プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?:SOHO向け9機種に脆弱性発見
セキュリティ専門家らが、一般家庭や小規模オフィスで使われる無線LANルーター9機種に脆弱性を発見した。攻撃の恐れがあるとして、ユーザー企業に注意を呼び掛けている。
一般家庭や小規模オフィスを対象にした無線LANルーター9機種に、合計226個の脆弱(ぜいじゃく)性が見つかった。セキュリティ企業IoT InspectorがIT雑誌「CHIP」の編集者とチームを組み、ベンダー8社のSOHO(小規模オフィスとホームオフィス)向け無線LANルーター9機種を調査。1機種当たり、最大32件の脆弱性を検出した。調査対象は、NETGEAR、ASUSTeK Computer(ASUS)、Synology、D-Link、AVM Computersysteme Vertriebs(AVM)、TP-Link、Edimax Technology、Belkin International(Linksysの名称で事業展開)の8社の無線LANルーターだ。
今回の調査の結果は「SOHO向け無線LANルーターの安全性に対する期待を完全に裏切った」と、IoT InspectorのCTO(最高技術責任者)を務めるフロリアン・ルカフスキー氏は語る。見つかった脆弱性の危険度はさまざまで、全てが重大なセキュリティリスクにつながるわけではない。ただし調査対象になった9機種は、全て攻撃を受ける恐れがあるとルカフスキー氏は説明する。
脆弱性が大量に見つかってしまった“あの無線LANルーター”とは
ルカフスキー氏によると見つかった脆弱性は、調査対象の無線LANルーターが含む古いコンポーネントや機能に存在する。調査対象の無線LANルーターは、例えば「Linux」カーネルやVPN(仮想プライベートネットワーク)機能が最新のものではなかったという。こうした古いコンポーネントや機能は悪用されやすく、攻撃の入り口になりかねない。
他にも調査対象の無線LANルーターは、デフォルトパスワードとして推測しやすいものを設定していたことが判明した。一般家庭や小規模オフィスのエンドユーザーはデフォルトパスワードをそのまま使う傾向があるため、セキュリティのリスクが高まりやすい。IoT InspectorとCHIPの調査チームは、「暗号化されていないネットワーク接続を使用する無線LANルーターもあった」と述べる。
IoT InspectorはD-Link製無線LANルーターについて、攻撃者がファームウェアの暗号鍵を盗むために使用できる脆弱性があったと説明する。この脆弱性をD-Linkに報告したところ、ベンダー側が迅速に修正プログラムを公開したとIoT Inspectorは説明する。
今回の調査で特に多くの脆弱性が発見された無線LANルーターは、TP-Linkの「Archer AX6000」(脆弱性32個)とSynologyの「Synology Router RT2600ac」(脆弱性30個)だった。Synologyは調査結果を受け、無線LANルーターにとどまらず、同社全製品のセキュリティパッチを公開。こうした対応からルカフスキー氏は「ベンダーがセキュリティに敏感になっていることが読み取れる」と語る。
とはいえファームウェアをチェックし、最新バージョンが稼働していることを確認する責任は、ユーザー企業の無線LANルーター管理者にある。今回、脆弱性が見つかった無線LANルーターの管理者は、ファームウェアの自動更新機能を有効にしていない場合、更新プログラムを早急に適用する必要がある。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.