• TOP
  • ニュース一覧
  • 脆弱性のあるUPnP対応デバイスが多数放置されている現状、IoTボットネット構築も
2019/03/22

脆弱性のあるUPnP対応デバイスが多数放置されている現状、IoTボットネット構築も

トレンドマイクロは3月18日、公式ブログで「UPnPが有効化された家庭向けコネクテッドデバイスを対象に既知の脆弱性を調査」と題する記事を公開しました。

「UPnP」(Universal Plug and Play)対応デバイスにおいて、実装に脆弱性が存在し放置されていた場合、サイバー犯罪者に利用され、ボットネット構築・分散型サービス拒否(distributed denial-of-service、DDoS)・スパムメール送信といった攻撃の踏み台にされる恐れがあります。

たとえば、IoTボットネット「Satori」は、Realtek SDK miniigd UPnP SOAPインターフェイスでコマンド注入が可能になる脆弱性「CVE-2014-8361」を利用して攻撃を行います。この脆弱性に関するセキュリティ勧告は、回避策とともに2015年5月に公開されていますが、依然として多くのデバイスが脆弱性を抱えています。

そして、今年に入り、グーグル製のメディアストリーミングデバイス「Chromecast」、スマートスピーカー「Google Home」、さらにスマートTVがハッキングを受け、YouTubeアカウント「PewDiePie」の宣伝動画が再生されるという事例が発生しました。これは、ハッカーが、UPnPの設定に不備があるルータを攻撃したことで発生したものでした。

今回トレンドマイクロは、同社の無料オンラインスキャンツールから収集した2019年1月のデータに基づき、UPnPが有効化されている主なデバイスを種類別に集計し、その結果、3万5400台のルータ、5832台のメディアデバイス(DVDプレイヤー、メディアストリーミングデバイス)で、UPnPが有効化されていたことを確認しました。その他、ゲームコンソール、PC、NAS等でも、UPnPが有効な状態の機器が多数発見されました。

さらにネット接続デバイスを対象とするオンライン検索エンジン「Shodan」で、UPnPが使用する「1900番ポート」について検索したところ、2019年3月5日の時点で、164万9719件のデバイスが露出していました。Shodanの検索結果では、よく利用されているUPnPライブラリである「MiniUPnPd」35%、BroadcomのUPnPライブラリ「Custom」20%、「LibUPnP(Portable SDK/Intel SDK)」1%も確認されています。

「MiniUPnPd」は、NAT(Network Address Translation)ルータにポートマッピングサービスを提供するUPnPデーモンとして、一般的に普及しています。今回の調査結果では、ほとんどのデバイスが古いバージョンのMiniUPnPdを使用していました。MiniUPnPdの古いバージョンは、危険度の高い脆弱性が確認されています。これと同様に「Windows UPnP Server」「LibUPnP」を利用するデバイスも、脆弱性を抱えていることが分かっています。

ユーザはデバイスのファームウェアが更新されていることをまず確かめてください。もし感染の疑いがある場合、当該デバイスを再起動するか工場出荷時の設定に戻してください。UPnPを利用しないのであれば、無効化することが推奨されます。


<br />UPnPが有効化されている主なデバイスの種類と、有効化されている割合(%)


UPnPが有効化されている主なデバイスの種類と、有効化されている割合(%)


おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop