写真提供:マイナビニュース

写真拡大

●日本でルータのファームウェアを更新したことのある人はわずか3分の1
インターネットを利用できる家庭のほぼすべてにあるWi-Fiルータ。この小さな箱の多くが家の片隅でほこりをかぶったまま置かれていることが多い。この小さな無防備なルータが、コネクテッド・ホームを含むあらゆるネットワーク機器の入り口であることに気が付いている人は少ないだろう。

ノートPC、携帯電話、セキュリティカメラ、TVなど、インターネットに接続されたデバイスはこのルータ経由でインターネットやローカルネットワークにつながっている。しかし、ホームネットワークの最大の脅威が、本来、門番にあたるルータにあることをご存じだろうか? 攻撃者はルータの脆弱性を突いてホームネットワークに侵入、そこにつながっている、脆弱性を抱えたデバイスを攻撃することが可能なのである。

われわれは昨年2カ月にわたって、全世界の430万台以上のルータをスキャンした。その結果、48%のルータに脆弱性が存在していることがわかった。今日のルータを取り巻くセキュリティの環境は、シンプルな脆弱性が日々発見されている点で、1990年代のPCを彷彿とさせる。

○家庭用Wi-Fiルータが最大の脆弱性である理由

業務用に比べて、家庭用Wi-Fiルータは、脆弱で攻撃を受けやすい。なぜなら、インターネットサービスプロバイダー(ISP)、ルータメーカー、セキュリティコミュニティが、こうした弱点を認識・調査・対処することを怠ってきたからである。

ルータメーカーは、小売販売店やISPとの兼ね合いで、その価格をできるだけ抑えなければならない。安い家庭用Wi-Fiルータなら、20ドル程度で購入できる。多くのメーカーは、ルータ上で起動するソフトウェア「システム・オン・チップ(SoC)」を購入するが、それらを微調整することはあまりない。つまり、ソフトウェアのライフサイクル管理に投資しないということは、本来必要なアップデートに関しても提供されることがないことを意味する。少なくとも数十万個のルータが、脆弱なソフトウェアのまま、問題を抱えながら使われていると言える。

その一方で、ISPの存在がある。多くのISPは、問題が発生した時に顧客のトラブルシューティングを容易に行えるよう、彼らにとってなじみのあるルータを提供していることが多い。

ルータのファームウェアのアップデートも、ルータメーカーとISPの双方が顧客を十分にサポートしているとは言えないだろう。いずれもセキュリティパッチの公開時にルータのファームウェアを自動更新するような仕組みは提供しておらず、ユーザー自身が、ルータの管理画面にログインしてファームウェアを更新する必要がある。しかし、このプロセス自体が問題なのだ。

日本人の5人に2人は、ルータに管理画面が搭載されており、ログインすることでルータの設定を確認・変更できることを知らないのだ。Avastが昨年11月30日から今年1月10日にかけて行った調査でも、家庭用ルータの半数以上で、「admin」/「admin」や「admin」/「password」などの初期設定のIDとパスワードが使用されていた。

同調査において、憂慮すべき結果を1つ紹介したい。日本におけるルータのファームウェアを更新したことのある人々の割合は3分の1であり、更新状況を確認するために、1週間または1カ月に1回以上、管理画面にログインすると回答した割合はわずか10人に1人だった。おそらく大半の一般消費者は、ルータに更新の必要があることすら認識していない。スマートTVは自動更新されるのに、なぜルータは自分で更新しないとならないのか、と考える人は多いだろう。

○家庭用Wi-Fiルータの何が危険なのか

攻撃者が家庭内Wi-Fiルータに侵入した場合、ホームネットワーク全体と、ネットワーク上のすべてのデバイスがハッキングされる脅威にさらされることになる。攻撃者はルータを悪用することで、多くの悪事を働くことができるのだ。以下、家庭内Wi-Fiルータにおけるリスク、受ける可能性がある攻撃を具体的に説明しよう。

