SSブログ

スマートコーヒーメーカーをハッキング [セキュリティ]


スマートコーヒーメーカーに沸き立つトラブル:Wemoデバイスの脆弱性を分析
https://blogs.mcafee.jp/your-smart-coffee-maker-is-brewing-up-trouble


この記事には、IoTデバイスが外部からの攻撃に対し如何に脆弱であるかが書かれている。

そしてその実例として、あるコーヒーメーカーを使った実証実験を行っている。

記事の内容はかなりゴチャゴチャしていて、専門知識が無い人にとっては何が書いてあるかサッパリかもしれない。

実際、私が読んでも理解出来る部分は非常に限られる。

が、記事の内容を要約すれば誰でも理解出来る内容である。

以下その要約。


・コーヒーメーカー「Mr. Coffee」を分解して調べた

・「Mr. Coffee」は“WeMo”というホームオートメーションに対応

・WeMoには既知の脆弱性がある(記事ではこれ以外の新しい脆弱性も発見している)

・脆弱性を利用してハッキングに成功(コーヒーメーカーをアプリを介さず直接操作)


以上。

実験ではコーヒーメーカーの機能を任意に操作するスクリプトを実行していたが、このハッキングにより可能なのは当然それだけではない。任意のスクリプトが実行可能という事は、当然にコーヒーメーカーのOS(ほとんどの場合Linux)で可能な事が全て出来るという事だ。

記事ではWiFiのクラッキングが容易である事実を紹介し、WiFiによる遠隔操作でこのようなハッキングは非常に簡単である事を示している。

昨今はこのように簡単な操作でIoT機器が乗っ取られ、乗っ取られたIoT機器を使った重大なサイバー攻撃や情報漏えいが実際に起きている。

一方でそのよな脆弱性を持たないIoTデバイスはゼロであり、しかも脆弱性の修正はほとんどの場合で行われない。

犯罪者にとっては正にやりたい放題な状況で、こうした現状に対する業界側の対策は事実上不可能である。


その事を踏まえて考えると、被害者、或いは加害者にならないようにするためには、無闇にIoTデバイスを買わない・使わないようにするしかない。

サーイバー攻撃は通常、攻撃されている事に気付かれない様に行う。

現在進行形で行われているサイバー攻撃に、気付いていないだけで自らも加担しているという意識を持つ者もほとんど存在しない。

もしこの記事を読んで思うところがある人が居れば、この現実を良く考え、良く学び、これからどう行動すべきか良く考えて欲しいと思う。



以下、同様の記事

バックドアと音声アシスタントの脅威:2019モバイル脅威レポートの重要ポイント
https://blogs.mcafee.jp/2019-mobile-threat-report



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

nice! 1

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。