is702
ニュース

160万件以上がインターネットに露出、UPnP有効の機器は攻撃を受ける可能性あり

2019/03/19

トレンドマイクロは3月18日、公式ブログで「UPnPが有効化された家庭向けコネクテッドデバイスを対象に既知の脆弱性を調査」と題する記事を公開しました。

「UPnP」(Universal Plug and Play)は、ネットワークカメラ、プリンタ、そしてルータのようなローカルネットワーク内デバイスが、その他のデバイスを自動認識し相互通信するための技術です。UPnPを使用可能な場合、デバイスをネットワークに接続するだけですぐに利用することができます。
一方で、デバイス管理やファイアウォール回避等を、攻撃者に許してしまう可能性があり、ルータやその他のデバイスでは、ボットネット構築や分散型サービス拒否(distributed denial-of-service、DDoS)、スパムメール送信といった攻撃の踏み台として利用される恐れがあります。また、こうした不正活動の発信源の追跡は、ほぼ不可能となります。

今年に入り、グーグル製のメディアストリーミングデバイス「Chromecast」、スマートスピーカー「Google Home」、さらにスマートTVがハッキングを受け、YouTubeアカウント「PewDiePie」の宣伝動画が再生されるという事例が発生しました。これは、ハッカーがUPnPの設定に不備があるルータを攻撃したことにより発生したものでした。

このハッキング事例を受け、トレンドマイクロは家庭用ネットワークにおけるUPnP関連のイベントを調査。その結果、ルータでは約76%、メディアデバイス(DVDプレイヤー、メディアストリーミングデバイス)では約27%で、UPnPが有効化されていることが判明しました。そこで、UPnPが標準的に使用する1900番ポートについて調査したところ、164万9719件(2019年3月5日時点)がインターネットに露出していました。さらに同社の調査により、ほとんどのデバイスが古いバージョンのUPnPライブラリを使用していることも判明。こうしたデバイスは、攻撃に対して脆弱なままとなっています。

UPnPに関連した脆弱性や感染の有無を判断することは、一般ユーザにとっては難しいかもしれません。攻撃を防ぐために、ユーザはデバイスのファームウェアが最新の状態に更新されているかどうかをまずは確かめてください。また、UPnPを利用しないのであれば、無効化することも選択肢の1つです。



UPnPが有効化されている主なデバイスの種類と、有効化されている割合(%)

UPnPが有効化されている主なデバイスの種類と、有効化されている割合(%)


  • フラウネッツ
  • セキュリティブログ
フラウネッツ
セキュリティブログ