ブラジルのセキュリティ研究者ベルナルド・ロドリゲス氏は、 Arris社製のケーブルモデム(TG862A、TG862G、DG860A)の一部に、1つではなく2つのバックドアを発見したと発表した。この脆弱性の影響を受けるケーブルモデム利用者は60万人以上に上り、ロドリゲス氏によると、Arris社は未だソフトウェアの欠陥を修正する意向を示していないという。Arris社製のケーブルモデムは、Comcast、Time Warner Cable、Charter、Coxなど、米国大手ISPで使用されている。
問題のケーブルモデムのファームウェアには、文書化されていない「libarris_password.so」ライブラリが付属していました。このライブラリはバックドアとして機能し、特権アカウントが年間を通して異なるカスタムパスワードでログインできるようにしていました。このバックドアは実際には2009年に遡りますが、Arris社はその後も修正を行っていません。
ユーザーまたは攻撃者がこのバックドアを悪用すると、隠されたHTTP管理インターフェースを介してSSHまたはTelnetポートからモデムにアクセスできるようになります。SSHユーザー「root」のデフォルトパスワードは「arris」です。SSHまたはTelnetセッションが確立されると、システムはバックドアのパスワードを要求する「mini_cli」シェルを起動します。
研究者がバックドアを解析していたところ、最初のバックドアの中にさらに別のバックドアが存在することを発見しました。この2つ目のバックドアは、モデムのシリアル番号の最後の5桁をパスワードとしてSSH/Telnet経由でアクセス可能でした。アクセスすると、完全なビジーボックスセッションが開かれ、攻撃者はさらに多くの機能を手に入れることになります。
ロドリゲス氏はベンダーからパスワード生成アルゴリズムを公開しないよう求められたが、Arris ケーブル モデムの脆弱性の範囲を考えると、これでは攻撃者の攻撃を遅らせることはあまりできないだろうと考えていた。
「悪意のある人物が、かなり前からこれらのデバイスの欠陥を悪用していたのは確かだ(例えば、TwitterでARRIS DNSを検索してみてほしい)」とロドリゲス氏は語った。
ロドリゲス氏は、インターネットセキュリティ問題に対処するための主要機関であるCERT/CCに脆弱性を報告しました。CERT/CCは、米国連邦政府の資金援助を受けており、ソフトウェアのバグが公開されるまで45日間待つ方針です。ロドリゲス氏とCERT/CCは、Arris社による問題の修正を既に65日以上待っていますが、未だ修正が行われていないため、ロドリゲス氏は今回、すべての情報を公開することにしたのです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ロドリゲス氏は、Vint Cert氏らが最近提案したように、モデムソフトウェアをオープンソース化して誰もがモデムのソフトウェアを監査できないのであれば、研究者が少なくともモデムファームウェアをリバースエンジニアリングできるようにすべきだと考えている。そうすれば、ホワイトハットセキュリティの専門家は、脆弱性の露出を望まないモデム企業から訴訟を起こされるリスクを負うことなく、モデムのセキュリティ問題を発見し、修正に協力できるだろう。
______________________________________________________________________
ルシアン・アルマスは2014年初頭にTom's Hardwareに入社しました。モバイル、チップセット、セキュリティ、プライバシーなど、テクノロジー業界におけるあらゆる関心事に関するニュース記事を執筆しています。Tom's Hardware以外では、起業家になることを夢見ています。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。