このページの本文へ

McAfee Blog

McAfee ATRチーム、スマート玄関ロックの脆弱性を発見

2020年01月14日 16時45分更新

文● McAfee

  • この記事をはてなブックマークに追加
  • 本文印刷

 McAfeeのAdvanced Threat Researchチームは、ほぼすべての業界で製品とテクノロジーのセキュリティー分析を実施しています。消費者スペースとモノのインターネット(IoT)への特別な関心が、家庭用アクセス制御デバイスであるMcLear NFC リングを使用した安全でない設計の発見に繋がりました。NFCリングを使用して、ISO/IEC 14443A NFCカードタイプに準拠したNFC対応のドアロックを操作できます。NFCリングがNFC対応のドアロックとペアリングされると、ユーザーはドアロックのNFC範囲内にNFCリングを配置するだけで家にアクセスできます。

 McLearはもともと、従来のキーを機能的なジュエリーに置き換えるためにNFCリングを発明しました。NFCリングは、アクセス制御、モバイルデバイスのロック解除と制御、情報の共有と転送、人とのリンクなどに近距離無線通信(NFC)を使用します。 McLear NFC リングは、アクセス制御を再定義および近代化して、利便性を通じて物理的な家庭のセキュリティーをもたらすことを目指しています。彼らの最新のリングは、McLear Smart Payment Ringsによる支払い機能もサポートしていますが、これはこの調査の対象外でした。

 IDは、個人や物体を一意に識別するもので、NFCタグはこの完璧な事例です。認証は一般に3つのタイプに分類できます。 あなたが知っていること、あなたが持っているもの、あなたが何者であるか。リングは指にはめるため、一般的なNFCアクセスタグデバイス(あなたが持っているもの)とは異なります。そのため、あなたが持っているものとあなたが何者であるかのハイブリッドの認証を行うタイプのものです。このユニークな組み合わせとNFC機能を備えたウェアラブルのリングのアクセシビリティにより、NFC対応のアクセスコントロールデバイスとしてこの製品をさらに調査について、私たちの興味は刺激されました。したがって、NFCアクセスコントロールタグとドアロックは十分に研究されているため、ドアロックとは対照的に複製に対するNFCリングの保護に私たちは焦点をあてました。

 この欠陥の調査と調査結果は、2019年9月25日にMcLearに報告されました。現在のところ、マカフィーATRはベンダーからの回答を受け取っていません。

ホームセンターを超える鍵の複製

 モノのインターネット(IoT)の時代では、新製品のコンセプト段階および部品表(BOM)の選択において、正しい理解を得るためにセキュリティーと利便性のバランスは重要な要素です。製品のライフサイクルの設計および実装中に、実現が可能なセキュリティーの目標と要件を頻繁に決定するため、ハードウェアの選択はとても重要です。NFCリングは、複製が容易で、NFCに近接する以外のセキュリティーを提供しないNFC対応の集積回路(IC)を使用します。NFCプロトコルは認証を提供せず、保護の方法としては、操作上の近接性に依存します。NFCタグの問題は、NFCデバイスリーダーの範囲内にある場合、いかなる認証もせずにUIDを自動的に送信することです。

 今日のほとんどの消費者は、物理的な鍵を使用して自宅のドアへの開閉を保護しています。物理的な鍵のセキュリティーモデルでは、攻撃者は物理的に鍵を入手したり、ドアやドアロックを壊す必要があります。NFCリングは、安全に設計されていれば、物理的な鍵のセキュリティーモデルと同等以上のセキュリティーを提供します。ただし、NFCリングは物理的にリングを入手しなくても簡単に複製できるため、製品のセキュリティーモデルの安全性は、物理的な鍵を持つ消費者よりも低くなります。

 このブログでは、NFCリングの複製と、既存の物理的な鍵以上のレベルまでセキュリティーを改善するための安全な設計の推奨事項について説明します。

NFCリングのセキュリティーモデルと個人情報の盗難

 NTAG216 ICを使用するすべてのMcLearの非決済のNFCリングは、この設計上の欠陥の影響を受けます。NTAG216 ICを備えたOPNで具体的にテストが実行されました。NFCリングは、NFC通信によるセキュアなアクセスコントロールを提供するため、NTAG 216 NFC対応の集積回路(IC)を使用します。

 NFCプロトコルは単なる送信メカニズムであるため、セキュリティーは提供しません。コンセプトがコミットされた時、脅威モデリング段階で識別された脅威を阻止することができるセキュリティー目標を達成するために、セキュリティーレイヤーの設計および実装する責任は、製品の所有者にあります。

 NFCアクセスコントロールタグに対する主な脅威は、物理的な盗難とNFCによるタグの複製です。少なくともNFCによる複製からタグを保護しなくてはなりません。 この調査によって、物理的な鍵と同じレベルのセキュリティーをスマートリングが提供することが保証されます。理想的なセキュリティーは、スマートリングが物理的に盗まれた場合でも複製させないようにします。それは物理的な鍵よりも高いセキュリティーを提供することとなるでしょう。

 NTAG216 ICはNFCリングの仕様毎に、次のセキュリティーを提供します。

1. メーカーが各デバイスに7バイトUIDをプログラム
2. ワンタイム・プログラマブルビットを備えた事前にプログラムされた機能コンテナ
3. フィールドプログラマブル読み取り専用ロック機能
4. ECCベースのオリジナリティシグネチャー
5. 権限のないメモリー操作を防ぐための32ビットパスワード保護

 NFCリングセキュリティーモデルは、アクセスコントロールの原理またはドアロックを使用したIDおよび認証として、「メーカーが各デバイスに7バイトUIDをプログラミングした」上に構築されています。この7バイトUID(unique identifier)は、NFC通信範囲内にある場合、proxmark3や携帯電話など、どのNFC対応デバイスリーダーでも読み取ることができます。

