ホームルーターの脆弱性:ハッカーからの潜在的な脅威
今月初めに、数百万台の家庭用ルーターに脆弱性が公開されました。8月3日に、サイバーエクスポージャー企業のTenableが、家庭用ルーターおよびその他のインターネット・オブ・シングス(IoT)デバイスに影響を与える認証バイパスの脆弱性を発見しました。この脆弱性は、サイバー犯罪者によって悪用される可能性があります。
Juniper Threat Labsは、サイバー犯罪者がMiraiマルウェアの変種を利用して、家庭用ルーターの脆弱性を悪用できると指摘しています。既に少なくとも20のベンダーから家庭用ルーターがハイジャックされており、Miraiマルウェアの変種を使用してDDoS攻撃を実行しています。この脆弱性は、ADB、Arcadyan、ASMAX、ASUS、Beeline、British Telecom、Buffalo、Deutsche Telekom、HughesNet、KPN、O2、Orange、Skinny、SparkNZ、Telecom [Argentina]、TelMex、Telstra、Telus、Verizon、Vodafoneなどの家庭用ルーターベンダーに影響を与えることが発見されました。これらの家庭用ルーターは、攻撃に対して脆弱なArcadyanファームウェアを使用しています。
Tenableの研究者たちは、セキュリティの欠陥をCVE-2021-20090として追跡しました。Tenableによって公開された概念実証(POC)は、サイバー攻撃者がホームルーター上でTelnetを活性化させることによってデバイスに侵入し、デバイスへのある程度のアクセスを得ることができることを示しています。攻撃者はその後、ホームルーターに接続されたすべてのデバイスに対してDDoS攻撃を開始することができます。
Tenableによると、「エクスプロイトのPOC(概念実証)が公開されると、それをプラットフォームに統合して攻撃を開始するまでに通常あまり時間がかかりません。研究者たちはまた、ほとんどの組織が数日以内にパッチを適用するポリシーを持っておらず、反応するのに時には数週間かかることもあると指摘しています。しかし、IoTデバイスやホームゲートウェイの場合、状況はさらに悪化します。ほとんどのユーザーが技術に精通しておらず、技術に精通している人でさえも、潜在的な脆弱性や適用すべきパッチについて情報を得ることがありません。
Miraiバリアントを通じた潜在的脅威
Juniper Networkは、Miraiマルウェアを通じてホームルーターが悪用されていることを発見しました。サイバー犯罪者は、自分のIPアドレスを中国のものに変更し、脆弱なルーターに対して攻撃を仕掛けることができます。
彼らは、「この脆弱性を悪用しようとする攻撃パターンをいくつか特定しました。それらは中国の湖北省武漢市に位置するIPアドレスから来ているようです。攻撃者は、影響を受けたルーターにMiraiのバリアントを展開しようとしているようです」と述べました。
自宅ルーターへの攻撃は、個人または企業に対して複数の脅威をもたらす可能性があります。BreachQuestのJake Williamsは、攻撃の影響を強調しました。彼は次のように述べています。「ルーターを侵害する脅威アクターは、それを通過するすべてのトラフィックに対して完全な中間者攻撃を実行することができますが、より可能性が高いシナリオは、これらのデバイスをボットネットの一部として使用する脅威アクターであり、それは分散型の脆弱性スキャン、悪用、パスワード推測、または最も可能性が高いケースであるDDoSに使用される可能性があります。」
Williamsによると、ホームルーターのユーザーインターフェースにある脆弱性が攻撃者にデバイスへのログインアクセスを与える可能性があり、設定の変更やマルウェアの追加を可能にするかもしれません。しかし、彼は、ほとんどの現代のルーターはそのインターフェースを公開インターネットに露出させていないと付け加えました。
## ミライバリアントとは何か
Miraiは、ホームルーター、デジタルビデオレコーダー、インターネットカメラなどのIoTデバイスを標的にし、それらを他のマシンをハックするものに変えるボットネットです。自己増殖するMiraiボットネットは、最大1Tbpsに及ぶ大規模なDDoS攻撃を行うために使用された50万台以上の侵害されたIoTデバイスに対して責任があると考えられています。
Miraiは2016年に初めて発見され、ハッカーがDynドメインネームシステム(DNS)サービスに大規模な攻撃を仕掛けた際に注目されました。これにより、Twitter、Amazon、Reddit、Netflixなどの多くの主要サイトが数時間ダウンしました。その年の11月にMiraiのコードが公開されて以来、多くの異なるバリアントが登場しています。
潜在的な攻撃を軽減する
研究者によると、家庭用ルーターの脆弱性はそのファームウェアに見られます。これは、アップデートポリシーの不足、家庭用ルーターベンダーからのパッチの適用、およびコードのためのオープンソースプロジェクトへの依存によって引き起こされます。通常、これらの家庭用ルーターの3つの重要なコンポーネントは保護されておらず、サイバー犯罪者にとって簡単な標的となっています。
一部の家庭用ルーターは古いソフトウェアを実行しており、セキュリティリスクに対処するためのアップデートポリシーがほとんどないか全くありません。また、特定された欠陥を解決するためのパッチやアップデートも欠けています。これは、家庭用ルーターメーカーの資金不足が原因かもしれませんが、それによってハッカーからの攻撃にも弱くなっています。
研究者たちは、潜在的な攻撃を軽減するために、ベンダーに自動更新を提供するよう勧めました。Juniperは、「この問題を確実に解決する唯一の方法は、ベンダーにゼロダウンタイムの自動更新を提供させることです」と述べました。
ユーザーは自宅のルーターのファームウェアを更新し、デバイスの脆弱性について情報を得ることで、デバイスのセキュリティ侵害を避けることができます。さらに、自宅のルーターでVPNを使用することも、サイバー攻撃を防ぐのに役立ちます。
## 結論
研究者たちは、サイバー犯罪者からのDDOS攻撃を引き起こす可能性のある家庭用ルーターの脆弱性を発見しました。この脆弱性は既に約20の家庭用ルーターベンダーで見つかっています。サイバー攻撃者はこれらの攻撃をMiraiバリアントを通じて実行し、ルーターに接続されたすべてのデバイスに影響を与えます。ユーザーはファームウェアを更新し、他の予防措置を講じることで攻撃を防ぐ必要があります。