2017-12-28 セキュリティニュースまとめ
SONY PlayStation 4 用ファームウェア用カーネルエクスプロイトが公表される (すでに修正ファームウェアはリリース済み)
- 元記事 thehackernews.com
SONY PS4 で初のファームウェア 4.05 をジェイルブレイクしてカスタムコードを稼働させることができるようになるエクスプロイトキットが公表される
- 4.05 またはそれ以下であればエクスプロイト可能
- 海賊版ゲームを稼働させるためのコードは含まない
- ファームウェアバージョン 4.07 (および 4.06 も?) で悪用された脆弱性は修正済み
Sonos および BOSE のスマートスピーカーに攻撃者がデバイスを乗っ取り、ユーザーデータを窃取し、リモート URL の音源を鳴らすことのできる問題
- 元記事 www.bleepingcomputer.com
- 一次情報 (Trend Micro) https://documents.trendmicro.com/assets/pdf/The-Sound-of-a-Targeted-Attack.pdf
Sonos のスマートスピーカー*1
- Sonos 製のスマートスピーカーは、Ethernet ケーブルまたは Wifi でネットワークへの接続が可能
- ステータス表示ページは認証なしで http://[device_IP]:1400/status からアクセスできる
- デバッグツールのページにアクセス可能で、以下の問題が確認できる
- スピーカーがインターネットにさらされている場合、外部の誰でもステータスページにアクセスできることに
- ローカルネットワークからのみアクセス可能にしておくこと
- 外部からステータスページがアクセス可能な状態だとローカルネットワーク上の別の機器の情報や WiFi に関する情報も収集できる
- そこであつめた情報をもとにさらにフィッシング攻撃を受けることがあれば、ネットワーク上の他の機器の乗っ取りにもつながりかねない
- ユーザー情報をもとに現在の住所を割り出せる
- 近隣の SSID の情報などをもとに Sonos スピーカーの場所を地図にマッピングして家の位置まで割り出せる
- ホワイトペーパーが発行される前にメーカーに連絡済み、問題として指摘された点が部分的に修正されている
- DOS 攻撃
- 情報漏えい(部分的)
BOSE のスマートスピーカー (SoundTouch)
- BOSE 製品にも Sonos 同様の問題があり、API へのアクセスが認証不要
- tcp/8090 で Web サービスが稼働している
- 製品にイーサネットポートは附属していないので、直接インターネットに繋がったワイヤレスルータにぶら下がっているか、機器を問わず接続が許可された UPnP 経由で接続されていると推測される
- セキュリティが看過されたデザイン上の瑕疵
実際の状況
- オンライン上に直接接続された両メーカーのスマートスピーカー数はそれほど多くない
この問題を調査した脅威リサーチャーが公開したビデオ
The Sound of a Targeted Attack