ThroughTek社のIoTクラウドプラットフォーム「Kalay」を介して接続している全世界数千万台のデバイスに影響を与える重大な脆弱性があることが判明しました。
この問題は、映像・監視ソリューションやホームオートメーションIoTシステムを提供する様々なメーカーの製品に影響するとされています。これらの製品は、Kalayネットワークを利用して、対応するアプリと簡単に接続・通信しています。
攻撃者は、Kalayネットワークの脆弱性を利用して、音声や映像のライブストリームにアクセスしたり、脆弱なデバイスを制御したりすることができます。
影響を受けるThroughTek P2P SDKのv3.1.10(2018年までにリリースされた)以前の旧バージョンでは、ローカルデバイスとThroughTekサーバー間で転送されるデータが十分に保護されていません。これにより、攻撃者がカメラの映像などの機密情報にアクセスできる可能性があります。また、デバイスの検証が行われていないため、攻撃者は遠隔操作で被害者のThroughTek対応デバイスを侵害し、被害者のデバイス上のオーディオ/ビデオデータにアクセスすることができます。
Mandiant社は、2020年末にこの脆弱性を発見し、米国のCybersecurity and Infrastructure Security AgencyおよびThroughTekと協力して、情報開示の調整と緩和策の作成を行いました。
CVE-2021-28372として追跡されているこの問題は、デバイスの偽装に関する脆弱性で深刻度スコアは10点満点中9.6点となっています。
この脆弱性は、携帯電話やデスクトップアプリケーションに組み込まれているソフトウェア開発キット(SDK)として実装されているKalayプロトコルに影響します。
Mandiant社のJake Valletta、Erik Barzdukas、Dillon Frankeの3名は、ThroughTek社のKalayプロトコルに注目し、Kalayネットワークにデバイスを登録する際に、デバイスの固有識別子(UID)だけが必要であったことを発見しました。
これを受け、モバイルアプリなどのKalayクライアントが通常IoTデバイスのベンダーがホストするウェブAPIからUIDを受け取れることを発見しました。
ターゲットシステムのUIDを持つ攻撃者は、自分が管理するデバイスをKalayネットワークに登録し、すべてのクライアントの接続情報を受け取ることができます。
これにより、被害者のデバイスのオーディオ・ビデオ・データへのリモート・アクセスを可能にするログイン認証情報を取得することができます。
ThroughTek社のKalayネットワーク上のデバイスになりすます
研究者によると、このようなアクセスはデバイスに実装されているRPC(リモート・プロシージャ・コール)インターフェースの脆弱性と相まって、デバイスの完全な侵害につながる可能性があるとコメントしています。
「マンディアントは、Kalayのデータを処理するIoTデバイス上のバイナリは通常、特権ユーザーであるルートとして実行され、アドレス空間レイアウトランダム化(ASLR)、プラットフォーム独立実行(PIE)、スタックカナリア、NXビットなどの一般的なバイナリ保護機能が欠如していることを確認しました」
この脆弱性の調査中に、Mandiant社の研究者はKalayプロトコルのハッキングを行うことができ、これによりデバイスの検出、登録、リモートクライアントへの接続、認証、オーディオおよびビデオデータの処理が可能になりました。
また、Kalayネットワーク上の機器になりすますことができるPoC(proof-of-concept)エクスプロイトコードも作成し、その様子を撮影したビデオも公開しています。
ThroughTek社の最新データによると、同社のKalayプラットフォームには8300万台以上のアクティブなデバイスがあり、毎月10億以上の接続を管理しているとのことです。
開発者および所有者向けの緩和策
7月20日に公開され、8月13日に更新された、同社のSDKに存在する別の重大な脆弱性(CVE-2021-32934)に関するセキュリティ勧告において、ThroughTekはCVE-2021-28372に関連するリスクを軽減するためにユーザが行うべきガイダンスを提供しています。
ThroughTek SDK v3.1.10以上を使用している場合は、AuthKeyとDTLS(Datagram Transport Layer Security)を有効にして、転送中のデータを保護してください。
ThroughTek SDK v3.1.10以前のバージョンをお使いの方は、ライブラリをv3.3.1.0またはv3.4.2.0にアップグレードし、AuthKeyとDTLSを有効にしてください。
また、Mandiant社は、Kalay UIDを返信する可能性のあるAPIやその他のサービスに定義されているセキュリティ管理を見直すことを推奨しています。
研究者によると、端末のなりすましの脆弱性を悪用する攻撃者は、Kalayのプロトコルやメッセージの生成・配信方法に精通している必要があるとのことで、UIDの取得には攻撃者の若干の努力が必要となります(ソーシャルエンジニアリング、他の脆弱性の利用など)
影響を受ける機器の所有者がリスクを軽減するためにできることは、機器のソフトウェアやアプリケーションを最新版に更新し、複雑で固有のログインパスワードを定義することで、さらに信頼されていないネットワーク(公衆無線LANなど)からIoTデバイスに接続することを避けるべきとしています。
Kalayプラットフォームは多数のメーカーのデバイスで使用されているため、影響を受けるブランドを記載したリストを作成することは困難とされています、
Comments