ニュース

ハンファのWi-Fiカメラ、映像の盗み見・遠隔操作をされる状態に、ファームウェアを更新して対応を

 Hanwha TechwinのWi-Fiネットワークカメラ「SNH-V6410PN/PNW」に、リモートから管理者権限を奪取し、映像を盗み見たり、ネットワーク内のデバイスへの攻撃を実行できる10件の脆弱性があるとして、Kaspersky Labが注意を喚起している。

 国内では「SNH-V6410PNHQ」というモデルが販売されており、こちらにも同様に脆弱性が存在しているが、開発元のHanwha Techwinでは、脆弱性レポートを16日付で公開し、9件の脆弱性を修正する最新ファームウェアへの更新を促している。

 Kaspersky Labの調査によれば、カメラが外部と通信するために経由するクラウドサービス自体が脆弱で、接続しているすべてのカメラの動画や音声のフィードに不正にアクセスし、盗み見たり、カメラを操作できてしまう状態だったという。

 さらに、カメラの管理者権限を奪取して、ほかのデバイスへの攻撃の踏み台として悪用したり、リモートから任意のコードを実行することなども可能だった。

 こうした脆弱性は、攻撃者がカメラのシリアル番号を把握している場合にのみ悪用可能だが、カメラの登録システムに対する“ブルートフォース攻撃”によって、比較的簡単にシリアル番号を見破れるという。

 Kasperskyでは、こうした危険な状態にある製品が、IPアドレスベースで約2000台がインターネット上に存在していることを確認。さらにルーターやファイアウォールの内側にある台数は、この数倍になる可能性があるとしている。

 このほかにも、マニュアルに掲載されていない機能を悪用することで、不適切な信号を送信したり、送信済みコマンドを変更することが可能だったという。また、この機能自体の脆弱性を悪用すると、カメラのシャットダウンやバッファオーバーフローが可能だったという

 Kasperskyでは、Hanwha Techwinに脆弱性についての報告を行っており、クラウドサービス側の脆弱性「CVE-2018-6302」を除くすべての脆弱性がファームウェア更新によって修正されるという。また、Hanwha Techwinでは、CVE-2018-6302についても、近く修正を行う予定としている。

 Kaspersky Lab ICS CERTの脆弱性研究グループ責任者であるウラジーミル・ダーシェンコ氏は、「IoTデバイスをルーターの内側に置き、インターネットから隔絶しさえすれば、セキュリティの問題の大半は解決されるか、少なくとも既存の問題の重大性を大きく引き下げられるという思い込みを、消費者とメーカーの両方が持っていることが問題」と述べている。

 Kasperskyでは、カメラなどのIoTデバイスについて、既定のパスワードを複雑なものに変更することや、既知の脆弱性に対するパッチが提供されているかをチェックし、かならず適用するよう推奨している。

Amazonで購入