CoreOSに勤める著名なLinuxとセキュリティの専門家Matthew Garrett氏が最近ロンドンのホテルを訪れたところ、照明のスイッチがAndroidタブレットに変わっていたという。生粋のハッカーであるGarrett氏は、どんな風になっているのかを調べることにした。その数時間後、同氏はホテルの全部屋のエレクトロニクスにアクセスできるようになっていた。
困ったことだ。
Garrett氏はセキュリティの専門家だったが、この結果を得るのに高度なクラッキング能力は必要としなかった。説明によれば、同氏はまずそのタブレットを取り外し、自分のラップトップをネットワークに接続した。次に、トランスペアレントブリッジをセットアップした。これは、Linuxのネットワーク管理者であればまったく難しい話ではない。その後、有名なネットワークプロトコル分析ソフトである「WireShark」を使って、トラフィックを分析した。
すると、すぐにそのホテルのデバイスでは通信プロトコルに「Modbus」が使われていることが分かった。これは、単純な電子デバイスであるプログラマブルロジックコントローラ(PLC)を制御するのに使われる、古くからあるシリアルプロトコルだ。「Modbusはかなり単純なプロトコルで、認証がまったくないことが特徴だ」とGarrett氏は述べているが、筆者はそれに、このプロトコルにはセキュリティもまったくないと付け加えておく。
「Tcpdump」を使うと、トラフィックの宛先はIPv4アドレスの172.16.207.14であることが明らかになった。Garrett氏はその後まもなく、オープンソースのPythonの実装である「pymodbus」を使い、自分の部屋の照明を制御できるようになり、TVを付けたり消したり、カーテンを開閉したりすることも可能になった。
さらに同氏は、自分の部屋番号が714であり、部屋のIPアドレスの末尾が7.14であることに気づいた。まさか、そんなことがあり得るだろうか?
しかし、それは大当たりだった。
「とにかく、考えられる限りひどいものだった。ゲートウェイが分かった後は、すべてのフロアの制御システムにアクセスし、各部屋の照明が点いているかどうかを調べられるようになった。このことは、それらのデバイスを制御することもできそうだということを強く示唆していた」