このページの本文へ

ESET/マルウェア情報局

犯罪者は「スマートTV」を狙う

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載された「スマートテレビに犯罪者はどうやって侵入しようとしているのか」を再編集したものです。

 高解像度のディスプレー、カメラ、マイクを備え、これまでのテレビ体験を大きく塗り替える、刷新的なインターフェースを搭載したスマートテレビが一般家庭に普及し始めている。人気は非常に高くStatistaによると、2018年に世界で販売された台数は1億1400万台以上に達した。スマートテレビは最近販売されたテレビの半数以上を占めるに至っている。

 さらに、HDMI入力が付く「低スペック」のテレビであっても、外部のストリーミングデバイスを接続することで「スマートな」テレビになる。最も有名なストリーミングデバイスはGoogle Chromecast、AmazonのFire TV、Apple TVである。それ以外にも、同様の機能を持ったテレビボックスやストリーミングボックスが数多く登場している。

 純正だけでなく、メーカー修正版も含めたAndroid TVの人気はスマートテレビ用のOSとして最も人気があるというのは少し驚かれるかもしれない。AndroidとAndroid TVは同じベースアーキテクチャを採用しているため、Android OS搭載のスマホやタブレットを狙う新種のマルウェアのうち、多くのものがスマートテレビにも甚大な被害を与えることが懸念されている。

スマートテレビはどのように感染するのか

 一般的に、サイバー攻撃者は金儲けをその目的とする。つまり、彼らが手に入れたいのは販売できる情報、恐喝に使えるデータ、乗っ取ることができるハードウェア、利用可能な(パソコン、サーバーなどの)処理能力である。スマートテレビには彼らが入手したいものがすべて揃っている。だからこそ、攻撃対象として魅力的なのだ。

 ターゲットのデジタルおよびリアルの生活に大きな被害を与えようと、攻撃者はさまざまなツールを組み合わせて利用する。マルウェア、ソーシャルエンジニアリング、脆弱性、間違った設定や不十分な設定、公の場でのスマートテレビへの物理的な攻撃といった手法は、スマートテレビを乗っ取るための極めて一般的な手法である。

 10年以上前にリリースされた、Androidのセキュリティは以前よりも改善されている。最近では、エクスプロイト攻撃からの回復が早くなり、サンドボックス手法が強化されている。さらに、ルート権限で実行可能なプロセス数を制限することにより、攻撃対象の範囲を縮小するに至っている。

 それでも、オープンソースであることや人気がありユーザー数が多いこと、Google Playストアの審査プロセスが不完全であることなどから、Androidとそのユーザーは攻撃対象として魅力的なのである。Androidを用いたIoT(モノのインターネット)化が進展し、いまや脅威はタッチスクリーン式のモバイルデバイスにとどまらなくなってきている。

マルウェア

 スマートテレビがSimplockerPolice Virusに似たランサムウェアの被害に遭うようなケースが考えられる。被害に遭うと、デバイスへのアクセスを回復するためとして金銭の支払いを要求される。2018年にはADB.Minerと呼ばれるワームが、Android OS搭載スマートテレビを含め数千台のAndroidデバイスを乗っ取り、その処理能力を攻撃者の暗号通貨マイニングに利用するというインシデントも起きている。このインシデントは、暗号通貨のマイニング用マルウェアがより巧妙化していることを如実に表す例といえる。オープン型のデバッグポートを悪用して自己増殖し、Androidデバイスに自らをインストールする能力を獲得したのだ。

 さらに困ったことに、多くのユーザーがデバイスをルート化し、Android TV用のソフトウェアをGoogle Playストア以外からインストールしているのだ。デバイスがルート化されると、アプリは野放しになるおそれがある。悪意がある場合、昇格されたアクセス権限を悪用して、他のアプリのアカウントから情報を盗み出し、キーロガーを実行したり、システムのセキュリティ対策を全体的に無効にするおそれがある。

不十分な構成

 先述のように、スマートテレビの不適切な設定によって別の脅威が表出する可能性もある。新しい機能追加のために、ベースとなるAndroid OSを改修したベンダーに原因があるかもしれない。もしくは、ユーザー自身の不注意によるものかもしれない。あるいはその両者ともに、ということもありうる。

