パスワードを忘れた? アカウント作成
15347365 story
情報漏洩

Amazon Echoは工場出荷状態にリセットしても個人情報が残る 52

ストーリー by nagazou
捨てるときは壊すのが最善 部門より
Amazon Echo等のIoTデバイスも普及して製品も世代を重ねていることから、中古が市場に流れることが多くなった。しかし、ノースイースタン大学の研究者の研究によると中古で流れているAmazon Echo Dotは出荷時状態にリセットされていることは少ないそうだ。このため、元の所有者の無線LAN情報、Amazonアカウントの認証情報、ルーターのMACアドレスなどにアクセスできる事例も多かったそう。また出荷時状態にリセットされていた製品であっても、専門的な知識があれば個人情報を復元することはできたそうだ(ノースイースタン大学研究論文[PDF]PC WatchGIZMODO)。
  • 脱線しますが (スコア:2, 参考になる)

    by Anonymous Coward on 2021年07月13日 22時26分 (#4070136)

    ネットワークスイッチなんかも、工場出荷時に戻すコマンドで初期化しても
    実は設定情報が「バックアップファイル」としてフラッシュ領域に残っているんだなぁ

    そこから情報が洩れる事は結構ある。

    #ものすごい高速ぱんぱんしたい!!

    ここに返信
    • by Anonymous Coward

      脱線してない。
      まさに同じ話。

      SNMPやら管理用のパスワードまで一緒に漏れたような物。

    • by Anonymous Coward

      まあ、ネットワーク機器に関しては処分時に使えなくするかフラッシュクリア後ダミーで埋めるのが最適解だからしゃーない。
      それ以前にユーザー側がまともに触れないの機器を運用して、なおかつ何もせずに廃棄・売却するのが悪いとも思うが。

      • by Anonymous Coward

        ネットワーク機器だとデータセンターに設置されてて運用保守は契約ベンダーが行っているけれど
        廃棄時はクライアントに物理返却⇒何も判らないクライアント担当者がパソコンが専門の中古業者に売却⇒知識不足によりそのまま中古市場に
        というケースを何度も見聞きしました
        パソコンやサーバみたいに機密情報が保存されているという意識が薄いのでマニュアル化されてるケースが少ないんですよね

    • by Anonymous Coward

      昔のSFで、コンピュータウイルスのソースコードそのものは乱数書き込みで消したけど、テキストエディタの自動バックアップファイルの情報が残っててそれが証拠になって捕まったというのがあったな。

  • by Anonymous Coward on 2021年07月13日 18時18分 (#4069988)

    >「また出荷時状態にリセットされていた製品であっても、専門的な知識があれば個人情報を復元することはできたそうだ」

    の「専門的な知識」ってのがどの程度のものなのかは元論文は未読なのでわからんが、Factory Resetしとけば普通はOKってことだわな。
    積極的に情報を取得しようと狙い撃ちされたら、まぁ、大抵の場合はアウトだし。

    そもそも個人的な情報を取り扱っていた機器で、ユーザ自身がコントロールできる部分が少ない機械を中古で売りに出すのは危険ということをちゃんと周知するほうが先かな。

    ここに返信
    • by 90 (35300) on 2021年07月13日 18時45分 (#4070007) 日記

      ... An adversary with physical access to such devices (e.g.,
      purchasing a used one) can retrieve sensitive information such as
      Wi-Fi credentials, the physical location of (previous) owners, and
      cyber-physical devices (e.g., cameras, door locks). We show that
      such information, including all previous passwords and tokens,
      remains on the flash memory, even after a factory reset. This is due
      to the wear-leveling algorithms
      of the flash memory and lack of
      encryption
      . We identify and discuss the design flaws in the storage
      of sensitive information and the process of de-provisioning used
      devices. We demonstrate the practical feasibility of such attacks on
      86 used devices purchased on eBay and flea markets. Finally, we
      propose secure design alternatives and mitigation techniques.