 静的7バイトUIDはいかなる認証もされずに自動的に送信されるため、NFC通信範囲内に入ってきたNFCデバイスリーダーによって、NFCリングセキュリティーモデルが破損する可能性があります。7バイトUIDが正常に読み取れると、マジックNTAGカードはUIDでプログラムできるようになります。NFCリングが複製され、攻撃者はNFCリングを物理的に入手することなく、セキュアなアクセスコントロールをバイパスできます。

 デバイスの識別と認証の目的で、製造時にNTAG216内でプログラムされた静的7バイトUIDに依存しているため、NFCリングは仕様上安全ではありません。NFCリングのセキュリティーモデルは、NFC近接性と複製可能な静的識別子に依存しています。

 さらに私たちは、NFCリング全体のUIDがおそらく予測可能であることを発見しました(これは、3つのNFCリングという非常に小さなサンプルサイズでした)。

  • NFC Ring#1 UID 04d0e722993c80
  • NFC Ring#2 UID 04d24722993c80
  • NFC Ring#3 UID 04991c4a113c80

 NFC Ring#1とNFC Ring#2のUIDの違い(0x24-0x0e)は、わずか22バイトしかありません。ソーシャルエンジニアリングにより、被害者がNFCリングを購入すると、攻撃者もほぼ同時にNFCリングに相当するサンプルサイズとNFCリングUIDの総当たり攻撃の可能性を獲得したかもしれません。

ソーシャルエンジニアリング

 ソーシャルエンジニアリングは、個人情報の盗難などの多くの悪意のある目的で人間のやり取りを通じて使用できるさまざまな技術で構成されています。 NFCリングの場合、目標はユーザーのIDを盗み、自宅にアクセスすることです。偵察をオンラインで実行して、被害者が自宅へのアクセスに使用している技術の種類などの背景情報を取得することが可能です。

 知り合いとは限らない二者間で写真を撮るために携帯電話を渡すことが、今日の最も一般的な手法のひとつになりました。NFCリングのソーシャルエンジニアリング攻撃は、攻撃者が提供した携帯電話で写真を撮るよう被害者に要求するのと同じくらい単純なことなのです。写真を撮ってもらおうと依頼された被害者はNFCタグの読み取りが可能で、NFCリングUIDを読み取るためのカスタムAndroidアプリが装備されている可能性のある攻撃者の携帯電話を持つことになりますが、写真を撮っている間、NFCリングがその携帯電話で読まれているということを被害者は気づきません。それはシステムログに記録され、USBケーブルに必要なソフトウェアが接続されるまで表示できません。一度リングがセキュリティー侵害を受けると、この製品と提携するスマートホームロックのロック解除に使用できる標準の書き込み可能なカードで、再プログラムが可能になります。被害者の家は侵入可能になります。

NFCリングの複製

 NFCタグを正常に複製するには、最初にタグタイプを識別する必要があります。場合によっては製品の仕様を調べることで、あるいはproxmark3などのNFCデバイスリーダーを用いて確認することで、これは実行できます。

 NFCリングの仕様から必要なタグ特性のほとんどを特定できます。

1. IC Model:NTAG216
2. 動作周波数:56Mhz
3. ISO/IEC:14443A
4. ユーザーの書き込み可能スペース:888 bytes
5. Full specifications

 さらに、proxmark3と通信することにより、攻撃者はNFCタグの特性を物理的に検証し、複製に必要なUIDを取得できます。

 リングの一意の識別子を盗む最も簡単な方法は、携帯電話を介するものです。以下のデモでは、次の手順が実行されています。

1. proxmark3を使用したNFCリングを読み取り、NTAG21xエミュレーターカードを複製する
2. NFCタグ検出音を防ぐために、攻撃者の電話をサイレントモードに設定する
3. カスタマイズされたAndroidアプリを実行して、NFCタグが検出され、読み取られたときにAndroidアクティビティがポップアップしないようにする。

リスクを緩和するための推奨事項

ドアを施錠

 既存のセキュアではない設計は、2要素認証のためのNFCリングと組み合わせたNFCドアロックパスワード保護を使用することで緩和できます。

認証

 NFCリングの設計者に、TAG認証を提供する暗号モジュールを含むNFCタグを使用したセキュアなPKI設計を義務付ける必要があります。NFCリングのセキュアな設計は、コントロールデバイスのメーカーにアクセスして、セキュアで信頼できる操作を保証するために、NFCの最上位へのセキュリティーレイヤーを義務付けなくてはなりません。

UIDのランダム化

 さらに、NFC設計者は、購入日から予測ができる一連のUIDを持つNFCリングを製造していないことを保証しなくてはなりません。

消費者意識

 市場で入手可能な製品に関連するセキュリティーリスクを顧客に認識させるために、製品メーカーは自社の製品が提供するセキュリティのレベルを、進展しているといわれる技術やコンポーネントと比較して明確に述べる必要があります。顧客はドアを開錠するためにマスターキーを持っていますか?それは複製されていますか?

 NFCリングの場合、便利ですが、明らかに消費者に物理キーと同じレベルのセキュリティーを提供していません。物理的な鍵からNFCリングへのこのようなセキュリティーモデルの低下は、技術的な制限によるものではなく、セキュアではない設計によるものです。

※本ページの内容は、2020年1月6日(US時間)更新のMcAfee Blogの抄訳です。
原文:The Cloning of The Ring – Who Can Unlock Your Door?
著者:Eoin Carroll

カテゴリートップへ