熱心な肉体派の人は、Traeger グリルのアップデートを許可する前に、サイバーセキュリティ関係者を怒らせていないことを祈るしかないだろう。なぜなら、新たな深刻な脆弱性が、あらゆる悪ふざけに利用される可能性があるからだ。
北半球では夏が本格的に始まり、バーベキューの季節が到来しています。グリルやスモークの分野で最も信頼されているブランドの一つである Traeger ですが、狡猾な犯罪者の企みによって裏庭でのバーベキューが台無しになってしまう可能性も十分にあります。
生焼けのオニオンリングを食べさせようとする犯罪者について話す必要がある
続きを読む
ビショップ・フォックスのセキュリティコンサルタント、ニック・サーン氏は、モバイルアプリを使用してグリルを制御できる埋め込みデバイスである Traeger Grill D2 Wi-Fi コントローラーがインストールされた特定の Traeger グリルにいくつかの脆弱性を発見しました。
脆弱性の悪用に成功すると、リモートの攻撃者が温度変更の制御やグリルの完全なシャットダウンなど、1 日を台無しにするコマンドを実行できる可能性があります。
肉好きの人の中には、骨からほろりと外れる完璧なスモーキーな肉を作るために、調理時間を細かく計る人もいます。中には、完成した肉を休ませる前に、早朝まで何時間もかけて調理する人もいます。
調理中に、温度を弱火から強火に調節すれば、裏庭での楽しい集まりになるか、主催者にとって一年で最悪の日になるかの違いが生まれるかもしれません。
問題となっている最初の脆弱性は、グリル登録を担うAPIに関係しています。Bishop Foxは、この脆弱性の深刻度スコアを7.1(高)と評価しており、CVE IDは未設定です。この脆弱性は、不十分な認証制御の問題(CWE-284)に分類されています。これにより、攻撃者はグリルマスターの作業を妨害する可能性があります。
まず、攻撃者は標的のグリル固有の 48 ビット識別子を知る必要がありますが、これは、グリルユーザーがグリルを自分のアプリとペアリングしようとしている間にネットワーク トラフィックをキャプチャすることで実行できる可能性があります。
現実的に考えると、これがいつ起こっているかを正確に知るには、Traeger 所有者の庭に目を光らせておく必要があるため、この点に関しては攻撃はイライラした隣人だけに限定される可能性があります。
識別情報を入手するもう一つの方法は、グリルのペレットホッパー内部に貼られたステッカーのQRコードをスキャンすることです。これを念頭に置くと、潜在的な攻撃者は少数の近所の人だけでなく、グリルマスターの自宅を訪れた人(そして、スマートフォンを手にグリルの周りをうろつき、傍観者からの質問を避けた人)にまで及ぶ可能性があります。
ビショップ・フォックスは、研究者がアクセスできない従業員のグリルを使ってこのエクスプロイトのテストを行いました。まず、POSTリクエストを送信してTraeger APIからペアリングトークンを取得し、AWS IoT CognitoのIDに登録しました。
そこから、研究者たちはAWSアプリケーションからデバイスにリモートでコマンドを送信することに成功しました。そして、グリルを強制的にシャットダウンシーケンスに切り替えさせることに成功しました。このシャットダウンシーケンスは15~25分かかる場合があり、グリルの火災や機器の損傷を防ぐためにメーカーが推奨しています。
研究者が遠隔操作の方法を発見した後、シャットダウンサイクルに入ったトレーガーグリルの写真 – ビショップ・フォックス提供
- 衝撃的:EV充電インフラの安全性は極めて低い
- マイクロソフトがWindows Server 2019のNTLM問題の修正プログラムを公開
- 「Mirai のような」ボットネットが Zyxel の EOL NAS デバイスを攻撃していることが確認
- 英国、安っぽいデフォルトのデバイスパスワードを禁止する新たな法律を制定
これは、所有者の機器の電源は安全にオフになるため、最も悲惨な事態というわけではありませんが、温度が長時間低下すると、所有者が何時間もかけて調理した料理が台無しになる可能性があります。
研究者がトレーガーグリルを遠隔操作して焼いた豆腐の写真 – ビショップ・フォックス提供
もっとずる賢い方法は、温度を上げてグリル内の食べ物をカリカリになるまで焼くことです。これはまさにビショップ・フォックスが豆腐の塊にやったことであり、温度を推奨の 165 度から 500 度に変えて、結果的に豆腐を焦がしたのです。
我々はTraegerに声明を求めたが、すぐには返答がなかった。
研究者が、短い POST リクエストを使用して、製造元に登録されているすべてのグリルをリモートで強制的に Traeger の GraphQL API にリストさせる方法を発見した後、2 つ目のそれほど深刻ではない脆弱性 (4.3 – 中) も Bishop Fox によって公開されました。
レスポンスには、各グリルのシリアル番号、名前、説明など、様々な詳細情報が含まれます。正直なところ、最初のものほど魅力的ではありません。
これらのバグの修正については、グリルマスターの皆さんは心配する必要はありません。Traegerはすでにファームウェアをアップグレードしており、オーナーの操作なしで自動的に適用されます。
メーカーは、2つ目の脆弱性の基盤となっていたListGrills機能も無効化したため、こちらもすべて解決しました。アメリカで7月4日にバーベキューをしたり、イギリスの選挙日に蒸し暑い霧雨の中で濡れたステーキを食べたりするのにちょうど良いタイミングです。®