インターネットを利用できる家庭のほぼすべてにあるWi-Fiルータ。この小さな箱の多くが家の片隅でほこりをかぶったまま置かれていることが多い。この小さな無防備なルータが、コネクテッド・ホームを含むあらゆるネットワーク機器の入り口であることに気が付いている人は少ないだろう。

ノートPC、携帯電話、セキュリティカメラ、TVなど、インターネットに接続されたデバイスはこのルータ経由でインターネットやローカルネットワークにつながっている。しかし、ホームネットワークの最大の脅威が、本来、門番にあたるルータにあることをご存じだろうか? 攻撃者はルータの脆弱性を突いてホームネットワークに侵入、そこにつながっている、脆弱性を抱えたデバイスを攻撃することが可能なのである。

われわれは昨年2カ月にわたって、全世界の430万台以上のルータをスキャンした。その結果、48%のルータに脆弱性が存在していることがわかった。今日のルータを取り巻くセキュリティの環境は、シンプルな脆弱性が日々発見されている点で、1990年代のPCを彷彿とさせる。

家庭用Wi-Fiルータが最大の脆弱性である理由

業務用に比べて、家庭用Wi-Fiルータは、脆弱で攻撃を受けやすい。なぜなら、インターネットサービスプロバイダー(ISP)、ルータメーカー、セキュリティコミュニティが、こうした弱点を認識・調査・対処することを怠ってきたからである。

ルータメーカーは、小売販売店やISPとの兼ね合いで、その価格をできるだけ抑えなければならない。安い家庭用Wi-Fiルータなら、20ドル程度で購入できる。多くのメーカーは、ルータ上で起動するソフトウェア「システム・オン・チップ(SoC)」を購入するが、それらを微調整することはあまりない。つまり、ソフトウェアのライフサイクル管理に投資しないということは、本来必要なアップデートに関しても提供されることがないことを意味する。少なくとも数十万個のルータが、脆弱なソフトウェアのまま、問題を抱えながら使われていると言える。

その一方で、ISPの存在がある。多くのISPは、問題が発生した時に顧客のトラブルシューティングを容易に行えるよう、彼らにとってなじみのあるルータを提供していることが多い。

ルータのファームウェアのアップデートも、ルータメーカーとISPの双方が顧客を十分にサポートしているとは言えないだろう。いずれもセキュリティパッチの公開時にルータのファームウェアを自動更新するような仕組みは提供しておらず、ユーザー自身が、ルータの管理画面にログインしてファームウェアを更新する必要がある。しかし、このプロセス自体が問題なのだ。

日本人の5人に2人は、ルータに管理画面が搭載されており、ログインすることでルータの設定を確認・変更できることを知らないのだ。Avastが昨年11月30日から今年1月10日にかけて行った調査でも、家庭用ルータの半数以上で、「admin」/「admin」や「admin」/「password」などの初期設定のIDとパスワードが使用されていた。

同調査において、憂慮すべき結果を1つ紹介したい。日本におけるルータのファームウェアを更新したことのある人々の割合は3分の1であり、更新状況を確認するために、1週間または1カ月に1回以上、管理画面にログインすると回答した割合はわずか10人に1人だった。おそらく大半の一般消費者は、ルータに更新の必要があることすら認識していない。スマートTVは自動更新されるのに、なぜルータは自分で更新しないとならないのか、と考える人は多いだろう。

家庭用Wi-Fiルータの何が危険なのか

攻撃者が家庭内Wi-Fiルータに侵入した場合、ホームネットワーク全体と、ネットワーク上のすべてのデバイスがハッキングされる脅威にさらされることになる。攻撃者はルータを悪用することで、多くの悪事を働くことができるのだ。以下、家庭内Wi-Fiルータにおけるリスク、受ける可能性がある攻撃を具体的に説明しよう。

DNSハイジャック - 攻撃者が訪問ページを決定可能に

ドメイン・ネーム・サービス(DNS)とは、コンピュータによるネットワーク上の相互通信で使用されるIPアドレスを覚える必要をなくすために開発されたサービスである。例えば、173.194.44.5がgoogle.comであることを記憶しておくのは面倒であるため、アドレスバーにgoogle.comと入力すれば、そのIPアドレスのサーバーにつなぐ仕組みである。コンピュータは特定のDNSサーバーに対し、この名前をIPアドレスに変換することを要求している。

DNSサーバのアドレスは通常、ユーザーのISPによって自動で提供されるが、マニュアルで変更することも可能である。攻撃者がルータへのアクセスが可能な場合、正規のDNSサーバのアドレスを、悪意あるDNSサーバーのアドレスに変更できる。こうした変更が行われると、ユーザーは開かれるページが正規のものか、そうではないかが判別できなくなる。その名前は、一般的には攻撃者が制御するまったく別のサーバを指し示している可能性もあり、攻撃者は正規サイトにそっくりな偽のWebサイトを構築している可能性もある。

ユーザーが訪問したサイトがセキュリティの確保されたHTTPSを用いていない場合、その違いを見分けることは不可能だ。こうしたなりすましページに信用情報を入力してしまうと、信用情報は攻撃者に直接渡ってしまう。偽のHTTPSサイトにアクセスした場合、ブラウザ側がユーザーに対し、何らかの問題が起きていることを警告するケースもある。

ボットネット - ルータが兵士となり、他者を攻撃

多くのルータでは、ある種のリモートアクセス機能が初期設定で有効となっている。ルータにリモートでアクセスする一般的な方法は、セキュアシェル(SSH)サーバ、Telnetサーバ、Webインタフェースを用いる場合だ。

ユーザーが初期設定のパスワードを変更せず、リモートアクセスのサービスをインターネットから利用できる状態にしておくと、固定されたゲートとなってしまう。そして、これは誰でも開くことができる。攻撃者が正規のユーザー名とパスワードの組み合わせを推測すると(初期設定のパスワードがすべてインターネット上で公開されていることを考えると、これは極めて容易)、攻撃者はいかなるプログラムもルータにインストールできる。

選ばれたプログラムが悪意あるボットの場合、ルータはボットネットの一部となり、分散型サービス妨害(DDoS)攻撃の実行や、迷惑メールの送信、インターネット上の他のルータの攻撃などで使用される可能性がある。