事例Use case

【Bitdefender海外ブログ】超簡単に実現できる"ChromeCast"所有者への悪戯

2019.5.10

ツイート シェア 送る はてブ

chromecast.png

マウスをクリックするだけでハッキングが可能

スマートデバイスの中には、不正利用されやすいものがあります。スキルの高いハッカーでなくても、そのようなスマートデバイスを侵害することが可能です。適切なツールがあり、脆弱性を見つけやすい場所を知っていれば十分です。IoTの世界では、セキュリティバグが長期的に放置されていますから。

ハッキングスキルの低い攻撃者は、既成のユーティリティを利用し、単純にマウスでクリックするだけで、脆弱なデバイスをハッキングすることも珍しくありません。特定の目的を果たすためのチュートリアルを基に、状況に応じて攻撃法を変えます。ハッキングを学ぶために軽い気持ちで使用する人もいれば、どんなに小さくても利益を目的に使用する人もいます。

"CrashCast"と呼ばれるユーティリティを利用すれば、インターネットにさらされている"Chromecast"に任意のYouTube動画を送信することができます。このツールは、ユーザーに無害な方法で、外部から簡単にローカルネットワークを傍受できることを証明するための概念実証として、Googleのストリーミングドングルを大規模に不正利用することを目的とし、セキュリティ研究者であるアミール・カーシャヤー・モハンマディ(Amir Khashayar Mohammadi)氏によって開発されました。

"CrashCast"はハッキングを行いません。PewDiePieファンによる悪戯が思い出されるかもしれませんが、このユーティリティは"ChromeCast"が使用する機能を悪用し、テレビに動画を再生します。機能は制限されていますが、動画を送信するだけではなく、アプリの停止や、ターゲットのドングル名を変えるなど、さまざまな嫌がらせを行うことができます。

ChomeCastの仕様を利用した侵害

"ChromeCast"は、なぜか安全地帯と考えられているローカルネットワークで使えるようにデザインされているため、このような悪戯が可能になっています。ローカルのWi-Fiに接続し、"Chrome"のブラウザを持つスマートフォン、タブレット、PCから送信するだけで、デバイスにNetflix、YouTube、Huluなどのサービスコンテンツを表示させることができます。

"CrashCast"がこの大規模な悪戯で使用するのは、「Shodan」という検索エンジンです。このエンジンは、IPアドレスの検索クエリに対し、インターネット上で該当するコネクテッドデバイスの一覧を戻します。一般検索も、製品検索も可能です。

このエクスプロイトツールは、クエリ結果として取得したインターネットを介して侵害できる"Chromecast"の一覧を、任意の動画を再生させるためのターゲットにします。あとは、YouTubeの動画IDを入力するだけです。これを書いている時点で、180,000台以上の"Chromecast"が存在します。その大多数が、韓国で使われています。

ハッカーが任意の動画を再生する以外に、どのような悪戯が可能であるか気になるとしたら、その答えは、"Alexa"のような、スマートアシスタントをインストールしているかどうかによって異なります。インストールしている場合、ハッカーはアシスタントのコマンドを使って、動画を再生することができます

このような不快な悪戯を防ぐためには、ローカルのIoTデバイスに直接インターネットと通信させないでください。ルーターでユニバーサル・プラグ・アンド・プレイ(Universal Plug and Play; UPnP)通信を無効にし、ルーターのポートを転送しないことが対策になります。スマートガジェットの表示をローカルに制限するためのガイドについては、こちらをご覧ください(英語サイト)

イメージ提供:Google

翻訳元記事:Pranking ChromeCast Owners Is Too Easy


家庭内ネットワークを攻撃から守る、セキュリティルーターSECURIE

インターネットの入口にSECURIEを設置しておけば、外部からの侵入から機器を保護してくれます。ルーターの管理画面で、難しい設定をする必要はありません。

securie.PNG