PhilipsとThomsonのセットトップボックスに見つかった主要な脆弱性
アバストIoTラボの研究者は、フィリップスとトムソンの2つの人気のあるセットトップボックスに深刻な脆弱性を発見しました。彼らによれば、これらの脆弱性により、攻撃者はボットネットでデバイスを使用し、ランサムウェア攻撃を行うことができます。
バグは、THOMSON THT741FTAおよびPhilips DTR3502BFTAデバイスからヨーロッパ、特にTVがHD解像度へのアクセスを提供するDVB-T2標準をサポートしないユーザーに発見されました。製品の所有者は調査結果について通知を受け、安全性を向上させるためにさまざまな対策が提案されました。
IoT脅威研究者であるMarko ZbirkaのIoTラボラトリーの責任者であるVlasdislav Ilyushin氏は、今年1月に調査を開始しました。この研究は、スマートデバイスのセキュリティソリューションを研究およびテストするアバストイニシアチブの一環でした。分析の結果、両メーカーはSTBにデフォルトでTelnetポートが開いていることを発見しました。
「このプロトコルは1969年に作成されたため、50年以上前のものであり、暗号化はされていませんが、リモートデバイスまたはサーバーとの通信には引き続き使用されます。基本的に、脆弱なセットトップボックスの場合、攻撃者はデバイスにリモートアクセスしてボットネットの一部にして、DDoS攻撃やその他の悪意のあるアクティビティにそれらを使用することができます。
たとえば、研究者たちは有名なIoT Miraiマルウェアのバイナリファイルを両方のコンソールで実行できました。また、ガジェットのアーキテクチャの問題も特定しました。どちらのコンソールもLinuxカーネルバージョン3.10.23を使用しています。これは、セットトップボックスのハードウェアとシェアウェア間のブリッジとして機能します。このバージョンのサポートは2017年11月に期限切れとなりました。その結果、ユーザーは修正を受け取っていないだけの潜在的な攻撃に対して脆弱になります。
これに加えて、暗号化されていない接続が2つのコンソールで見つかりました-セットトップボックスとプレインストールされた古いアプリ-AccuWeatherの間。セットトップボックスとAccuWeather間の安全でない接続により、攻撃者はユーザーがテレビに表示するコンテンツを変更できます。
「製造業者は、販売するときだけでなく、安全基準を満たす責任があります。また、ユーザーによるさらなる利用の安全性にも責任があります。残念ながら、IoTデバイスの製造元は、自社製品がもたらす脅威をどのように軽減できるのか疑問に思うことはほとんどありません。代わりに、最小限または少なくとも完全にIoTセキュリティを無視して、コストを削減し、市場投入までの時間を短縮します」とアバストで述べています。
アバストの専門家は、デバイスの長期サポートの歴史があり、セキュリティに取り組んでいる信頼できるブランドからモデルを選択することをユーザーに推奨しています。さらに、ポート転送構成を確認し、必要でない場合は無効にします。