AdobeのFlashを悪用してルータの設定を外部から変更できてしまう方法が公開されたことについて、セキュリティ企業のSymantecは1月21日のブログで、これは非常に強力な攻撃方法であり、影響も甚大だとの見方を示した。
この攻撃方法は、ネットワーキング機器のユニバーサルプラグ&プレイ(UPnP)機能を利用したもので、セキュリティシンクタンクのGNUCITIZENがブログで公開し、US-CERTなどが注意を呼びかけていた。
ルータのセキュリティ問題をめぐりSymantecは以前にも、家庭用ブロードバンドルータのWebインタフェースを通じて外部から設定を変更できてしまう問題を報告している。こちらの手口を使った攻撃は実際に発生しており、懸念すべき状況ではあるが、GNUCITIZENのFlash攻撃はこの何百倍も危険性が高いとSymantecは指摘する。
UPnPのインタフェースでは、SOAPメッセージを使ってルータの設定を変更することができるが、SOAPメッセージにはFlashを利用することも可能。さらに悪いことに、ホームルータの多くは何の認証も経ずにSOAPメッセージを受け入れてしまうという。
この2つの要素を組み合わせると、悪質なFlashオブジェクトを仕込んだWebページをユーザーが閲覧しただけで、ホームルータの設定が変更されてしまう恐れがある。
Symantecによれば、この種の攻撃は、パスワードやWPA暗号などでかわすことは不可能。まだ実際にこの手口を使った攻撃が発生したわけではなく、近く発生するかどうかも不明だとしながらも、この攻撃は非常に強力で、実際に発生した場合は極めて重大な問題になると警鐘を鳴らしている。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR