Amazon EchoのようなIoTデバイスが攻撃者の標的になる理由と、自分自身を保護する方法

キー再インストール(Key reinstallation)攻撃またはKRACKは、ネットワークを介して送信されるものを盗むことを目的として、 (KRACK)WiFiネットワークがデータを暗号化および送信する方法の脆弱性を悪用するサイバー攻撃です。このような攻撃は、機密情報の盗難につながる可能性があり、中間者攻撃として使用され、被害者に偽のWebサイトを提供したり、正当なサイトに悪意のあるコードを挿入したりする可能性があります。最近、ESETの研究者は、Amazonの一部の(Amazon)EchoおよびKindleデバイス(Echo and Kindle devices)がこの攻撃に対して脆弱であることを明らかにしました。これが意味すること、 IoT(IoT)デバイスが攻撃される理由、および自宅やビジネス(home or business)での攻撃を防ぐ方法は次のとおりです。

AmazonEchoと第8世代のAmazonKindleは(Amazon Kindle)KRACK攻撃に対して脆弱です

ESETのSmartHomeResearch Teamの(Smart Home Research Team)調査(research)によると、第1世代のAmazon Echoデバイス(2015年にリリース)と第8世代のKindle(2016年にリリース)は、2017年に話題となったKRACK攻撃に対して脆弱です。これは、すべてのWiFiネットワークに影響を及ぼし、攻撃者が被害者が送信するすべてのデータを復号化し、適切と思われる方法で使用できるようにする重大な脆弱性です。

KRACK攻撃の視覚的表現

この脆弱性が原因で、パッチが適用されていないAmazon EchoおよびKindleデバイス(Amazon Echo and Kindle devices)の通信が復号化され、データが挿入および偽造され、機密情報が攻撃者に公開される可能性があります。

ESETは2018年10月にこの問題を(October 2018)Amazonに通知し、2019年1月(January 2019)に、Amazonは問題を再現できることを確認し、パッチの開発を開始しました。今後数週間で、Amazonは問題を修正するために、脆弱なデバイス用の新しいファームウェアアップデートもリリースしました。したがって、Echoデバイスをお持ちの場合は、 (Echo device)Alexaデバイスソフトウェアを確認して更新(Check & Update Your Alexa Device Software)してください。第8世代のKindle(Kindle)をお持ちの場合は、KindleE-Readerソフトウェアアップデート(Kindle E-Reader Software Updates)にアクセスしてください。

ハッカーがAmazonEchoなどの(Amazon Echo)IoTデバイスを標的にするのが好きな理由

Amazon Echoは、現代の家庭や企業で人気のあるIoTモノ(Things)インターネット)デバイスです。(Internet)人々は、ワイヤレスルーター、スマート電球、スマートプラグ、センサー、サーモスタットなど、家庭内の他のIoTデバイスを制御するなど、さまざまな理由でこれを使用します。Echoは、100,000以上のスキルを持ち成長しているAmazonAlexaとやり取りするために使用されます。その助けを借りて、ピザの注文(order pizza)、自宅の互換性のあるデバイスへのテレビのストリーミング、やることリストの管理、最新ニュースの入手、NestLearningThermostatの制御などを行うことができます。

Amazon Echoと他のすべてのIoTデバイスは、攻撃者にとって魅力的な次の特性を共有しています。

攻撃者がIoTデバイスを標的にしている理由

  • 常にオン-AmazonEchoやスマートプラグをオフにしないでください。常にオンになっていて、コマンドを待っています。自宅や会社(home or business)にある他のすべてのIoTデバイスもそうです。
  • 常に接続されている-IoTデバイスは常にWiFiに接続されており、多くの場合、インターネットにも接続されています。
  • 脆弱性を悪用しやすい(Easy)-これは特に、メーカーがセキュリティにあまり投資していない安価なデバイスに当てはまります。一部のIoTデバイスは、ファームウェアの更新とセキュリティの修正をほとんど取得しません。
  • マルウェア(Malware)は、検出、分析、および削除が困難です。攻撃者によってIoTデバイス(IoT device)が侵害された場合、そのデバイスによって生成されたネットワークトラフィック(network traffic)を分析するために必要なツールがない限り、気付かない可能性があります。さらに、感染が検出された場合、必要な技術的スキルとツールを持っていないと、除去するのは困難です。
  • 多くのマルウェアソースコードが利用可能です(malware source code)-IoTデバイスの既知の脆弱性を利用するソースコード(source code)とツールの両方を簡単に見つけることができます。また、多くのIoTデバイスは定期的に更新されないため、効果的です。

