に陥ることになった。いずれの事件も、彼らのルーターがマルウェア「Mirai」の修正版に感染し、ボットネットに組み込まれたためだ。
ルーターのセキュリティーを高め、ルーターの管理設定と構成設定を見直すためのヒントを参考にセキュリティー対策を行なってほしい。