Recorded Futureの以前のレポートによると、ハッカーが米軍のリーパー無人機に関する文書を盗むことができたのは、空軍がNetgear製ルーターにFTPパスワードを設定しておらず、攻撃者が軍のコンピューターに自由にアクセスできたためだとされています。Netgearは今回、この問題に対処するために2016年にリリースしたファームウェアアップデートを空軍が適用していれば、このような問題は発生しなかったと述べています。
空軍ハック
前回の報告で判明したように、攻撃者は空軍の機器がNetgearルーター経由でハッキングされる脆弱性があることを、検索エンジンShodanを使ってインターネットをスキャンし、安全でないデバイスを探すことで初めて把握しました。Shodanは「世界初のインターネット接続デバイス検索エンジン」を自称していますが、実際には悪意のある第三者がハッキング対象をスキャンするために頻繁に利用されています。
攻撃者がAir Forceのルーターを発見すると、Netgearのルーターに2年前に存在した脆弱性のおかげで、簡単にアクセスできました。NetgearはFTP認証を一切要求しておらず、FTPはデフォルトで有効になっていたため、この脆弱性を悪用すれば誰でもルーターにリモートアクセスできてしまう可能性がありました。
ネットギアはすでに問題を解決していた
ルーターは一般的に世界で最も安全なデバイスとして知られているわけではなく、メーカーによるアップデートも頻繁に行われていません。今日でも多くのルーターメーカーはセキュリティをあまり重視しておらず、そのため、ルーターメーカーがハードコードされたパスワード、バックドアアカウント、デフォルトの認証情報などを使用しているのが見られます。これらの「機能」により、攻撃者は脆弱性を突き止めると、数十万台ものルーターを一挙に乗っ取ることが容易になってしまいます。
しかし、今回のケースでは、Netgearはこの特定の脆弱性を2年以上前から認識しており、ファームウェアアップデートで修正プログラムをリリースした時期でもありました。認証を必要とせずにデフォルトで他者がアクセスできるルーターをリリースしたことはNetgearの責任かもしれませんが、空軍にも自社のルーターにパッチを適用することでこの攻撃を阻止する2年間の猶予がありました。
NetgearはTom's Hardwareに対し、登録済みの顧客には新しいファームウェアアップデートの通知がメールで届いており、ルーターアップデートページで新しいアップデートが利用可能かどうかを確認できると伝えました。VPNFilterの騒動後もまだルーターをアップデートしていない場合は、今がアップデートを検討する良い機会かもしれません。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。