2017/08/02

ドアや車(あるいは無線のあらゆるモノ)のハッキング

Free Wifi check it
2017 年 8 月 2 日 Teri Radichel 著

どのような種類の無線デバイスであっても、データの送受信では、有線ネットワーク経由での送受信と同様に、データを保護する必要があります。ところが、Black Hat と Def Con での何人かの研究者の発表によると、この必須条件が守られていない場合も多いようです。研究者が利用できるいくつものツールが存在し、それを使えば、いくつかの種類の異なる無線プロトコルを経由して送受信されるデータを捕捉し、本来とは違う目的でシステムを使用することもできます。

物理ネットワークに接続されたデバイスは、あらゆるデバイスを接続しているネットワークケーブル経由でデータを送信します。そのため、特定の場所に置かれたデータだけでなく、ネットワーク経由で送受信されるデータの保護も考慮する必要があります。

デバイスが無線で情報を送信する場合、そのデータは、物理回線ではなく、電波を使って送受信されます。データを送受信する媒体が異なるとしても、従うべきセキュリティのベストプラクティスは同じです。

適切なデータセキュリティには、以下の要素が含まれます。

認証:データにアクセスしようとするユーザが本当にその人物であることを確認します。

承認:要求されたアクションを実行するための権限がそのユーザにあることを保証します。

暗号化:正しい鍵を持つ人だけが読み取ることができる方法でデータを暗号化します。

鍵の保護:認証と暗号化は、鍵がなければ成立しません。攻撃者に鍵へのアクセスを許せば、このような方法での保護の意味が失われてしまいます。

標準:ベンダは、FIDO などの確実な標準に従うことで、秘密鍵が認証中に所有者のデバイスから外部に持ち出されることがないようにする必要があります。

セキュアプログラミング:プログラマは、OWASP によって公開されているようなベストプラクティスに従ってプログラムを作成する必要があります。

残念ながら、無線データのことを十分に考慮していないベンダも多いようです。何人かのセキュリティ研究者の説明やいくつかの例で、無線デバイスでデータを捕捉し、何らかのアクションを開始する方法が紹介されています。ある研究者は、ジープの電子キーとドアの間のデータを捕捉し、それを使って自分の車のドアを解錠することができました。また、GPS データの偽造によって、Uber の請求書を後で変えることもできます。さらには、無線リプレイ攻撃によると考えられる竜巻のサイレンの誤作動も発生しており、誤作動の原因は、送受信中の正規のメッセージが傍受され、後になってサイレンを作動させるメッセージが再送されたためではないかとみられています。

無線セキュリティにおけるこのような問題は、今に始まったものではありません。このビデオ(https://www.youtube.com/watch?v=8Z9JpHXfZvM)は、発電所の管理に使用される SCADA システムで送信されるデータの認証と暗号化を無効にする方法が紹介されています。また、この記事(https://www.wired.com/2016/07/radio-hack-steals-keystrokes-millions-wireless-keyboards/)では、攻撃者が無線キーボードを使ってデータを盗む方法が解説されています。昨年の Def Con では、24 の異なるモデルの車のハッキング(https://www.wired.com/2016/03/study-finds-24-car-models-open-unlocking-ignition-hack/)や、いくつかの Bluetooth の家の鍵を無効にする方法(https://www.engadget.com/2016/08/10/researcher-finds-huge-security-flaws-in-bluetooth-locks/)が紹介されました。

ある研究者が言うように、無線でのやり取りには電波が使われるため、必要な機器さえあれば、空中を移動するデータに誰でもアクセスできます。新たなデバイスによって、電波を使って送受信されるデータを攻撃者が簡単に捕捉できるようになりました。ツールのコストも下がっています。以上の理由により、メーカーは、どのようなデバイス、どのようなプロトコルを使うかにかかわらず、自社のデバイスで送受信されるデータのセキュリティを保証する必要があります。発売前の侵入テストと発売後のバグ発見プログラムを実施することが、セキュリティ脆弱性の早期発見に役立つはずです。

— Teri Radichel(@teriradichel)