プラネックスとコレガの「ネットワークカメラ」にもセキュリティ上の危険性 利用者は早急な対策を

『THE ZERO/ONE』編集部

August 1, 2014 17:40
by 『THE ZERO/ONE』編集部

アイ・オー・データ機器のネットワークカメラ「Qwatch(クウォッチ)」シリーズにセキュリティ上の脆弱性があることは既報(「アイ・オー・データの「ネットワークカメラ」に脆弱性 自宅や社内が盗撮される危険性あり」:最新のファームウェアでは脆弱性は修正済み)の通りだが、問題があるネットワークカメラはアイ・オー・データ機器だけではないことが分かった。

サイバーセキュリティ・ラボのスプラウト(当サイトの運営元)が独自に調査を行ったところでは、Planex(プラネックス)の「CS-W70HD」corega(コレガ)「CG-NC034A」にも、セキュリティ上、危険な部分があることが判明した。どちらのネットワークカメラも悪意のある攻撃者によって、「盗撮カメラ」に早変わりしてしまう危険性がある。

今回スプラウトでは、現在発売されているネットワークカメラ4製品のセキュリティ調査を行ったが、パナソニックの「BL-C131」以外の3製品には上記の通り危険性が潜んでいた。このことから、ネットワークカメラは非常に便利である反面、利用者にはかなり慎重な機器選びと設定が求められると言えるだろう。インターネットに接続されている機器は、外部から侵入される危険性を常に伴う。利用する際には、各機器のセキュリティ設定を考えられる限り高くし、製品のファームウェアを定期的にチェック・更新することを心がけたいところだ。

なお、スプラウトはプラネックスとコレガの両社に対し、この問題の詳細について連絡し、利用者に対して注意喚起を行うよう伝えている。その後、コレガからはスプラウトに「利用者への注意喚起は検討中」との連絡があったものの、まだ同社のサイトなどで注意喚起が行われた様子はない。また、プラネックスからは本稿の掲載時点まで一切返答がないため、当サイトにて両製品の利用者に対して注意喚起および設定方法の解説を行うことにした。
以下は、利用者の方に向けた、それぞれの製品の問題点と具体的な対策方法である。
 
メーカー名:Planex(プラネックス)
製品名:CS-W70HD

当製品にアクセスするためには、リモートアクセス用のカメラIDとパスワードが必要だ。しかし、デフォルトの設定では、カメラID及びパスワードは共に推測が容易なことから、第三者に不正にアクセスされる危険性がある。カメラIDは9桁の数値だが、完全にランダムではなく規則性があり、推測が容易である。またカメラのコントロールソフトウェアの「カメラ一発」でカメラを登録する際にカメラIDとパスワードを入力するが、接続する際の応答によりカメラIDが存在するかどうかを確認することが可能である。パスワードの初期設定は4桁の数値であり、カメラを初期化した場合のパスワードは「ipcam」となる。このことから利用者がパスワードを変更しない限り、「0000」~「9999」の1万パターンと「ipcam」を試すことで、パスワードを当てることが可能である。マニュアルにはパスワードの変更を推奨する記載がないことから、多くの利用者がデフォルトのパスワードで利用していると考えられる。
 
利用者の対策:リモートアクセス用のパスワードを推測が困難な文字列に変更。

(1)初期設定のパスワードは0000~9999までの数字桁になっている


(2)パスワードを複雑なものに変更する
 
[追記(2014.08.04 15:40)]
8月4日にプラネックスから下記のFAQが追加されたとの連絡がありましたので、当該ページを掲載します。
CS-W70HD:映像パスワードの初期値について
CS-W70HD:映像パスワードの変更方法について
[/追記]
 
メーカー名:corega(コレガ)
製品名:CG-NC034A

当製品は、デフォルトの設定でUPnPにより554/tcp(RTSP=リアルタイム・ストリーミング・プロトコル)がインターネット上に公開される。この554/tcpはカメラの映像を配信するポートだが、アクセス制限が施されていないことから、誰でもカメラの映像を見ることが可能である。また、アクセス制御が施されていないことから、第三者がカメラの映像を閲覧したとしても不正アクセスに該当しない恐れがある。
 
利用者の対策:RTSPでアクセスする際の認証方式を、ダイジェスト認証(=ユーザー名とパスワードを暗号化し認証を行う)に変更し、パスワードを推測が困難な文字列に変更する。また、RTSPのポートをHighポートに変更することや、IPフィルタ(許可)でアクセス元のIPアドレスを限定することにより、セキュリティ強度を高める。

(1)初期設定では RTSPストリームの「認証方式」が無効になっている


(2)認証方式を「ダイジェスト」に変更する


(3)管理者のパスワードを複雑なものに設定する

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…