IoT機器のボット化の記事に違和感があったので調べてみた

ニュース - IoT機器をボット化するサイバー攻撃が増加、警察庁:ITpro

一時ソース:警察庁セキュリティポータルサイト@police

無線タグやをBot化して踏み台にする?そんなアホな…
と思って記事を見ると

IoT(Internet of Things)機器を乗っ取ってボット化させるサイバー攻撃の観測結果を公表した。攻撃にさらされているのはルーターやWebカメラ、ネットワークストレージ、DVDレコーダー/BDレコーダーといった、組み込みLinuxを搭載してインターネットに接続する機器である

…IoT の定義から外れてね?と思ったのでちょっと調べてみた

「モノのインターネット」--定義はどこまで拡散するのか - ZDNet Japan

元々のIoTの定義とは「無線タグを付したモノがセンサとコンピュータを介してインターネットに接続される世界」だった。これを狭義のIoTと呼びたい。この狭義のIoTは、10年以上にわたり続いてきて無線タグ普及の取り組みの延長線上にあるものだ。

しかし、今、より広い意味でIoTという言葉が使われることが多い。すなわち、「コンピュータを内蔵した機器がインターネットに接続される世界」
もIoTに含めて考えることが多い。今まではスタンドアロン、あるいは、局所的なネットワーク接続機能しか備えていなかったモノがインターネットに接続す
る機能を備えたということだ。カーオートメーション(テレマティクス)、スマート家電、ホームオートメーション(スマートハウス)などはこのカテゴリに属
する

IoTがさらに広い意味で使用されることもある。モバイル機器まで含めて、ネットワークにつながるモノは何でもIoTの範囲に含めてしまおうという考え方だ。さらに、スマートウォッチやスマートグラスなどのウェアラブル機器もIoTに含めてしまうケースもある。

|・ω・)。o (なるほど、利用範囲があいまいになってるのね?私が感じた違和感はこれか…)


JVNDB-2015-004558 - JVN iPedia - 脆弱性対策情報データベース

ASUS DSL-N12E、DIGICOM DG-5524T、Observa Telecom RTA01N、Philippine Long
Distance Telephone (PLDT) SpeedSurf 504AN、ZTE ZXV10 W300S 等の DSL
ルータには、telnet
による機器へのアクセスに使用可能な認証情報がハードコードされている問題があります。ユーザ名は、ASUS、DIGICOM、Observa
Telecom、ZTE の機器においては "admin" が、PLDT の機器においては "adminpldt" が使用され、パスワードは
"XXXXairocon"(XXXX は機器の MAC アドレスの下四桁)が使用されます。MAC アドレスは SNMP コミュニティ文字列
public を介して取得できる可能性があります。

JVNVU#92833570: Seagate および LaCie ワイヤレスストレージ製品に複数の脆弱性

マニュアルに記載のない telnet サービスが立ち上がっており、ユーザ名 "root"、デフォルトのパスワードを使用してアクセス可能です。

JVNDB-2013-004805 - JVN iPedia - 脆弱性対策情報データベース

Juniper Networks SRX デバイス上で稼働する Junos の flow デーモン (flowd) には、ファイアウォールの認証をパススルーする telnet を使用する場合、バッファオーバーフローの脆弱性が存在します。

2014/09/24に発表されたBash脆弱性と解決法(RedHat系、9/26更新) - Qiita


記サイトに概要が書いてありますが、何が一番ヤバいかと言えばBashで書いたCGIスクリプトを動かしているサーバーだと私は思います。 
詳しくは書きませんが、telnetコマンドで簡単に悪意のあるコードを仕込めました。悪意あるコードが、rmコマンドだったりしたら。取り返しが付きま
せん。

Telnet を標的にしてるっていうと、ルータとかストレージで不具合を中心に攻撃が発生してたあれですよね、 IoT を名指しで ボット化っていうのはやっぱりなんか違和感あるなぁ

IoTはセキュリティなしに成功せず - Nokiaのセキュリティトップが語る"守り方" | マイナビニュース

IoTの脅威に絞ってみると、「サービスの中断」「システムの破壊・妨害」「システムののっとり」「情報の不正収集」「システムの操作」の5つに大きく分類される

ネットワーク機器ベンダーのNokiaがセキュリティを重視する理由は、単にセキュリティが重要になっているからだけではない。PCとは異なり、末端にあ
る端末側はアンチマルウェアソフトを搭載しないものがほとんどだ。このような状況では「ネットワークレベルで脅威保護が重要になる」とTargia氏は主
張する。そして、ネットワーク事業者とNokiaなどのネットワーク技術ベンダーの役割として、「ユーザーとIoTデバイス、IoTサービス事業者、イン
フラの4つの点から保護する必要がある」と説明した

ノキアネットワークスのセキュリティ事業部門担当バイスプレジデントであるジュゼッペ・タルジア(Giuseppe Targia)氏のコメント

「自動運転車が狙われる!?」──IoT時代のネットワークセキュリティーとは - WirelessWire News(ワイヤレスワイヤーニュース)

あらゆるモノがネットワークに接続するIoTの世界でのセキュリティーを考える上で、IoTにおける脅威の現状を確認しておこう。ハンター氏はIoTには5つの脅威があると說明する

Geoff Hunter氏は日本と中国市場向けのセキュリティーセールスの責任者のようだ

Linuxレポート - 「OSSでのAllJoyn開発が機能するIoT規格を実現する」:ITpro

 
多様な「モノ」がインターネットにつながって情報をやり取りする「IoT」(Internet of
Things)。その普及を目指す非営利組織が、The Linux Foundationが設立したAllSeen Allianceだ。The
Linux FoundationのSenior Director, IoTのPhilip
DesAutels氏に、その活動やOSSプロジェクトの「AllJoynフレームワーク」について聞いた。

「IoT」ではなく「IoE」(Internet of Everything)というキーワードを使っているが、何が違うのか。

 
両者は本来同じものだが、IoEはIoTのあるべき姿を表すために使っている言葉だ。今日、インターネットにつながるデバイスは既にたくさんある。ただし
それらは製品ごとにプロプライエタリーなものだ。IoTが目指すのは、あらゆる製品やデバイス、アプリが互いに通信し合えること。これをIoEと呼んでい

ちょっと前までは、 IoT の支援技術として Linux が普及って話がニュースになってたと記憶してるんだけど
どうも、広義でいうところのIoTが一般的になりつつ、Linux組み込み機器でも IoTっていうようになったのね・ω・

IoTのセキュリティを強化するマルウェア「Linux.Wifatch」--シマンテックが報告 - ZDNet Japan

Linux.Wifatchが通常のマルウェアとは大きく異なるのは次の点だ。デバイスが同マルウェア感染後、スマート冷蔵庫、ルータ、ホームセ
キュリティ製品などのIoT製品がPtoPネットワークに接続される。こう聞くと、これらIoT製品はPtoPネットワークに従属し、DDoS攻撃などに
使われると思うだろう。

 しかし、そうではなさそうだ。脅威についての最新情報が発行され、コードは変更しづらいようになっているため、「感染したデバイスを堅牢にしてくれる目的で実装されているようにみえる」とSymantecは報告する。

 さらには、デバイスが感染後、WifatchはバックグラウンドプロセスのTelnetデーモンを停止し、さらなるアクセスを防ごうとするという。そして、パスワードを変更してデバイスのファームウェアをアップデートするようにというメッセージを残すとのことだ。

そういえば、こんなマルウェアもありましたね。しっかり、IoTって呼んでる

おすすめ

1件の返信

  1. より:

    じゃあもうインターネットに接続できるものは何でもIoTなわけなんですかねぇ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です