情報処理安全確保支援士

IoTの乗っ取り

昨今インターネットに繋がっている機器を何でもIoT(Internet of Things)機器と呼んだりしますね。IoT機器と言えば次のようなものがあると思います。

【IoT機器の例】

テレビ、ビデオデッキ、例臓器、エアコン、ゲーム機、おもちゃ、カメラ、IP電話、各種センサー、スマートデバイス、ウェアラブルなど

今後「何でもインターネットに繋がる」ようになっていくことが想像されますね。

一方、M2Mという言葉もあり、これは「Machine-to-Machine」の略で機械同士が相互に情報をやりとりすることです。センサーと無線通信技術を使って情報をやり取りすることです。

M2MとIoTの違いは「沖電気工業」さんのサイトが分かり易いです!

今回はこのIoTに潜むセキュリティリスクに関して調べてみました。

IoTに潜むリスク

さきほど、今後「何でもインターネットに繋がる」ようになる、と書きましたが、IoTにより様々な面で生活が便利になると思います。

しかし、何でもインターネットに繋がるということは、悪意あるものも繋がってしまうため、何か起こった際のインパクト(影響)も大きくなります。このポイントが非常にリスクとして高いのです。何かあっても自分たちの管理している範囲(ネットワーク)だけで済まず、不特定多数の方へ影響を与えてしまうのです!

便利になればなるほど、リスクも高くなる、便利とリスクが表裏一体なのですね。

IoTの乗っ取り

では、IoT機器はどのようにして乗っ取られてしまうのでしょうか?

  1. ランダムにIPアドレスを探索する
  2. IPアドレスが存在していた場合、telnet(リモート接続)で接続する
  3. ID・パスワードを辞書攻撃で試してみる。例えば「admin/admin」「root/123456」「guest/guest」といった、多くの機器がデフォルト(汎用的な)で設定していそうなID/パスワードでログインを試みる
  4. ログイン出来たら、その権限でファイル情報の取得やプログラムの実行を行う

この操作だけで簡単に乗っ取られてしまいます。

外部からのアクセスなんてFireWallなどのネットワーク機器でポートを閉じていたり、ID・パスワードなんて初期設定のままにしていない、と思うかもしれませんが、IoT機器は利用者が知らないパスワード(ハードコーディング)やIPアドレスを使っていたりします。そうなんです、自分達の管理外の機器になっている可能性があるので、攻撃者から乗っ取り易くなっていることがあるのです!

この乗っ取りを使って大規模な攻撃を実現したのが、Miraiマルウェアです。

Mirai(ミライ)マルウェア

Miraiマルウェアは上記手法でIoT機器を乗っ取った後にその端末自身もMiraiマルウェアに感染します。そして、さらなる感染可能な端末を探し、感染端末を増やしていきます。

感染後はC&Cサーバからの指示を待ちます。その後、C&Cサーバから一斉に標的に対してフラッドの指示を行い大規模なDDoS攻撃を成立させるのです。

参考URL)TechFactory

まとめ

今後、私たちの生活に無くてはならなくなるであろうIoT機器(将来はわざわざIoT機器なんて呼び方はいちいちしないですかね)ですが、製造者、利用者がそれぞれしっかりとセキュリティ対策をしていかないと大変なことになってしまうのですね。

どんな時もID、パスワードをしっかりと設定することが先ずは大事ですね。

以上です!

参考URL)

他人事では済まされない「サイバーセキュリティ用語」7選

-情報処理安全確保支援士