Bitdefenderは1月11日(現地時間)、「Vulnerabilities identified in Bosch BCC100 Thermostat」において、Boschのインターネット接続対応サーモスタット「BCC100」から脆弱性「CVE-2023-49722」を発見したと報じた。

  • Vulnerabilities identified in Bosch BCC100 Thermostat

    Vulnerabilities identified in Bosch BCC100 Thermostat

脆弱性「CVE-2023-49722」の概要

Bitdefenderは広く流通しているIoTデバイスを定期的に監査し、顧客に影響する脆弱性の検出を試みている。Bitdefenderの研究者は、この監査の過程でBoschのBCC100に脆弱性が存在することを発見し、2023年8月にBoschにレポートを提出、2024年1月11日に発見を公開した。

Bosch BCC100は空調制御システム(HVAC: Heating, Ventilation and Air Conditioning)をオールインワンで制御できる装置。この装置には2つのマイクロコントローラが内蔵されており、そのうち1つにWi-Fiが搭載されている。このWi-Fiチップは不必要なTCPポート8899を開いており、ポート8899から受信したデータをメインのマイクロコントローラに転送する。

メインのマイクロコントローラは本物のメッセージとこの不必要なメッセージを区別することができないため、攻撃者はポート8899を使用することで悪意のあるコマンドを送信できる。

脆弱性がもたらす影響

Bitdefenderによると、攻撃者はこの脆弱性を悪用することで、BCC100のファームウェアを書き換えられるという。BCC100はBoschのサーバから更新がないことを受信しても攻撃者による追加の更新情報を処理してしまうため、更新を止めることはできない。また、ダウンロードしたファームウェアの正当性を検証する機能を持たないため、攻撃者は任意のファームウェアを簡単に書き込める。

ファームウェアは自由に開発することが可能で、さまざまな悪用の可能性がある。Boschはこの脆弱性に関するアドバイザリを公開している(参考:「Open Port 8899 in BCC Thermostat Product | Bosch PSIRT」)。公開されたアドバイザリによると、Bosch BCC101、BCC102、BCC50はデバッグ目的のTCPポート8899を常に開放しており、ローカルWi-Fiネットワークから攻撃可能とされる。

この脆弱性の影響を受ける製品およびファームウェアのバージョンは次のとおり。

  • BCC101 - バージョン4.13.20から4.13.33未満のバージョン
  • BCC102 - バージョン4.13.20から4.13.33未満のバージョン
  • BCC50 - バージョン4.13.20から4.13.33未満のバージョン

この脆弱性を修正した製品およびファームウェアのバージョンは次のとおり。

  • BCC101 - バージョン4.13.33
  • BCC102 - バージョン4.13.33
  • BCC50 - バージョン4.13.33

脆弱性への対策

Boschは不必要なTCPポート8899を閉じることで対策を講じた。修正された新しいファームウェアは2023年10月に顧客のフィールドデバイスにアップデートが適用されている。

Bitdefenderはこのような攻撃からデバイスを保護するために、IoTデバイスを専用のローカルネットワークに隔離することを推奨している。また、侵害のリスクを最小限に抑えるため、ネットワークセキュリティソリューションの導入の検討も推奨している。