 サイバー攻撃を受ける原因としてよくあるのが、デバイスの不適切な構成である。例えば、開いたままのポート、安全性の低いプロトコルの使用、デバッグ機構の有効化、不十分なパスワードやデフォルトのパスワードの利用(またはパスワードを利用していない)などが挙げられる。さらに、不必要なサービスを使用した結果として、攻撃の対象範囲が拡大するような可能性もある。

 ここで忘れてはいけないのは、安全性の低い設定によってADB.Minerが大流行したことだ。このワームは、リモート接続が可能なAndroid Debug Bridge(ADB)の機能を有するデバイスを探し出してしまったのである。

脆弱性

 スマートテレビはセキュリティ上の脆弱性を抱えていることがよく知られている。すなわち、ハッカーにとって格好の餌食なのだ。これには、公開されているAPIを使って一部のテレビモデルを遠隔でコントロールできてしまうような欠陥や、攻撃者がシステムで任意のコマンドを実行できてしまう脆弱性が挙げられる。

 他のPoC(概念実証)や実際の攻撃では、ハイブリッド・ブロードキャスト・ブロードバンド・テレビ(HbbTV)のコマンドを利用して、管理者の許可を取得、あるいは悪意のあるアクションを実行する。別の事例を見つけるのも難しくないだろうが、過去の記事を参照するといいだろう。

 テレビに内蔵されている音声アシスタントや、さまざまなIoTセンサーとリンクしていることによって、潜在的な攻撃リスクをはらんでいることになる。スマートテレビが大量の情報を処理しているのであれば、サイバー攻撃者にとってはさらに魅力的に映るだろう。

USBポートを通じた物理的な攻撃

 これらの脆弱性に対してはパッチを適用することや、詐欺に引っ掛からないための学習を行なうという対策を講じることできる。しかし、テレビはオフィス外にある待合室や、他人であるゲストが参加するイベントで使用する個人のリビングなど、部外者が物理的にアクセスしやすい、脆弱な空間に置かれることも少なくない。

 たとえば、悪意のあるスクリプトの実行、脆弱性悪用のために、USBポートが使用されることがある。Hak5がリリースした有名な(または悪名高い)Bash Bunnyやその旧モデルであるRubber Ducky、または同じような機能を持ったハードウェアなどの機器を使えば、この手の攻撃はいとも簡単に仕掛けることができる。ここからはネタバレ注意となるが、実はこういった機器をゼロから作るには手間も時間もかからないのだ。

 攻撃者はこういった機器を入手すると、ユーザーインターフェースと連動させてさまざまな悪意のあるアクションを自動的に実行させる。しかも、USBスティックに似たデバイスに接続すると、わずか数秒で攻撃開始に至ってしまうのだ。

ソーシャルエンジニアリング

 一般的に言えば、ソーシャルエンジニアリングは多くの攻撃キャンペーンにとって非常に重要である。これで個人情報を盗んだり、マルウェアを配布したり、セキュリティホールを悪用するのだ。

 スマートテレビには、基本的に電子メールクライアントやウェブブラウザーが搭載されている。このため、スマートテレビは一般にコンピューターやスマートフォンのみを狙うフィッシングや他のオンライン詐欺といったリスクから逃れられないのだ。

結論

 スマートテレビの機能が向上するにつれ、スマートテレビが処理するデータの量や機密性は、サイバー攻撃者にとってはさらに魅力的なものに映るだろう。攻撃者はスマートテレビを悪用して、カメラやマイクでユーザーをひそかに監視するおそれがある。また、スマートテレビを足掛かりとして、自宅や企業のネットワークに繋がっている他のデバイスを攻撃するおそれもある。

 スマートテレビや他のIoT機器の販売台数が増加するにつれて、攻撃者はさらに意欲的にIoTエコシステムのさまざまな製品を悪用しようと新たな方法を編み出すだろう。つまり、私たちは主な攻撃対象や、被害に遭わない方法をしっかり認識しておかなければならない。今回の記事では取り上げなかった、より詳しい対策についてはこちらの記事を参考にしてみてほしい。

[引用・出典元]
Smart TVs: Yet another way for attackers to break into your home? by Denise Giusto Bilić 2 Aug 2019 - 11:30AM
https://www.welivesecurity.com/2019/08/02/smart-tvs-way-attackers-home/

カテゴリートップへ