このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2
英国のウォーリック大学に所属する研究者らが発表した論文「Spying on the Spy: Security Analysis of Hidden Cameras」は、誰かが仕込んだ隠しカメラを遠隔から盗聴できる攻撃を提案し、隠しカメラの脆弱性を指摘した研究報告である。
IPベースの隠しカメラのセキュリティについて体系的な調査を行った結果、広範な脆弱性があることが判明した。これらの脆弱性により、遠隔地の攻撃者は、カメラのシリアル番号を知るだけで、カメラがファイアウォールの内側のネットワーク内にある場合でも、カメラを完全に制御することができると分かった。
隠しカメラはスパイカメラとも呼ばれ、一般的な物の中に隠されたり偽装されたりするデジタルカメラである。これらのカメラモジュールは通常、数千ドルで販売され、iOSやAndroidの専用アプリを使用して無線で遠隔制御できる。
具体的な例として、Google Playストアだけで50万回以上ダウンロードされたLookCamアプリがある。このアプリには、ライブストリーミング、リモート設定、以前に録画した映像のダウンロードなどの機能が備わっている。
今回は、このLookCamアプリの逆コンパイルとカメラのトラフィックデータの分析により、カメラシステムのセキュリティ設計全体をリバースエンジニアリングすることができた。これには、モジュール上のLinuxオペレーティングシステム(OS)環境、ファームウェア内のファイル構造、認証メカニズム、セッション管理、クラウド上のサーバとの遠隔通信が含まれる。
リバースエンジニアリングされたセキュリティ設計に基づき、研究チームは脆弱性を特定し、それに応じた概念実証の攻撃を提案した。
これらの脆弱性により、攻撃者はカメラのシリアル番号を知るだけで、カメラと同じWi-Fiネットワーク内にいる必要はなく、インターネット上のどこからでも攻撃を開始し、任意のコードを実行できることが分かった。
具体的には、攻撃者は音声と映像のストリームを盗聴することができ、さらにカメラモジュールに保存されている録画映像や他の機密情報(ユーザーのホームネットワークのWi-Fiパスワードなど)を取得できた。
Source and Image Credits: Herodotou, Samuel and Feng Hao. “Spying on the Spy: Security Analysis of Hidden Cameras.”(2023).
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR