拡張頭蓋 | Extended Cranium

もしかすると誰かの役に立つかもしれないことを書き留めておく

2017-12-28 セキュリティニュースまとめ

SONY PlayStation 4ファームウェアカーネルエクスプロイトが公表される (すでに修正ファームウェアはリリース済み)

Sonos および BOSEスマートスピーカーに攻撃者がデバイスを乗っ取り、ユーザーデータを窃取し、リモート URL の音源を鳴らすことのできる問題

Sonos のスマートスピーカー*1

  • Sonos 製のスマートスピーカーは、Ethernet ケーブルまたは Wifi でネットワークへの接続が可能
  • ステータス表示ページは認証なしで http://[device_IP]:1400/status からアクセスできる
  • デバッグツールのページにアクセス可能で、以下の問題が確認できる
    • ユーザー情報の窃取
    • バイス情報の窃取
    • ローカルネットワークに関する情報の窃取
      • ping, traceroute, nslookup などのコマンドをステータスページのネットワーク接続問題デバッグツールから実行できる
    • ユーザーにリモートの URL から任意の音源を再生させることができる
  • スピーカーがインターネットにさらされている場合、外部の誰でもステータスページにアクセスできることに
    • ローカルネットワークからのみアクセス可能にしておくこと
    • 外部からステータスページがアクセス可能な状態だとローカルネットワーク上の別の機器の情報や WiFi に関する情報も収集できる
      • そこであつめた情報をもとにさらにフィッシング攻撃を受けることがあれば、ネットワーク上の他の機器の乗っ取りにもつながりかねない
  • ユーザー情報をもとに現在の住所を割り出せる
  • 近隣の SSID の情報などをもとに Sonos スピーカーの場所を地図にマッピングして家の位置まで割り出せる
  • ホワイトペーパーが発行される前にメーカーに連絡済み、問題として指摘された点が部分的に修正されている
    • DOS 攻撃
    • 情報漏えい(部分的)

BOSEスマートスピーカー (SoundTouch)

  • BOSE 製品にも Sonos 同様の問題があり、API へのアクセスが認証不要
  • tcp/8090 で Web サービスが稼働している
  • 製品にイーサネットポートは附属していないので、直接インターネットに繋がったワイヤレスルータにぶら下がっているか、機器を問わず接続が許可された UPnP 経由で接続されていると推測される
  • セキュリティが看過されたデザイン上の瑕疵

実際の状況

この問題を調査した脅威リサーチャーが公開したビデオ


The Sound of a Targeted Attack

備考

ed3159.hatenablog.com

  • 2017-12-27 にまとめた「音響共振による DoS 攻撃」とこうしたスマートスピーカー脆弱性の問題を組み合わせると、リモート URL から流した特定周波数のオーディオによって近隣にある HDD にアクセスエラーを発生させて監視カメラやビデオレコーダーの録画を中断させたり、パソコンの OS を停止させる攻撃への転用される可能性も

*1:SHODAN の検索結果から、主なユーザー国は欧米に集中しており、スウェーデンと米国がトップ 2 国