      • by Anonymous Coward on 2021年07月13日 18時56分 (#4070012)

        ...そのようなデバイス(例えば、使い古したものを購入する)への身体的なアクセスをもつ敵は、機密情報(例えばWi-Fi証明書、(前の)所有者の物理的な位置とサイバー身体的な装置(例えば、カメラ、ドア・ロック))を検索することができる。
        リセットされる工場の後さえ、我々は、そのような情報(すべての前のパスワードと商品券を含む)がフラッシュメモリの上に残ることを示す。
        これは、フラッシュメモリの衣服水準測定アルゴリズムと暗号化の不足による。
        我々は、機密情報の記憶と使い古した装置に非配給するプロセスに設計上の欠陥を確認して、検討する。
        我々は、eBayとフリーマーケットで購入される86台の使い古した装置へのそのような攻撃の実際的な実現可能性を示す。
        最後に、我々は安全なデザイン選択肢と緩和技術を提案する。

        • Re: (スコア:0, オフトピック)

          by Anonymous Coward

          参考までに、どの翻訳ツールを使ったか教えてください。

          • by Anonymous Coward

            おまえの翻訳下手くそだなって遠回しに言うフレーズを覚えた。

            これがそうだと言うわけじゃないですけど。

          • by Anonymous Coward

            weblio翻訳ですかね。
            https://translate.weblio.jp/ [weblio.jp]

            これは使い道がありそうです。
            どういう道かはともかくとして。

        • by Anonymous Coward

          このようなデバイスに物理的にアクセスできる敵対者(例:中古のデバイスを購入する)は、Wi-Fi認証情報や(以前の所有者の)物理的な位置情報、サイバーフィジカルデバイス(例:カメラ、ドアロック)などの機密情報を取得できます。
          Wi-Fi認証情報、(以前の)所有者の物理的な位置情報、サイバーフィジカルデバイス(カメラやドアロックなど)などの機密情報を取得することができます。我々は、工場出荷時にリセットした後でも、過去のパスワードやトークンを含むこれらの情報がフラッシュメモリに残っていることを示します。これは、フラッシュメモリのウェアレベ

        • by Anonymous Coward

          これに参考モデは荒らしだろ

          • by Anonymous Coward

            ここは日本ですので

            • by Anonymous Coward

              そこは日本かもしれないけど、WWWの一部でしょうね。

              • by Anonymous Coward

                自動翻訳に文句付ける島国コンプレックス丸出しの人間がなにいってんの

              • by Anonymous Coward

                意味も取れない自動翻訳に価値はないってだけじゃないの

              • by Anonymous Coward

                異国の文字で書く方が価値はないな

              • by Anonymous Coward

                自動翻訳だから価値がないのではなく、自動翻訳にもいろいろあるのです。

      • by Anonymous Coward

        ... このようなデバイスに物理的にアクセスできる敵対者(例:中古のデバイスを購入する)は、Wi-Fi認証情報や(以前の)所有者の物理的な位置情報、サイバーフィジカルデバイス(例:カメラ、ドアロック)などの機密情報を取得できます。
        Wi-Fi認証情報、(以前の)所有者の物理的な位置、サイバー物理デバイス(カメラ、ドアロックなど)などの機密情報を取得することができます。このような情報は、過去のすべてのパスワードやトークンを含めて、フラッシュメモリに残ることを示しています。
        工場出荷時にリセットした後でも、フラッシュメモリーに残ってい

        • by nemui4 (20313) on 2021年07月14日 8時06分 (#4070265) 日記

          An adversary with physical access to such devices
          「デバイスに物理的にアクセスできる敵対者」

          なんかすごいね。

          休日になるとジャンク屋でHDD拾い集めてレストアして。
          ソフトのライセンスとかあったらそのまま使ってた同僚さんを思い出した。
          #イニシエの20世紀の思い出

          • by Anonymous Coward

            そゆことするヤツは敵対的存在ではあるわな。

          • by Anonymous Coward

            ざっくばらんに言えば「中古品を入手した者が敵対者だった時」って事やね。
            そういや弟が買った古い中古iPad。
            初期化されていたのになぜかお宝画像が残ってたとか言ってたの思い出した。

    • by Anonymous Coward on 2021年07月13日 18時25分 (#4069996)

      未読なのにOKってことにしちゃうのか

      • by Anonymous Coward

        こういうのも正常性バイアスと言うのかな

    • by Anonymous Coward on 2021年07月13日 18時52分 (#4070011)

      Factory Resetしとけば普通はOKってことだわな。

      NANDは上書き可フラグ立てるだけでTRIMしないと消えないからねぇ
      Factory Resetでゼロフィルしてくれるわけでもないし

      Amazon Echoに限らず昨今の機器はスマホも含め
      「専門的な知識」があれば吸い出し可能という
      既知の事実を述べただけだと思われ

      • by Anonymous Coward

        スマホは暗号化されてるから、問題ない。
        工場出荷状態にすれば暗号鍵が変更されるから、復元は不可能。

    • by Anonymous Coward

      専門的っつってもフラッシュメモリ抜き取ってデータ読むだけ
      暗号化もしてないんだってさ
      その辺のパソコンに詳しい兄ちゃんでも、ググって頑張ればできるレベル?

