「AirLink」ゲートウェイ製品が「Mirai」マルウェアによって危険にさらされていることが明らかになった。それを受けて、Sierra Wirelessは顧客に対し、それらの製品のデフォルトのアクセス認証情報を変更するよう促している。
Miraiは先頃、著名なセキュリティサイト「Krebs on Security」に対する620GbpsのDDoS攻撃で使用されたことが報じられた。Miraiはデジタルビデオレコーダー(DVR)やCCTV監視カメラ、ルータを含む膨大な数の無防備なIoT機器を奴隷化する。
現在、同マルウェアを使用する攻撃者たちは、ウェブをスキャンして脆弱なSierra Wirelessのゲートウェイ機器を探しているようだ。
ICS-CERTは先週、セキュリティアドバイザリを出した。そして、オンラインで簡単に入手可能な工場出荷時のデフォルトの認証情報を使っている場合、これらの製品はMiraiに対して無防備であり、標的にされるおそれがあると警告した。
Sierra Wirelessのゲートウェイ「LS300」「GX400」「GX/ES440」「GX/ES450」「RV50」はMiraiに対して、特に無防備な可能性がある。Sierra Wirelessによると、デフォルトの「ACEmanager」のパスワードを使っていることが原因で、それらのゲートウェイ機器がMiraiに感染している事例が複数報告されているという。
「ICS-CERTが強調しておきたいのは、Sierra Wirelessの機器にソフトウェアやハードウェアの脆弱性があり、それがMiraiマルウェアに悪用されているわけではないということだ。問題は、機器の導入後のコンフィギュレーション管理である」(ICS-CERTのアドバイザリ)
Sierra Wirelessによると、Miraiはゲートウェイ機器のセキュリティを突破したら、自らを削除してメモリにとどまり、その後スキャンを実行して、さらなる無防備な機器を探し、MiraiのC&Cサーバに報告するという。これにより、その後のDDoS攻撃で、その機器を奴隷化する可能性がある。
先頃、Miraiマルウェアのソースコードが公開されたため、この種の攻撃で無防備なIoT機器やネットワーク機器が利用される事例は今後さらに増えるかもしれない。それにより、さまざまなオンラインサービスが混乱に陥り、莫大な被害額が発生するおそれもある。

提供:Sierra Wireless
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。