日本の家庭用ルーターの57%が脆弱な状態、Avastスキャン調査結果 33
ストーリー by hylom
皆様ご注意を 部門より
皆様ご注意を 部門より
セキュリティソフトウェアを手がけるAvastによると、日本の世帯の29%が1台以上の脆弱なデバイスを保有しているという(Avastの発表)。また、日本の家庭用ルーターの57%が脆弱な状態なのだそうだ。
日本の家庭で使用されているスマートホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、また16%がパッチをセキュリティ修正パッチを適用していないという。
脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)が続いている。
この調査は、Avastのセキュリティソフトユーザーが同ソフトに搭載されている「Avast Wi-Fi Inspector」というネットワークスキャン機能を使って収集したデータを元に集計しているという。
NTTが貸与しているPR-500KIは安全なのか? (スコア:5, 興味深い)
仕事でdnsの脆弱性調査をしていたので、気になって自宅のHGWのDNSを確認してみようとした。
とりあえず、アプリケーションの確認をば・・・・とdigコマンドで確認してみる。
# dig @192.168.2.1 chaos txt version.bind
version.bind. 0 CH TXT "dnsmasq-2.13"
・・・"dnsmasq-2.13"・・・2004年11月のバージョンじゃないか!
CVEで確認してみると20件の脆弱性がヒットする。
バージョンが古いから問題ないということもあるのかなと、CVEからリンクされているExploitコードを環境を作って実行してみると、見事にdnsmasqが動作を停止した。一番ひどかった例では、PR-500KI自体がハングアップした。
NTTですらまともにメンテナンスしていないようだ。
Re:NTTが貸与しているPR-500KIは安全なのか? (スコア:1)
詳細を添えてIPAの窓口とかに通報すると良いですよ。
「規制業種は役人に弱い」を地でいくと良いです。
Re: (スコア:0)
公衆無線がWEPのままや暗号化なしの件
総務省に伝えたら想定外だったと言われた
家庭と法人に注意喚起していたが
まさか通信事業者が穴作ったままとは、、、と
dnsmasq使ってるだけNTTの方がまだマシ (スコア:1)
自称IIJがISPのノウハウを結集して開発した高機能ルータです。 [www.seil.jp]と称する某SEIL。
大言壮語も甚だしいこやつが、一時期kindle で DHCP でのアドレス取得に失敗する件 [www.seil.jp]などと話題になり。
あちこちのblogで引用/リンクされ記事になり、最終的に「DHCPのように一般的には「枯れた」とみなされる技術では、あまりこの手の相互接続性問題は起こらなくなっているのですが、久しぶりに出たような感触です」というまとめで締められている。
どいつもこいつも素人なので簡単に騙され、あたかもKindleが元凶のように錯覚してしまうが、この大言壮語ルータのDHCPサーバをよく調べるべきだろう。
なんとudhcpdである。
IIJがISPのノウハウを結集して開発した高機能ルータとやらのDHCPサーバは、なんのことはないbusyboxなわけだ。
DHCPサーバにbusybox使うレベルである。syslogdもbusyboxなら、DNSもdnsd使ってるだろうことは想像に難くない。
おわかりだろうか?
一番安いものでも10万クラスのボッタクリルータが、そこらの電気屋で4~5万で売られているYAMAHAルータ程度にも自社開発できていないという事実。
Avastが、日本の家庭用ルーターの57%が脆弱な状態と嘆くのも無理はない。
Re: (スコア:0)
でも、いままで普段ハングアップしたことないんでしょ?
Re: (スコア:0)
オレは事故ったことが20年ないからもう任意保険はかけない、みたいなですか~
Re: (スコア:0)
メンテナンスはしているようだが、セキュリティ云々の記述はないねえ
https://web116.jp/ced/support/version/broadband/pr_500ki/rireki.html [web116.jp]
ソフトウェアのバージョン (スコア:1)
例えば某社の比較的新しい家庭用ルーターを弄ってみると
Linux-3.4.103, BusyBox v1.19.4, OpenSSL 1.0.1j
という風に、明らかに古いバージョンのソフトウェアが動いているようです。
既知の脆弱性への対処ぐらいはしてあると期待したいのですが、#3573666さんの報告を見る限り…
Re: (スコア:0)
自宅が#3573666氏と同機種なのだが、ログ調べてみたら
自動更新で2018/11/16公開のFWが当たったのが3か月後のようだ。
FUP.LOG : There are 014 entries.