DNSハイジャック - 攻撃者が訪問ページを決定可能に
ドメイン・ネーム・サービス(DNS)とは、コンピュータによるネットワーク上の相互通信で使用されるIPアドレスを覚える必要をなくすために開発されたサービスである。例えば、173.194.44.5がgoogle.comであることを記憶しておくのは面倒であるため、アドレスバーにgoogle.comと入力すれば、そのIPアドレスのサーバーにつなぐ仕組みである。コンピュータは特定のDNSサーバーに対し、この名前をIPアドレスに変換することを要求している。

DNSサーバのアドレスは通常、ユーザーのISPによって自動で提供されるが、マニュアルで変更することも可能である。攻撃者がルータへのアクセスが可能な場合、正規のDNSサーバのアドレスを、悪意あるDNSサーバーのアドレスに変更できる。こうした変更が行われると、ユーザーは開かれるページが正規のものか、そうではないかが判別できなくなる。その名前は、一般的には攻撃者が制御するまったく別のサーバを指し示している可能性もあり、攻撃者は正規サイトにそっくりな偽のWebサイトを構築している可能性もある。

ユーザーが訪問したサイトがセキュリティの確保されたHTTPSを用いていない場合、その違いを見分けることは不可能だ。こうしたなりすましページに信用情報を入力してしまうと、信用情報は攻撃者に直接渡ってしまう。偽のHTTPSサイトにアクセスした場合、ブラウザ側がユーザーに対し、何らかの問題が起きていることを警告するケースもある。

ボットネット - ルータが兵士となり、他者を攻撃
多くのルータでは、ある種のリモートアクセス機能が初期設定で有効となっている。ルータにリモートでアクセスする一般的な方法は、セキュアシェル(SSH)サーバ、Telnetサーバ、Webインタフェースを用いる場合だ。

ユーザーが初期設定のパスワードを変更せず、リモートアクセスのサービスをインターネットから利用できる状態にしておくと、固定されたゲートとなってしまう。そして、これは誰でも開くことができる。攻撃者が正規のユーザー名とパスワードの組み合わせを推測すると(初期設定のパスワードがすべてインターネット上で公開されていることを考えると、これは極めて容易)、攻撃者はいかなるプログラムもルータにインストールできる。

選ばれたプログラムが悪意あるボットの場合、ルータはボットネットの一部となり、分散型サービス妨害(DDoS)攻撃の実行や、迷惑メールの送信、インターネット上の他のルータの攻撃などで使用される可能性がある。

●今こそ、セキュリティ業界全体、ルータメーカー、ISPが一丸となるべき
トラフィック監視ツールのインストール - 究極のスパイ用品
攻撃者がtcpdumpコマンドなどのトラフィック監視ツールをルータにインストールできるとなると、そのルータを経由した、暗号化されていない通信のすべてを読むことが可能となる。

プロキシの実現 - 攻撃者の透明マント
ルータの悪用にあたり、何らかのソフトをインストールする必要さえないこともある。SSHサーバが利用可能な場合、それを攻撃者の隠れみのとして利用できる。攻撃者がインターネット上の第三者を攻撃した場合、表示されるアドレスは攻撃者のものではなく、侵入されたルータのアドレスとなってしまうのだ。

脆弱なプロトコル - カギがかかっていない入り口
多くのIoTデバイスとルータにはプロトコルが含まれており、そのプロトコルに準拠したアプリケーションを見つけやすくしている。大抵の場合、これらのプロトコルは正しい方法で実装されていないか、最新の状態に更新されていないため、ネットワークはハッカーにとってターゲットになりやすい。

ユニバーサル・プラグ・アンド・プレイ(UPnP)は、特定デバイスの構成をシンプルにするプロトコルである。UPnPを利用した端末やプログラムの例としては、PlayStationやSkypeが挙げられる。ゲームの応答性を高めるため、ゲーム開発者は、ユーザーによる端末上のゲームのホスティングや、他のプレイヤーの接続を許可する。

