もっと詳しく

あるサイバーセキュリティ企業によると、人気の高いスマートホームセキュリティシステムに、セキュリティを完全に解除できる脆弱性があることがわかったという。

サイバーセキュリティ企業Rapid7(ラピッドセブン)は、Fortress Security Stor(フォートレス・セキュリティ・ストア)の「S03」に脆弱性を発見した。Fortress S03は、Wi-Fiを利用してカメラ、モーションセンサー、サイレンをインターネットに接続し、モバイルアプリを使ってどこからでも自宅をリモート監視できるホームセキュリティシステムだ。

また、このセキュリティシステムは、無線制御のキーフォブを使って、玄関の外から家の防犯装置を作動 / 解除することもできる。

しかし、Rapid7によると、このシステムには認証されないAPIと、簡単に傍受できる暗号化されていない無線信号を使用しているという脆弱性があったという。

Rapid7は、セキュリティ研究者がバグを修正するために企業に与える標準的な期間である3カ月間を経てもFortressら連絡がなかったため、米国時間8月31日にこれら2つの脆弱性の詳細を公にした。Rapid7によれば、Fortressにeメールで知らせてから1週間後、同社がコメントを出さずにサポートチケットを閉じたことからのみ、Fortressが認識したことを確認できたとのこと。

FortressのオーナーであるMichael Hofeditz(マイケル・ホフェディッツ)氏は、TechCrunchが送った数通のメールに、開封はしたものの、返信はしなかった(メール開封確認機能からそれがわかった)。Fortressの代理としてマサチューセッツ州の法律事務所であるBottone Reiling(ボットーネ・レイリング)から送られてきたメールでは、この主張を「虚偽で、意図的に誤解を招き、名誉を毀損するもの」としているが、虚偽であると主張する具体的な内容やFortressが脆弱性を改善したかどうかについては言及していない。

Rapid7によると、Fortressの認証されないAPIは、サーバーがリクエストが正当であるかどうかをチェックすることなく、インターネットを介してリモートで問い合わせることが可能だという。住宅所有者の電子メールアドレスを知ることができれば、サーバーはデバイスに固有のIMEIを返し、そのIMEIを使ってシステムをリモートで解除することができると、セキュリティ研究者は述べている。

もう1つの欠陥は、セキュリティシステムと住宅所有者のキーフォブの間で送信される暗号化されていない無線信号だ。電波が適切に暗号化されていないため、Rapid7が試したところ、これを利用して「arm(防犯作動)」と「disarm(防犯解除)」の信号を捕捉し、それらの信号を再生して送信することができたという。

Rapid7のArvind Vishwakarma(アルヴィンド・ヴィシュワカルマ)氏によれば、住宅所有者はパスワードの代用として、長くてユニークな文字列を持つ+タグ付きの電子メールアドレスを追加することができるとのこと。しかし、無線信号のバグについては、Fortressが対処するまで、住宅所有者ができることはほとんどない。

Fortressは、この脆弱性を修正したのか、もしくは修正する計画があるのかを明らかにしていない。Fortressがハードウェアを交換することなく、脆弱性を修正できるかどうかも不明だ。Fortressが自社でデバイスを製造しているのか、それとも他のメーカーからハードウェアを購入しているのかということもわかっていない。

関連記事
グーグルがホームセキュリティ製品「Nest」カメラとドアベルを刷新、日本でも発売
スマート配電盤のSpanがAmazon Alexaと統合、家庭内の電気系統が音声操作で制御・監視可能に
価格を大幅に抑えた家庭用スマート分電盤の新製品をSpanが発表
画像クレジット:D. Babbage / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)