ニュース

フリーWi-Fiの管理ID/パスワードが初期設定のまま!? 攻撃者が施設に直接出向いてマルウェアを仕掛けられる危険性も

横浜国立大学大学院環境情報研究院准教授の吉岡克成氏

 Wi-FiルーターにデフォルトのID/パスワードを設定することの危険性について、横浜国立大学大学院環境情報研究員准教授の吉岡克成氏が、11月16日に行われたAvastの新製品発表会(関連記事『Avast、VPNアプリ「HideMyAss!」の国内提供を開始、月額813円から』参照)で説明を行った。

Wi-Fiルーターの管理画面も公開状態、ID/パスワードもデフォルトな施設が多かった

 吉岡氏によれば、ホテルや喫茶店などに設置されているWi-Fiルーターは、工場出荷時のデフォルトのID/パスワードのままで、管理画面もインターネット経由で誰でもアクセスできる状態になっていることが多いという。携帯電話回線経由でインターネットに接続し、屋外などの環境でも動作する、空港シャトルバスなどで利用される業務用Wi-Fiルーターについても、管理画面にアクセス可能なケースが100件以上確認されたという。モバイルWi-Fiルーターも同様のケースが600件以上確認された。

 こうした場合、管理画面からWi-Fiルーターの型番を特定し、オンラインマニュアルから入手したデフォルトのID/パスワードで不正アクセスされる恐れがある。また、DNS設定の改ざんで偽サイトなどに誘導されたり、通信内容を盗み見られる危険性がある。実際、吉岡氏が出張先で利用したシャトルバスでも、Wi-Fiルーターの管理画面にアクセスできる状態になっていたそうだ。

Wi-FiルーターのDNS設定が改ざんされると通信内容が盗み見られる危険性がある

 Wi-Fiルーターの管理画面がインターネット上に公開された場合に何が起こるのか、横浜国立大学でハニーポットを設置したところ、SSID、パスワード、ローカルIPアドレス、接続タイプ情報、DNS情報の取得を目的に自動化された攻撃が観測された。Wi-Fiルーターの設置地域をSSIDから特定できるウェブサイトを利用することで、攻撃対象の場所までが具体的に把握できるという。

横浜国立大学で設置したハニーポットでは、Wi-Fiルーターの設定情報を自動的に取得する攻撃が確認された
Wi-Fiルーターの設置地域をSSIDから特定できるウェブサイトも存在する

施設利用者を狙う「ダークホテル」、3分の2が日本での被害という報告も

 このほか、LAN側からTelnetや管理画面にアクセス可能で、セキュリティ対策が十分でないWi-Fiルーターも多く存在するという。こうした機器がホテルや会議場、喫茶店などに設置されている場合、攻撃者は客として出向いてLANからマルウェアを仕掛ける場合もある。正規のアクセスポイント経由での攻撃となるため気付かれにくく、脆弱な状態のまま長年放置される可能性もあり、接続した利用者の通信を定常的に監視されるリスクがある。

 これは標的型攻撃・水飲み場攻撃の一種である「ダークホテル」という手法で、主に企業のエグゼクティブ、研究開発部門や営業・マーケティング部門の責任者などを標的に、機密情報の窃取を目的としたものが多い。

攻撃者が直接施設に出向いてWi-Fiルーターをマルウェアに感染させることも

 攻撃者がどのようにホテルのネットワーク機器に侵入しているのかなどについて詳しい実態は判明していないが、感染事例全体のうち3分の2が日本で起こっているという報告もあるという。

 ホテルや会議場、客船ターミナルなどに設置されているネットワーク機器のセキュリティ状態を調査したところ、調査対象10数件の施設のうち、Telnetが動作しているケースが6件確認された。同氏は「公共ネットワークのセキュリティレベルは十分でない」と指摘し、これらのネットワーク環境を利用することで、情報漏えいやマルウェア感染のリスクが確実に高くなるとして注意を促した。

調査を行った結果、Telnetが動作しているケースが6件確認された