これらすべての理由により、IoTデバイスは世界中のハッカーや攻撃者にとって魅力的なターゲットになっています。

攻撃を防ぎ、IoTデバイスを保護する方法

IoTデバイスをすべての脅威から保護できる「特効薬」はありません。ただし、セキュリティを強化し、攻撃の成功の可能性(success chance)を下げるために実行する必要があることがいくつかあります。

  • IoTデバイス(IoT device)をインターネットに直接接続せずに、ネットワークにのみ接続して使用するメリットを享受できる場合は、インターネットアクセスを切断してください。これにより、そのIoTデバイス(IoT device)が攻撃の犠牲になる可能性が大幅に低下します。
  • (Use)すべてのIoT(IoT)デバイスに強力で一意のパスワードを使用し、利用可能な場合は2段階認証を使用します。
  • IoTデバイスのファームウェアを定期的に更新します。それらの多く(Many)はファームウェアアップデートに関するプロアクティブなアラートを提供しないため、時々手動でアップデートをチェックする習慣をつける必要があります。
  • ネットワーク通信(network communication)の暗号化を有効にします。ネットワークトラフィック(network traffic)が暗号化されるように、HTTPS ( HTTPの安全なバージョン)を使用するようにIoTデバイスを設定します。したがって(Therefore)、パケットがスニッフィングされたり、傍受されたりしても、無意味な文字として出くわします。
  • 未使用のサービスを無効(Disable)にします。AmazonEchoとAlexa(Echo and Alexa)は、多くのスキルとサービスを備えたスマートIoTデバイスの完璧な例です。(IoT device)これはそれらを有用にしますが、攻撃対象領域(attack surface)も増やします。したがって、IoTデバイス(IoT device)の特定の機能(またはスキル)を使用していない場合は、攻撃者が使用できないように、可能であればそれらを無効にしてください。
  • セキュリティが組み込まれたワイヤレスルーター(wireless router)を使用します。一部のワイヤレスルーターには、(wireless router)アンチウイルスと侵入防止システム(antivirus and intrusion prevention system)の両方が含まれているため、外部の攻撃者がネットワークとそれに接続されているIoTデバイスを危険にさらすことは困難です。(IoT device)また、IoTデバイス(IoT device)を危険にさらすことができた場合は、ワイヤレスルーター(wireless router)がこの問題を通知できるため、問題を修正するための措置を講じることができます。
  • (Use)ネットワーク内のデバイスをスキャンしてセキュリティを評価する高度なセキュリティ製品を(security product)使用してください。たとえば、ESET Smart Security Premiumには、 (ESET Smart Security Premium)Connected Home Monitorと呼ばれる機能があります。この機能は、ネットワークのセキュリティを評価し、侵害されたデバイスを特定し、安全性を向上させるためのヒントを提供します。

ESETSmartSecurityPremiumのコネクテッドホームモニター

自宅やビジネスで(home or business)IoTデバイスをどのように保護しますか?

ESETがAmazonEcho(ESET)とKindle(Amazon Echo and Kindle)について明らかにした問題は、IoTデバイスがいかに脆弱であるかを示しています。はい、それらは便利で私たちの生活を楽(life easier)にしますが、ハッカーやマルウェア作成者を誘惑する攻撃ベクトル(attack vector)でもあります。終了する前に、 ESET(ESET)によって明らかにされたことについてどう思うか、ネットワーク内のデバイスをどのように保護するかを教えてください。以下にコメントして、話し合いましょう。



About the author

私は 10 年以上の経験を持つソフトウェア開発者です。私は Mac プログラミングを専門としており、TextEdit、GarageBand、iMovie、Inkscape など、さまざまな Mac アプリケーション用に数千行のコードを書いてきました。また、Linux および Windows 開発の経験もあります。開発者としての私のスキルにより、macOS から Linux まで、さまざまなソフトウェア開発プラットフォーム向けの高品質で包括的なチュートリアルを作成することができます。このチュートリアルは、使用しているツールについて詳しく知りたい人にとって最適な選択肢です。



Related posts