      • by Anonymous Coward

        組み込みのフラッシュメモリというのはBGAで基板に貼り付いてると思われ。抜き取ることはできないよ。
        謎の中国人にしかできないんじゃないかな。

        • by Anonymous Coward

          どっかの大学では学生の実習でやってるって

        • by Anonymous Coward

          BGAのリワーク/リペアをやってくれる業者があるので金があれば個人でも頼むことは可能
          業者はホットエアー式の大型の加熱装置を使うらしいが、ハンディタイプの強力ヘアドライヤーみたいな加熱装置とパッケージに合わせたノズルなら個人で購入可能
          アマチュア・レベルでも改造電気オーブンでのBGA実装はそれほど特別なことでは無いので、取り外しも電気オーブンで出来ると思う
          そもそも基盤壊して外すなら、小型のハンダ槽に突っ込んでも出来るはず

          • by Anonymous Coward

            でも現物があるのだから普通にセットアップしてファイラーででも覗けば苦労しないで見えるかも。

  • by Anonymous Coward on 2021年07月14日 1時48分 (#4070203)

    個人情報を保護するためには、究極的には情報家電は使い捨てにするべきなのだろう。
    衛生環境を保持するためには医療品、衛生用品は使い捨てにするべき、と言う話と何となく似ているような気がするなぁ・・・

    # 注射器の使い捨ては当然、割り箸やレジ袋の使い捨ては衛生的だろう、半導体製品の使い捨ては機密保全になる。でもどのケースも、環境保護の観点からは「もったいない」。難しい話だ。

    ここに返信
    • by Anonymous Coward

      その場合、ゼロフィルやランダム上書きは器具の滅菌処理という事になるのか。まあ出来ない事は無いが……

      • by Anonymous Coward

        電磁記録データ破壊用にハイパワー電磁波パルスを発生させる様なスタンガンとかありませんか。
        使用したら射出孔から半径0.5mくらいの電子機器は全滅。とかで。

        • by Anonymous Coward

          どこぞの海賊課みたいですね

  • by Anonymous Coward on 2021年07月14日 4時51分 (#4070230)

    ストレージの一部を暗号化して、暗号化鍵はファクトリーリセットで破棄されて、
    あたらしく256bitの暗号鍵を乱数で作り出す、みたいな実装にしないのかな?

    ユーザーデータは全部暗号化部分に入れるみたいに

    ここに返信
    • by Anonymous Coward

      今どきのAndroidは標準でそうなってますね。

      Android派生のFireOSが載っているものと思われるEchoなら、
      そのうちAndroidのバージョンに合わせて暗号化されるんではないかと。

    • by Anonymous Coward

      最近のスマホは「リセット=復号鍵だけ消す。ユーザーの情報は暗号化されてるから鍵を消したら復号不可能になり単なるデタラメなデータになる」って表向きにはそうなってるけど、実際はどうなんだろうなあ。
      何かのバグでユーザー情報が読み取り可能な形で残ってましたとか、政府の要請で作ったバックドアがハッカーに見つかって、中古屋に出回ってる「リセットしたはずのスマホ」から個人情報がダダ漏れになるとか、起きなければいいけど。

      • by Anonymous Coward

        SamsungのSSDでSecure Erace機能にバグがあり、消したはずの復号鍵が消されていないというのはあったね。
        スマホで同様のバグは寡聞にして聞いたことはないけど、まあSamsungがやらかすくらいだからそういうメーカーがあってもおかしくはないかな。

  • by Anonymous Coward on 2021年07月14日 8時57分 (#4070298)

    レンジでチンしとけば無問題?

    # 意外と重たいから500W5分ぐらいかな?

    ここに返信
    • by Anonymous Coward

      こういうのたまに聞くけど実際にやるとどうなるの?

      # 対象の金属部がヤバい事になるのはイメージ出来てる

      • by Anonymous Coward

        薄い金属はマイクロ波を吸収して発熱するけど、分厚い金属はマイクロ波を反射するらしいので、半導体の破壊はできないと思われ

    • by Anonymous Coward

      バッテリー外すのが面倒そう
      あとやばい匂いがするので、お勧めしない。あと、発火しそう

typodupeerror

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

読み込み中...