13
二等兵:ネットワークの脆弱性は家の中から来ています!

プリンター、スキャナー、ストレージデバイスといったネットワーク接続されたリソースが非常に便利であることは間違いありません。しかし、安価で古い周辺機器は、必ずしもWi-Fiやイーサネット経由で接続できるとは限りません。USBが唯一の選択肢、あるいは少なくともはるかに安価です。そのため、USBデバイスをネットワーク接続することは賢明な回避策となります。Appleは2004年からAirPort Express経由でプリンターへの外部アクセスをサポートしており、2007年からはAirPort ExtremeとTime Capsuleベースステーション経由でストレージへの外部アクセスをサポートしています。

台湾企業が開発したNetUSBというライセンス技術は、NetgearやZyxel製のものを含む、数百万台ものルーターやネットワークハブに同様の機能を拡張しています。OS XとWindowsで利用可能なクライアントソフトウェアを使用すれば、USBデバイスを接続するだけで、まるでシャントのように、つまりデバイスがコンピュータにローカル接続されているかのようにアクセスできるようになります。Appleのようにネットワーク共有デバイスとしてではなく。

SEC Consultの研究者らは、このソフトウェアに、NetUSBがインストールされたルーターなどのハードウェアに想定よりも長いコンピュータ名を送信することで発生する、単純なローカルエクスプロイトが存在することを発見しました。この脆弱性により、ネットワークハードウェアが乗っ取られ、ファームウェアが悪意のあるソフトウェアに上書きされ、ルーターを悪用してトラフィックを監視し、同じネットワーク上の脆弱なマシンにマルウェアを配布される可能性があります。

このソフトウェアは、クライアントソフトウェアとネットワーク接続されたハードウェア間の認証に堅牢な暗号化を使用しているように見えますが、暗号化キーはソフトウェアに組み込まれており、簡単に取得でき、ソフトウェアのすべてのバージョンで同一です。この点は、ソフトウェアのライセンスを供与するハードウェアメーカーのデューデリジェンス(適切な注意義務)から漏れていたか、考慮されていませんでした。

どうすればいいでしょうか?NetUSBソフトウェアを製品に同梱している多くの企業のうち、この欠陥を解消したり、機能を無効化することで脆弱性を軽減するファームウェアのアップデートやオプションを提供している企業はわずか1社だけです。この問題を解決するには、影響を受けるハードウェアを交換するか、ベンダーが最終的にアップデートをリリースしてくれることを期待するしかありません。

何が危険にさらされているのか

このエクスプロイトは、少なくともSEC Consultが説明したシナリオでは、ローカルネットワーク上で実行する必要があります。グレーハットハッカーやブラックハットハッカーが簡単に使用できるクラックコードを開発・配布した場合、パッチ未適用のNetUSB対応ルーターを使用しているカフェなどの公共の場所が危険にさらされる可能性があります。

攻撃者が攻撃を実行するためにその場所を訪問する必要があるため、効果的な近接攻撃を仕掛けるのははるかに困難ですが、一部のスポットは、コンピュータベースのレジやネットワーク上のその他のデータにアクセスして送金したり、個人情報窃盗用のデータを収集したりできるため、価値があります。

インターネット経由ではなく、公共の場で発生する攻撃の数は不明です。しかし、パッチが提供されていない、容易に悪用されやすい、広く使用されているデバイスが脆弱であるということは、確かに攻撃の機会を生み出します。

SEC Consultは、一部のデバイス(ただし、SECがテストしたデバイスではない)が、特定のポートでインターネット経由でUSBデバイスへのアクセスを露出させていることも発見しました。これが広範囲に及ぶ場合、そのベクトルを悪用しようとする試みが直ちに発生し、ローカルな問題ではなくグローバルな問題へと発展するでしょう。これは、Web対応カメラや画面共有ソフトウェアなどの露出されたサービスで繰り返し発生しています。

