家庭用ゲーム機を含むIoT機器を乗っ取ってDDoS攻撃を行うウイルスの実態が報告されています。以前IoTの機器へのウイルス感染に言及(「情報セキュリティ」)しましたが、その詳細です。
警察庁のネット観測装置で感知したものとはいえ、1ipアドレス当たり1692回/日の”攻撃”が確認されたそうです。以前の投稿でも触れた出所不明なパケットが送られてくるというのがまさにこの現象です。
ipパケットはインターネットでやり取りされる代表的な通信仕様です。それらパケットのフィールドに記述された情報によりそれぞれに属性が定められています。その中にあるポート番号と呼ばれるサービスを指し示す情報により、受信側として受け取るか捨てるかを判断します。そうすることで、その機器がサポートするポート番号のみを取捨選択して処理しています。
このようにしてそれら機器の属性情報を通知させたり特定の機能を働かせたりするのですが、ポート番号によってはそこに”不正な情報”を持つパケットを読み込ませることで”攻撃”することができます。不正のパターンはたくさんあり、情報搾取から機能不全を起こさせるものまでさまざまです。
俗にいうところのファイアウォールは、本来サポートしていないはずの余計なポート番号を持つパケットをブロックする機能を備えています。使用したいサービスのポート番号を持つパケットをブロックすることはできない(たとえばWeb等で使われる80番)ので、送受信ipアドレスやパケットの内容そのものまで踏み込んで判断することもあります。攻撃側と防衛側のイタチごっこになっている感は否めません。
いまIoT機器がクローズアップされるのは、機器が比較的簡単な実装しかされておらず感染させ易いことと、機器数の爆発的な増加により社会に与える影響度合いが高まっていることが影響しています。また、OSの実装にOSS(Open Source Software)が使用されていることも理由の一つです。オープンということは開発コストが削減できるという大きなメリットがあるのですが、誰でも詳細な中身が分かるということで第三者に乗っ取られやすいというデメリットも併せ持ちます。
ベンダーとしては安く管理しやすい製品を提供したいと考えますが、ひとたび乗っ取られ悪用されるようなことがあればメーカの信頼性が問われる事態を招きます。この点では残念ながらコンビニエンス(convenience)とセキュリティは相反します。
もっとも、パスワードさえ設定しないというのでは、サイバー攻撃が高度になっていると危機感をつのらせる以前にもってのほかと言わざるを得ません。
[…] サイバー攻撃の矛先がIoT機器に向きはじめていることは前回投稿したところです。(「サイバー攻撃」) これに対抗するためにIoT事業者側でセキュリティ規格団体を立ち上げることにな […]
昨日、特許庁の公報検索システム、J-PlatPatか使えないことに気が付きました。どうやらサイバー攻撃を受けたために改修中とのこと。数日止まる見込み!?
困りましたね。
特許情報プラットフォーム(J-PlatPat)サービスの再開の予定について