オフィスビルに設置された照明器具をドローンから攻撃すると、ビル内の照明が点灯と消灯を繰り返した。
イスラエルやカナダの研究チームが、IoTデバイスにワームを感染させて「一種の核連鎖反応」を引き起こさせ、爆発的に感染を広げて一帯のデバイスを乗っ取る攻撃についての論文を発表した。家電大手Philipsのスマート照明を乗っ取って、点灯と消灯を繰り返させる実証デモ映像も公開している。
発表によると、イスラエルのWeizmann Institute of Scienceとカナダのダルハウジー大学の研究チームは、Philipsのスマートランプ「Hue」の無線接続機能を使って近くにある照明に次々とワームを感染させた。この手口を利用すれば、攻撃者が照明の点灯と消灯を繰り返させたり、完全に停電させたり、大規模DDoS(分散型サービス妨害)攻撃を仕掛けたりすることが可能だとしている。
攻撃にはOTA(無線経由)のファームウェアアップデートを利用した。ZigBeeの機能実装に関する脆弱性を発見して利用し、サイドチャネル攻撃を仕掛けてPhilipsが新しいファームウェアの認証と暗号化に使っているグローバルAES-CCM鍵を抽出。これを使って不正なファームウェアアップデートをOTAで配信したという。
研究チームはまず、Weizmann Institute of Scienceの施設に設置された照明を標的とし、約70メートル離れた距離を走行させた車から攻撃を仕掛けて、点灯と消灯を繰り返させることに成功した。
次はイスラエル・ベールシェバの市内で、Israeli CERTや大手IT企業が入居するオフィスビルの1フロアに設置したPhilipsの照明を、約350メートルの距離を飛行させたドローンから攻撃した。デモ映像にはビル内の照明が付いたり消えたりする様子が映っている。
Philipsは研究チームからの情報提供を受けて、この攻撃に利用された問題を既に修正したという。
研究チームでは今回の攻撃について、「製品を守るために標準的な暗号技術を使っている大手企業でさえも、セキュリティを正しく実装することがいかに難しいかを物語っている」と述べ、IoTデバイスのセキュリティ問題に警鐘を鳴らしている。
Copyright © ITmedia, Inc. All Rights Reserved.