ブラックハット警察を避けたい場合、またはトラックや他の車両による配達や出動をリアルタイムで見たい場合、おそらくそれを止めるものはあまりないでしょう。
セキュリティ研究者たちは、インターネットに接続された10万台以上の携帯電話ゲートウェイを発見しました。その中には、正確な位置情報を世界中に発信しているものもあります。これらのデバイスは、フリート車両、パトカー、救急車などに搭載され、内蔵ウェブサーバーから提供されるウェブページに、パブリックIPアドレスから位置情報を送信します。そのため、ポートスキャンやShodan.ioなどの検索エンジンを用いて、これらのデバイスとその車両を特定、調査、追跡することが可能です。
このセキュリティ上の欠陥は、F5 LabsによるLinuxマルウェア調査が興味深い展開を見せ、チームがゴシップゲートウェイに遭遇したことで偶然発見されました。それ以来、F5はこの脆弱性のある機器の製造・運用者に13,500通以上の警告書を送付し、2件の返信があったと伝えられています。そのうちの1件は、発見されたゲートウェイの大半を製造しているSierra Wireless社でした。
位置情報は、携帯電話ネットワークを介して車内の機器をインターネットに接続したり、携帯電話接続を介して外部の世界への接続をルーティングする Wi-Fi を提供する、誤って構成されたセルラー ゲートウェイから漏洩します。
F5によると、Sierra Wireless、Cradlepoint、Moxa、Digiのゲートウェイが、所有者によるセキュリティ対策が不十分な状態でパブリックインターネット上で発見された。少なくともSierraの機器の場合、管理者ログインページのデバイスステータスボックスに機器の物理的な位置が表示されており、ユーザー名とパスワードはデフォルトのuser/12345のままである可能性がある。
脆弱な機器にログインすると、悪意のある人物がルーターの設定を改ざんしたり、盗聴したり、無効化したりすることが可能になります。発見されたゲートウェイ10台のうち8台はSierra社製で、カリフォルニア州ハイウェイパトロール、デンマーク国家警察、サウスウェールズ警察、シアトル消防署など、多くの機関が顧客として挙げられています。もちろん、出荷された機器の全てがその後、運用者によって誤った設定にされるわけではありませんが、かなりの数の機器が誤った設定にされていることは明らかです。
ゲートウェイの漏洩したログインページの 1 つ ... クリックして拡大 (出典: F5 Labs)
「人々が警察官の住所を知っているという理由で彼らを追及するとどうなるでしょうか」と、F5ネットワークスの主任脅威研究者であるジャスティン・シャタック氏は、今週ブラックハットUSAで調査結果について講演し、レジスター紙に語った。「GPSを使えば、彼らがドーナツをどこで買うのか、注文が届くまでどれくらいかかるのか、つまり彼らがどこにいるのかをメートル単位まで正確に把握できるのです。」
シャタック氏とその同僚は、2016年10月下旬、ヨーロッパの主要空港で発生したBashlightマルウェア感染を調査していた際、異変に気づいた。総当たり攻撃でシステムに侵入するこの悪質なソフトウェアが、到着時刻と出発時刻を表示するデジタル看板に潜んでいるのが発見されたのだ。
チームはその月、空港ネットワークの残りの部分をスキャンし、複数のSierra Wireless社製セルラーゲートウェイを発見しました。そのうち1つは公開されていました。さらに範囲を広げて検索したところ、インターネットに接続されたSierra Wireless社製ゲートウェイは49,962台あり、そのうち84%は米国にありました。今年7月までに、ホスト数は105,400台にまで増加し、その多くがヨーロッパにありました。
公共向けセルラーゲートウェイのGPS座標
チームは、どのようなゲートウェイが公共インターネットに位置情報をブロードキャストしているのかを調査し始めました。多くのゲートウェイは固定されていましたが、中には8時間から10時間のシフトで都市内を定期的に移動するものもありました。IoTセキュリティ企業Lorykaのスコット・ハーベイ氏は、F5チームと共同作業を行っており、自分が追跡していたゲートウェイの種類に気づいた瞬間についてThe Register紙に語りました。サンフランシスコのパトカーです。
「リアルタイムで座標を取得し、車のルートを追跡できました」と彼は説明した。「サンフランシスコで、車が街を横切って駐車するのを目撃しました。Googleストリートビューで確認すると、その場所は警察署のゲートの向こう側でした。『しまった!』という瞬間でした。まさに私がそう言ったんです。」
こうした情報漏洩に対処するには、ユーザーに改良版ファームウェアを入手してインストールするよう警告する必要があるため、多大な労力が必要になるでしょう。また、初回ログイン後にパスワード変更を促す機能や、特定のVPNやログインキーへのアクセスをロックする機能があればなお良いでしょう。The Registerが今週コメントを求めて連絡を取ったハードウェアメーカーには、いずれも担当者からの回答が得られませんでした。
「ホワイトハットリサーチャーがいなかったら、テロ攻撃の後でニュースメディアからこのような発見を知ることになり、それでは全く手遅れだったでしょう」と、シャタック氏、ハーヴェイ氏、サラ・ボディ氏、そしてプレストン・クロウ氏からなるチームは主張した。「今こそ、リスクを回避するために対策を講じるのが正しいのです。」®