1. 2019/02/12 02:14:24 05.00.0020 -> 06.00.0060 OK 000 SCHEDULE
2. 2019/02/11 22:31:50 05.00.0020 -> 06.00.0060 OK 000 UPDATED
呑気なもんだ。
Re: (スコア:0)
メーカー「邪悪なM$製品と違ってOSSは安全(ドヤァ」
Re: (スコア:0)
何いってんだこいつ?
それより偉大なM$様(笑)はルータのキット売ってるんすか?
あまり意識しないな、ファームウェアアップデートって (スコア:0)
大体の人は、そういうものの存在を知らないと思う。
収集されたデータって (スコア:0)
> 本レポートのデータは、Avast Wi-Fi Inspectorを使用するコンピュータを通じ、2018年9月にAvastユーザが実行したスキャンによって取得しました。
ルータの内側からスキャンかけたら脆弱性あったよ!危険危険!!
ってこと?煽り過ぎでは。
Re:収集されたデータって (スコア:1)
そうそう。最初はどこからのアクセスに対して脆弱なのかが最初わからなかった。WAN側に対して?LAN側の話?
>日本の家庭用ルーターの57%が脆弱な状態なのだそうだ。
→WAN側から普通にアクセスできる家庭用ルータがたくさんある?→いやいやそんな事ないでしょ?→LAN側から見れば不正なアプリを動かすことによっていくらでも悪意ある攻撃が可能ですよ、という事だと勝手に解釈。
LANプリンター → 国立大学などではそもそも論としてプレイベートアドレス禁止 → ネットワークプリンタも「グローバルアドレス」 → 誰も守ってくれない。→ わかる
>メディアストリーミング端末(13%)
→ 録画したコンテンツをスマフォ経由で観る → その時点でインターネット側に公開。
防犯カメラ(5%)→ 同上
というわけで、仮にファイヤーウォールの下にいたって危険だし、そういう意味でも、「セキュリティ対策ソフトの存在は重要なのですよ」という、一見だれも気づかないけど当たり前の指摘だったのかなあ?と。
Re: (スコア:0)
> 国立大学などではそもそも論としてプレイベートアドレス禁止
なんと羨ましい。あれか、使用実績がないとクラスBを召し上げられてしまうからとか?
Re:収集されたデータって (スコア:1)
ああ、ごめん。インターネットが商利用できるのが当たり前の人たちにはわかんないかもな?
IPアドレスとかクラス申請は東京大学様がやっていたなぁ、当時。Junetの時代。
>なんと羨ましい。あれか、使用実績がないとクラスBを召し上げられてしまうからとか?
へぇぇ。そうなんだ。社員人数が200人にも満たないない零細企業だったけど、クラスB持っていたよ?インターネットの少利用が開始したされた年、流石に悪いと思ったのでクラスB返す旨伝えたら、「それよりも、2つ持っているクラスC返せ」と言われて、そうしたらしいです。
Re:収集されたデータって (スコア:1)
JNIC時代かJPNIC時代になるとCIDERの運用が確立されて時期で、
出遅れた組織だったので Class B はもうありませんと回答されて
だったら Class C 6個と申請し直したらすぐに払い出された、
などと当時業務連絡で知った。
離れたアドレス空間を生じせしめる Class C 利用組織歯は
その後JPRS発足前後に可能な限り返却するようになどと
さらに圧迫されることにいたる。
Re: (スコア:0)
国立大学の話とはかいていないし、メディアストリーミング端末を必ず外出中にみるわけでもないような。
すり替えが酷い。
Re:プライベートアドレス禁止 (スコア:0)
プライベートアドレス禁止
そんな国立大学なんてあるのですか?
