Shikata Ga Nai

Private? There is no such things.

第23回:ネットワークや IoT に関する脆弱性の基本

Hello there, ('ω')ノ

1. なぜ今、ネットワーク & IoT が狙われるのか?

要因 解説
可視化の難しさ ルータの奥に隠れた機器はセキュリティ担当の「死角」になりやすい
アップデート負荷 ファームウェア更新が手動 or 打ち切り ⇒ 旧来の脆弱性が残存
大量・低価格 コスト優先で暗号化・認証が後回しに

結果として「侵入は簡単、気付かれにくい、踏み台に最適」という三拍子がそろい、攻撃者には魅力的なターゲットになります。


2. ネットワーク層:典型的な脆弱性 6 つ

分類 具体例 影響
開放ポート 未使用の Telnet / FTP / RDP パスワード総当たり → 侵入
平文通信 HTTP・SNMPv1 認証情報を盗聴可能
弱い認証 admin/admin, 社名+1234 Botnet 化・内部スキャン
ARP / DNS スプーフィング 同セグメント内で偽情報注入 MITM・フィッシング
ファイアウォール設定漏れ Any→Any ルール残存 社外から内部資産へ直通
セグメント不分割 OT 機器と社内 PC が同一 VLAN 感染が水平展開しやすい

💡 調査ヒント

  • Nmap でポート一覧 → -sV でバナー取得
  • Wireshark で ARP/DNS 変更や平文パケットを可視化
  • arp -a で MAC アドレス重複を確認

3. ワイヤレス領域:Wi-Fi & Bluetooth

攻撃 距離 概要
Evil Twin 数十 m 正規 SSID をコピーした偽 AP で通信を奪取
WPA2 Kr00k \~ 不完全暗号化区間を利用し一部平文復元
BLE スヌーピング 数 m Advertising パケットから位置情報漏えい

WPA3 でも設定不備があれば脆弱。 ⚙ 対策: 802.1X+証明書認証、SSID 隠蔽よりゲスト VLAN 分離が現実的。


4. IoT 特有の脆弱性

カテゴリ 代表例 備考
ハードコード資格情報 root:root がファームに埋め込み Mirai 亜種がいまだ横行
署名なし OTA 更新パッケージが平文/未署名 偽ファームでバックドア
暗号化不足 MQTT 平文, HTTP API センサー値改ざん・盗聴
デバッグポート露出 UART/JTAG 丸出し 物理アクセスでフルダンプ
クラウド API 認可ミス DeviceID 連番, JWT 無期限 資産全台操作が可能に

🔧 調査ツール例

  • Binwalk / Firmware-Mod-Kit:ファーム抽出・解析
  • Shodan / Censys:公開 IP にぶら下がる同型デバイスを検索
  • Sigrok / Logic アナライザ:UART ピン調査

5. 共通の根本原因

  1. セキュリティ設計より市場投入スピード
  2. 長期運用前提なのにライフサイクル管理が曖昧
  3. エンジニアリング組織と OT(運用技術)部門の分断

6. バグハンター視点:調査フロー(ざっくり版)

  1. アセットインベントリ

    • MAC ベンダープレフィックスで機器種別推定
  2. ネットワークスキャン

    • nmap -p- -sV -O 192.168.0.0/24
  3. サービス列挙・認証試行

    • 弱パスリストで Hydra、Medusa
  4. ファーム/API 解析

    • OTA URL 入手 → Binwalk 展開
    • Swagger など公開ドキュメントで権限漏れ確認
  5. 影響評価

    • 横展開可否、機密データ格納有無
  6. PoC・レポート

    • 最小限手順で再現+改善案(暗号化必須、署名付き OTA 等)

7. 組織側ベストプラクティス

施策 具体アクション
ネットワーク分離 IoT VLAN と 社内 IT VLAN を L3 で完全分割
ゼロトラスト デバイス証明書+相互 TLS で最小権限通信
SBOM 管理 使用 OSS/ライブラリを台帳化し CVE 追跡
署名付き OTA RSA/ECC 署名+バージョンピン留め
脆弱性報奨金プログラム IoT 向けスコープを公開し外部知見を活用

8. チェックリスト(調査側)

  • [ ] 未使用ポートは閉じているか
  • [ ] 管理インターフェイスは外部公開されていないか
  • [ ] OTA / API 通信は TLS+認証付きか
  • [ ] デフォルト資格情報を変更できるか
  • [ ] ファームにハードコード鍵がないか

まとめ:“見えにくい層”を可視化せよ

ネットワークと IoT は

  • 外から見えにくい
  • 更新されにくい
  • 台数が多い という“三重苦”を抱えます。 だからこそ、基礎的なチェックだけでも大きな成果を挙げやすい領域です。

まずは自宅のルータやスマート家電で練習し、 その経験を社内・プログラム調査へ応用してみてください。

Best regards, (^^ゞ