1

中国のVoIP製品にバックドアがあることが発見されました。あらゆる物がインターネットにつながるIoT(モノのインターネット)時代の到来を前に、この種のバックドアが悪意ある者に悪用される危険性が指摘されています。

Dangerous backdoor exploit found on popular IoT devices | TechRadar

http://www.techradar.com/news/dangerous-backdoor-exploit-found-on-popular-iot-devices

Undocumented Backdoor Account in DBLTek GoIP

https://www.trustwave.com/Resources/SpiderLabs-Blog/Undocumented-Backdoor-Account-in-DBLTek-GoIP/

セキュリティ対策企業のTrustwaveが、中国のVoIP製品メーカーDblTekのTelnetを使うGoIP製品にバックドアがあることを発見しました。このバックドアは、DblTekが端末にアクセスできるように用意されていたものですが、悪意ある第三者に利用される可能性があるとTrustwaveは警告しています。



GoIP端末のマニュアルには「ctlcmd」と「limitsh」というIDでログインして端末の情報を取得することは明記されていましたが、「dbladm」という隠しIDが存在していることが判明。このバックドアを利用するとターゲット端末のルート権限シェルにリモートアクセスできる可能性があるとTrustwaveは指摘しています。



TrustwaveによるとDblTekの販売するほぼすべてのGSM-VoIPデバイスのファーウェアに同様のセキュリティホールが存在するとのこと。また、DblTekのファームウェアを利用する他社製の端末が存在することもわかっています。

Trustwaveは2016年秋にバックドアの存在をDblTekに指摘したところ、DblTekは2016年12月にパッチを当てたファームウェアをリリースしました。しかし、DblTekの新ファームウェアは欠陥を取り除くのではなく単にアクセスをより難しくしただけというお粗末な内容で、DblTekの対応はセキュリティ上の懸念に耳を塞いでいるだけだとTrustwaveは批判しています。なお、Trustwaveは修正版のファームウェアでもバックドアを利用することに成功したとのこと。

IoT端末のセキュリティを懸念する声は日増しに大きくなっていますが、IoT端末がつながる世界で引き起こされる問題は、単にセキュリティホールそれ自体だけでなく、その端末やソフトウェアにセキュリティ上の問題が指摘されたときに採られるDblTekのような不適切な対応にもあるのではないかとTechRadarは警鐘を鳴らしています。