10年以上前に初めて公開されたコンピュータネットワーク攻撃の手法が、モノのインターネット(IoT)機器、スマートホーム機器、ストリーミングエンターテイメント機器を操作する方法として再び浮上した。
研究者のブランノン・ドーシー氏は今週、スマートホームハードウェアがDNSリバインディングと呼ばれるトリックに対して脆弱になる可能性があることを説明するエッセイを投稿した。
彼はまた、このウェブサイトを作成しました。これは、ユーザーの許可を得てブラウザでJavaScriptを実行し、ネットワーク上にDNSリバインディングの脆弱性を持つデバイスがあるかどうかを検出します。リスクが心配な方はぜひお試しください。ただし、ネットワークで192.168.1.xのIPアドレスを使用している場合にのみ機能します。
研究者 Dan Kaminsky 氏によって RSA 2008 で初めて公開された DNS リバインディング攻撃では、ブラウザーで開かれた悪意のある Web ページがローカル ネットワーク上のデバイスにアクセスし、場合によっては乗っ取ることができるため、通常はこのような攻撃を防ぐ同一生成元ポリシー チェックを回避できます。
最新のブラウザやネットワークではリバインディング攻撃の実行が困難になっているものの、一部のシステムは依然として信頼性の高い攻撃に対して脆弱です。今年初め、ブリザードはアップデートツールでこの問題に対処する必要があり、暗号通貨ウォレットを標的としたエクスプロイトでもこの手法が使用されていました。
ドーシー氏は、今後はホームネットワークやインターネット接続機器もそのリストに追加されると主張している。情報セキュリティ担当のドーシー氏は、ユーザーを侵害されたDNSサーバーに接続することで、ウェブブラウザがリモートからコマンドを受信し、ローカルネットワーク上のデバイスに中継できるようになると説明した。
Pwn目標: ハッカーはボットネット制御データベースへのログインにユーザー名root、パスワードrootを使用
続きを読む
このような攻撃によって操作される可能性のあるハードウェアには、WiFi ルーター、ストリーミング ビデオやミュージック ボックス (Roku や Google Home 機器など)、スマート サーモスタット、その他の接続機器などがあります。
「こうしたデバイスの多くは、サービスへのアクセスや制御において、認証が限定的、あるいは全く提供されていない」とドーシー氏は説明した。「自宅に招き入れた人物を本質的に信頼するのと同じように、これらのデバイスはネットワーク上の他のマシンを本質的に信頼しているのだ。」
実際には、攻撃はブラウザをエントリ ポイントとして利用し、ローカル ネットワークに侵入することになります。
これまでの攻撃手法と同様に、ドーシー氏の手法では、フィッシングメールやXSSエクスプロイトなどを使ってユーザーを罠のかかったウェブページにアクセスさせ、スクリプトコードを実行して悪意のあるDNSサーバーに接続し、ドメイン名を検索する。
しかし、ドーシー氏の手法では、ドメイン名を外部サーバーのIPアドレスに解決するのではなく、DNSサーバーに接続機器のローカルネットワークアドレスを返させ、ページはあたかもユーザーであるかのようにその機器にアクセスできるようになる。その間、攻撃を実行するように騙されたブラウザは、何か問題が発生したことを示す警告をユーザーに一切表示しない。
それを実証するために、ドーシー氏はこの技術を使って家庭用サーモスタットの温度を強制的に上げることができるという概念実証コードを作成した。
ドーシー氏は、RokuやGoogleを含むベンダーにこの脆弱性を通知したと述べており、お使いの機器向けのパッチがまもなくリリースされる予定です。この問題は数千台のデバイスとベンダーに及ぶ可能性があり、セキュリティ上の欠陥を完全に解決するにはしばらく時間がかかるでしょう。
「このような攻撃の影響は、プライベートネットワーク上で稼働するデバイスやサービスに広範囲かつ壊滅的な影響を及ぼす可能性があります」とドーシー氏は記している。「被害者のウェブブラウザを一種のHTTPプロキシとして利用することで、DNSリバインディング攻撃はネットワークファイアウォールを回避し、保護されたイントラネット上のあらゆるデバイスをインターネット上のリモート攻撃者に利用可能にする可能性があります。」®