そのため、端末上ではパブリックIPアドレスが必要となる。一般的には、プロバイダーによって1つのパブリックIPアドレスがインターネットサービスに割り当てられており、それを保有しているのはルータである。

この問題を修正するため、端末はUPnPを使用し、ルータに対して端末であるかのように振る舞い、次に透明な仲介者のように行動することを依頼する。しかしながら、ルータ内のUPnPの実装はバグを伴いやすく、攻撃者による内部ネットワークへのアクセスを認めることもある。

脆弱なプロトコルには、UPnPのほか、Zeroconf、SSDP、Bonjourがある。

脆弱なパスワード - 常套手段の1つ
Wi-Fiルータは、暗号化手法を使用していない(安全ではないオープンなネットワーク)ものもあれば、認証サーバによるエンタープライズ向けの複雑なWPA2暗号化手法を使用しているものもある。

暗号化手法を使用していないルータ、脆弱な暗号(WEP、WPA)を使用しているルータは、突破が容易なため推奨できない。パーソナルWPA2暗号であればセキュリティは向上するが、その場合もパスワードが脆弱であれば、依然として安全とは言えない。

特に、ブルートフォース(総当たり)攻撃であれば、数字8ケタのパスワードは数分で突破可能である。Wi-Fiネットワークで使用するパスワードは熟考が必要だ。より効果的な保護を得るには、文字・数字・特殊文字の組み合わせを強く推奨する。パスワードの代わりに長いパスフレーズを作成するのもいいだろう。

さらに注意すべき重要な点として、攻撃者がデバイスをルータへ接続できるようになると、攻撃者が同一のネットワーク上に存在し、他のデバイスへのアクセスも可能になることがある。

また、脆弱なパスワード(初期設定のパスワードも)が管理画面でのログインに使われている場合、すべてのデバイスとつながっているルータはその管理画面がインターネットに開かれていないとしても、インターネットからのあらゆる攻撃に対して完全に脆弱な状態と言える。実のところ、この事実に関しては、セキュリティの専門家の間でもあまり知られていない。

脆弱なパスワードや初期設定のパスワードは通常、先に挙げた攻撃を可能にするが、ルータのファームウェアの脆弱性やベンダーのバックドア(サポート・アカウントや、ハードコートされた隠しパスワードなど)も、同一の目標を達成するために攻撃者が悪用可能である。

以上、家庭用Wi-Fiルータは私たちの生活にとって不可欠な存在でありながらも、その脆弱ゆえに多くの脅威に直面している現状を紹介した。

今や、セキュリティ業界全体、ルータメーカー、ISPが一丸となって、ルータの脆弱性に取り組むべき時期が来ていると言えよう。理想的なのは、ハードウェアとソフトフェアのメーカーが協業し、ルータ内蔵のセキュリティを提供することだ。

具体的には、ネットワークトラフィックを監視し、リアルタイムでの異常や疑わしいアクティビティを検出することで、ルータにつながっているデバイスの保護が実現することだ。

また、ハードウェアとソフトウェアのメーカーが一丸となって、消費者にセキュリティを提供することに加え、世界中の規制機関により、IoTデバイスの登録を促すべきである。これにより、サポートが停止した場合にデバイスのコードを消費者が確認できるようにすることで、サポートを他の場所で探すことが可能になる。

さらに、ユーザーが簡単にルータの設定を管理できるよう、ソリューションはシンプルでなければならない。ほとんどの人がルータの管理画面にログインしたことがないという事実は、その手段が多くの人にとって管理しがたいものであることを物語っていると言えよう。

著者プロフィールオンドレイ・ヴルチェク

Avast Software 最高技術責任者(CTO)。1995年、Avastにプログラマーとして入社、2003年にはチーフプログラマーとしてAvast初のWindows用アンチウイルスプログラムを開発した。2014年から2年間は最高執行責任者(COO)を、2007年から2014年までは最高技術責任者(CTO)を歴任、現在はエグゼクティブ バイス プレジデントとして、コンシューマ事業部門を統括するとともに、最高技術責任者(CTO)を務めている。