Last Updated on 2024-12-13 07:24 by admin
セキュリティ研究チームClaroty Team82が、中国Ruijie Networks社のIoTクラウド管理プラットフォームにおける重大な脆弱性を発見し、2024年12月のBlack Hat Europe 2024で発表しました。
発見された脆弱性の詳細
発見された脆弱性の総数は10件で、影響を受けるバージョンはReyeeOS 2.206.xから2.320.xです。特に深刻な脆弱性として、CVSSスコア9以上のものが3件確認されています:
– CVE-2024-47547:パスワードリカバリの脆弱性(CVSSスコア9.4)
– CVE-2024-48874:サーバーサイドリクエストフォージェリ(CVSSスコア9.8)
– CVE-2024-52324:危険な機能の使用(CVSSスコア9.8)
影響範囲と対応状況
約50,000台の機器が影響を受ける可能性があり、90カ国以上の空港、学校、ショッピングモール、政府機関の無料Wi-Fiスポットで使用されています。現在はReyeeOS 2.324.0.2328以降のバージョンですべての脆弱性が修正されています。
from:IoT Cloud Cracked by ‘Open Sesame’ Over-the-Air Attack
【編集部解説】
今回発見された脆弱性は、IoTデバイスのクラウド管理における根本的な問題を浮き彫りにしています。Ruijie Networksの事例は、便利さを追求するあまり、セキュリティが二の次になってしまう典型的なケースと言えます。
特に注目すべきは、「Open Sesame」攻撃の手法です。Wi-Fi機器のビーコン信号からシリアル番号を取得し、それを使って遠隔から任意のコードを実行できるという攻撃手法は、非常にシンプルでありながら致命的です。
実社会への影響
この脆弱性が特に深刻なのは、影響を受ける機器が空港やショッピングモール、学校といった公共施設に広く設置されているという点です。90カ国以上で利用されているということは、グローバルなサプライチェーンセキュリティの観点からも重大な問題となります。
クラウド管理の課題
今回の事例は、IoT機器のクラウド管理における重要な教訓を私たちに示しています。便利な遠隔管理機能は、同時に攻撃者にとっての侵入経路にもなり得るのです。
特に注目すべきは、Ruijieの実装におけるMQTT通信プロトコルの扱い方です。本来、機器管理のために用意された正規の機能が、攻撃者によって悪用される可能性があることを示しています。
対策と今後の展望
幸いなことに、今回の脆弱性はすべてパッチによって修正されています。しかし、この事例は次世代のIoTセキュリティ設計において重要な示唆を与えています。
特に、クラウドベースの管理システムを実装する際は、以下の点に注意を払う必要があります:
- デバイス認証の強化
- 通信プロトコルの適切な実装
- クラウドプラットフォームのセキュリティ設計
- 物理的なセキュリティと論理的なセキュリティの両立
読者の皆様へのアドバイス
公共Wi-Fiを利用する際は、VPNの使用や重要な情報の送受信を避けるなど、基本的な注意を払うことが重要です。また、IoT機器を管理する立場にある方々は、定期的なファームウェアアップデートの確認と、セキュリティパッチの適用を怠らないようにしましょう。