多機能コピー機までグローバルIPをふって、学外からアクセス可能
だった事件が、ありましたけど、だいぶ昔の話ですよね。
Re: (スコア:0)
> 多機能コピー機までグローバルIPをふって、学外からアクセス可能
IPv6の時代、再発している可能性が……
Re: (スコア:0)
しかも今回は大学以外でも。ていうかNTTのルーターがデフォルト設定で外からIPv6アドレス丸見えって騒ぎになってなかったっけ? あれから改善したの?
Re: (スコア:0)
1990年代中頃までは全PCにグローバル割り当ててるところ多かったような気がする。(勘違いかもしれないが)
千葉にある3流大学に通ってた我が校ですら学習用PCから研究室のPCまで全部グローバルだった。
おかげで課題は他人のを覗き見して提出できた。
Re: (スコア:0)
一概に煽りすぎとも言えなくて、フリーソフトなどには悪意を持ったものも結構あります。というか、トロイの木馬ですね。
本人が気づかないうちにドライブバイダウンロード攻撃などで知らないうちにトロイの木馬をダウンロードされてしまうこともあります。
こういったものがルータの内側からネットワーク内をスキャンする可能性は高いですし、実際パケットをモニタしてみるとルータの内側から
ルータに攻撃をしかけてるのは結構見つかります。(今回のAvastのInspectorのような調査ツールも一緒に検出されるでしょうけど)
しかし、国内の家庭用のルータの57%が脆弱というのはちょっと数字に違和感を感じますね。最近のホームルータは1台ずつ
初期パスワードが違うのでちょっと数字が多すぎのような気がします。(そんなに古いものがたくさん稼働していて、みんな
パスワード設定してないのだろうか??)
プリンタやメディアストリーミング機器はつながることが最優先で設計されているので、穴は多そう・・・。
Re: (スコア:0)
ユーザーが悪意のあるプログラムを自ら実行する可能性まで考えるなら「Windows 10 Sでも使ってろ」以外に解決策はない
Re: (スコア:0)
パスワードを変更している台数は1%もないと思う。
根拠はなし。
Re: (スコア:0)
最近のルーターって、最初に起動してウェブで管理画面開いたときにパスワード設定を強要してこない?
あ、そもそも設置するだけして管理しない人がほとんどなのか。
スパイ企業アカマイテック (スコア:0)
勝手にDoSしてくれるからうざい (スコア:0)
ルーターのログを見ると、1日1回短時間に100回ぐらいのログイン試行して失敗するログが残ってて気味が悪かったが、
原因探ったら、avastを入れているパソコンが攻撃しているのがわかった。
あまりに短時間でログイン試行するから、ルーター側の防衛装置が働いてしばらく403返して認証できなかった。
Re:勝手にDoSしてくれるからうざい (スコア:1)
avastが内側から攻撃するマルウェアなので、avastを使った調査では日本の家庭の100%がネットワーク機器にセキュリティリスクを抱えていることがわかりました。
ぐらいに言っとけばいいのにな。
Re:勝手にDoSしてくれるからうざい (スコア:1)
なんか別のベンダーだと結果が違いそうですよね。
Re: (スコア:0)
マルウェアと認めちゃったら神奈川県警に逮捕されちゃうじゃないですかー
Re: (スコア:0)
AVAST WiFi インスペクタ [avast.com]の説明に、デフォルトのパスワードが…とあって、これを見たとき、ついにウィルス対策ソフトはブルートフォースまでやるようになったのか、本物のウィルスとやってることはほぼ同じになったなと思いましたよ。
ブルートフォースまでいかなくても、ローカルネットワークを内側からスキャンしてくるのはAvira Home Guard [avira.com]や
Re: (スコア:0)
単なる辞書攻撃なので、総当りするブルートフォースアタックとは違うと思いますよ。
ざっくり、最近話題になったNOTICEをホームルータのLAN側からやってるレベルなんじゃないですかね。
ま、本物のウィルスがやってることの一部であることは確かです。