一般家庭で利用されているWi-Fiルーターはセキュリティホールが多く、さまざまな脅威にさらされている。その脅威は2018年5月に発生したVPNFilterの大規模感染など現実のものとなりつつある。今回紹介する事例を参考に、ルーターのセキュリティ改善に取り組んでほしい。
この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。
米国消費者協会(以下、ACI)は「国内のユーザーが自宅やオフィスで使用しているWi-Fiルーターの約83%がサイバー攻撃を受けるリスクにさらされている。これは、ファームウェアのアップデートが適切におこなわれておらず、セキュリティ上の脆弱性が解消されていないためである」と調査報告上で発表した。
ACIでは、14のメーカーが製造し、米国内で販売されているSOHO(スモールオフィス/ホームオフィス)向けWi-Fiルーター186台について調査をおこなったところ、非常に不安になる結果が明らかになった。
「Securing IoT Devices: How Safe Is Your Wi-Fi Router?(邦訳:IoTデバイスのセキュリティ確保: Wi-Fiルーターの安全性を堅持するには?)」というレポートによると、「インサイナリー社が開発したClarityスキャンツールで分析した結果、対象としたルーター186台のうち155台(83%)で脆弱性が見つかり、ルーターのファームウェアがサイバー攻撃を受ける恐れがあることが判明した。脆弱性の数を平均すると、ルーター1台あたり172件。さらに特定のルーター155台に限定すると、ルーター1台あたり186件にも上った。」とのことで、見つかったセキュリティホールは、合計すると32,000件以上にも達している。
ユーザーは、個人情報が漏えいし、その後に悪意のある攻撃やIDの窃盗または詐欺を受ける恐れがある。これは、情報が漏えいしたルーターがネットワーク内だけでなく、ネットワーク外の各種デバイスを攻撃するための踏み台になりかねないためである。
当然ながら、脆弱性レベルはすべて異なっている。検出された脆弱性を脆弱性対策情報データベースの脆弱性レベル(低、中、高、緊急)で分類すると、緊急レベルは7%、高レベルは21%、中レベルは60%を占めている。
ルーターに見つかった脆弱性の数を1台あたりで平均すると、緊急レベルが12件、高レベルが36件にも上った。
そもそもなぜルーターのファームウェアに脆弱性が潜んでいるのだろうか。それはOSS*1のライブラリを使用するケースが増加していることが主な要因として挙げられる。
*1 オープンソースソフトウェアの略称で、ソースコードが公開されており、使用、改変、再配布が可能なソフトウェアのこと。
また、メーカーもユーザーも既知のバグが潜んでいるファームウェアをそれほど頻繁にアップデートしていないのも理由の一つである。メーカー側はセキュリティパッチを配布するのが遅かったり、そもそもしなかったり、ということすらある。一方、消費者側もルーターを安全な状態に保ちたいと考えてはいるものの、ファームウェア自体のアップデートが分かりにくい側面もある。メーカーとユーザー、それぞれに事情があるということだ。
また、ユーザーはルーターのファームウェアをアップデートする必要性をそれほど真剣に捉えておらず、脆弱性の存在に気付いていないことも多い。
今回の記事では、単なる仮の話としてルーターへの脅威(およびそれ以上への脅威)を煽っているわけではない。約4カ月前に50カ国以上で何十万台ものルーターに感染したVPNFilterと呼ばれるマルウェアは一つの例といえるだろう。
「2016年10月21日、米国における一連のDDoS攻撃により、インターネットに大規模な障害が発生した。セキュリティ対策を講じていないホームルーターはボットネットに組み込まれ、攻撃元としてDDos攻撃に加勢した」と大々的に報じられた。そして数週間後にはドイツテレコム社を利用する90万人のユーザーが2日以上にわたりオフラインの状態に陥ることになった。いずれの事件も、彼らのルーターがマルウェア「Mirai」の修正版に感染し、ボットネットに組み込まれたためだ。
ルーターのセキュリティを高め、ルーターの管理設定と構成設定を見直すためのヒントを参考にセキュリティ対策をおこなってほしい。