研究者らは、主要ベンダーのファームウェアディスクイメージをテストした結果、脆弱性が存在する可能性のあるモデルが約100機種あることを発見しました。他にも多くの機種が影響を受ける可能性があります。少なくとも数百万台のルーターが危険にさらされています。責任ある情報開示の慣行に従っているにもかかわらず、TP-Linkのみがアップデートをリリースしました。他のメーカーは対応を怠っています。

オープンは私だ

NetUSBの事例はあまりにも一般的です。電話会社、ケーブルテレビ会社、その他のテレビサービス会社が提供するセットトップボックス、Wi-Fiルーター、ブロードバンドモデムなどのネットワークハードウェアは、セキュリティ上の欠陥を修正するためのアップデートがほとんど行われていません。企業やそのソフトウェアモジュールプロバイダーがアップデートを作成しても、ほとんどのハードウェアは修正について通知しません。

私は長年、こうしたリスクについて記事を書いてきました。読者の方々への啓蒙活動であると同時に、セキュリティアップグレードやユーザーへの通知のための継続的なサポートや資金確保を目指す企業内のプロダクトマネージャーやその他の関係者にとって、有益な情報源となる可能性もあるからです。主流のハードウェアの多くは、製品オプションや技術仕様が急速に入れ替わるため、どのモデルを購入しても製造後すぐにサポート対象外となってしまいます。

アップル エアポート エクスプレス

Apple は一般的に、ベースステーションのファームウェアのアップデートを積極的に行っています。

優良ブランドは製品のサポート期間が長いですが、必ずしも製品が実際に使える期間とは限りません。この点におけるAppleの実績は、私や多くの人が書いているように、賛否両論です。セキュリティアップグレードの際に、OS XとiOSの古いバージョン(ただし、それほど古くはない)のサポートを打ち切るのは、一般的に何年も前の製品へのアップグレードを提供し、少なくとも1バージョン前の脆弱性に対する修正プログラムを提供しているためです。

多くの Apple 製品ユーザーが新しい OS バージョンにすぐにアップグレードするため、古いユーザーにとっての悪用のターゲットは急速に小さくなり、犯罪者 (または破壊者) がこれらの古い問題を狙う動機がほとんどなくなります。

ネットワークデバイスの登場で状況は一変しました。AppleはWi-Fiルーターのパッチ適用において、遥か昔から優れた実績を誇っています。Appleの802.11nルーター向けファームウェアアップデート(後に修正されたいくつかの不具合を含む)により、2007年から2013年の間に製造されたすべてのExtremeおよびTime Capsuleモデルがアップグレード可能になりました。2013年半ばの802.11acの導入により新たなアップデートが始まりました。しかし、古いデバイスにセキュリティ上の欠陥が発見された場合、ファームウェアアップデートが提供されることを期待しています。(これらのデバイス向けの最後の802.11nアップデートは、802.11acベースステーションの出荷後の2013年でした。)

AirPort ユーティリティを使えば、ファームウェアアップデートを簡単に見つけて適用できるだけでなく、アップデートをロールバックすることもできます。 

AirPortユーティリティは、インストールされているすべてのコンピュータでデフォルトで、Appleベースステーションの新しいファームウェアやその他の潜在的なセキュリティ問題について通知を表示します(通知を無効にしない限り)。これは、ユーザーにアップデートを促すための優れた方法でもあります。

ハードウェア業界には中央機関がなく、ほとんどの国にも、アップデートの提供と配布を確実に行う規制機関は存在しません。詐欺やその他の刑事事件が絡まない限り、アップデートの実施は完全に企業に委ねられています。詐欺やその他の刑事事件が絡む場合は、製品によってはアメリカのFTC(連邦取引委員会)やFCC(連邦通信委員会)などの機関が介入し、アップデートを強制したり、訴訟を起こして強制したりすることがあります。

こうした行為の被害者である消費者にとっては悲しい問題であり、何らかの集団責任が明らかになる、あるいは十分な賠償責任が明らかになるまで、私はこの件について何度も何度も書き続けることになるだろう。