Amazon Echoを“盗聴器”にする新たなハッキング手法、中国の研究チームが発見 - 産経ニュース

Amazon Echoを“盗聴器”にする新たなハッキング手法、中国の研究チームが発見

 アマゾンのスマートスピーカー「Amazon Echo」を乗っ取り、マイクを使って盗聴する新たなハッキング手法を、中国のテンセントの研究チームが発見した。デヴァイスの分解やファームウェアの書き換え、Wi-Fiネットワークへの侵入が必要なため難易度は高い。しかも関連するバグは修正済みとはいえ、ハッキングできた事実は衝撃的といえる。研究チームは、どんな手法でEchoを“盗聴器”に早変わりさせたのか。
PHOTOGRAPH COURTESY OF AMAZON, IMAGE BY EMILY WAITE
「Amazon Echo」のようなスマートスピーカーが登場して以来、セキュリティ分野の専門家たちは、こういった製品が悪意のある攻撃者の格好の餌食になると警告してきた。一方で、これまでに具体的な被害が報告されたことはない。Echoを狙ったマルウェアはまだ発見されておらず、概念実証実験でも攻撃は難しいとの結果が出ている。
ところが、中国のチームがこのアマゾンのガジェットを乗っ取る方法を編み出した。かなり複雑な手順を踏む必要があるため、悪用の可能性が本当にあるかと言えば疑問は残る。だが現時点では、Echoを使って盗聴や盗撮といったことを実際に行うための一番の早道かもしれない。
ウー・フイユウとチェン・ウェンシアンは夏恒例のセキュリティカンファレンス「DefCon」で、複数のバグを利用してEchoの第2世代モデルをハッキングする手法を明らかにした。持ち主に気づかれることなく、Echoのマイクを通じた盗聴が可能になるという。
ただ、パニックを起こさないでほしい。まずアマゾンにはすでに報告済みで、7月に行われたファームウェアのアップデートでセキュリティは強化された。さらに、このやり方ではデヴァイスそのものを分解することが必要になるほか、狙ったEchoが接続されているWi-Fiネットワークに潜り込まなければならない。つまり、バグが修正されていなかったとしても、実行するのはかなり困難だ。
一方で、少なくともハッキングの手段があることは証明されたわけで、世の中にはそれだけの労力を費やす意味のある重要なターゲットは確実に存在する。
盗聴して音声データを勝手に送信
ウーとチェンは、インターネット企業テンセント(騰訊控股)のセキュリティ対策チームBladeで働く研究者だ。今回の発表のプレスリリースには次のように書かれている。
「数カ月におよぶ調査の結果、システム上の複数の脆弱性を利用してAmazon Echoに侵入して遠隔で盗聴を行うことに成功しました。デヴァイスをコントロールし、ネットワークを通じて音声データを攻撃者のところに届けることができます」
セキュリティホールはすでに修正されている。だが今回の発表により、Echoのように比較的安全なデヴァイスでも、巧妙な仕掛けをつくり上げればハッキングできてしまうことが証明された。
ウーとチェンのやり方では、まずEchoからフラッシュメモリーのチップを取り出し、ファームウェアを書き換える。チップを戻すとEchoは、ほかのEchoに攻撃を仕掛けるためのツールに変身する。
クロスサイトスクリプティング(XSS)、URLリダイレクト、HTTPSのダウングレード攻撃といった一連の脆弱性(繰り返しになるが、すべて修正済みだ)を利用すれば、このEchoから狙ったユーザーのAmazonアカウントにアクセスできるという。
さらに、ファームウェアを書き換えたEchoのWi-Fiネットワーク上にほかのEchoがあれば、「Whole Home Audio Daemon」という名前のソフトウェアコンポーネントから、連鎖的にEchoを乗っ取っていくことが可能になる。
このコンポーネントはネットワーク上のほかのデヴァイスと通信するためのもので、デヴァイスを完全に支配下におけるようなバグが含まれていた。乗っ取りが完了すると、Echoから好きな音楽を流したり、マイクで周囲の音を勝手に拾ってデータをどこかに送ったりすることができる。
ファームウェアの書き換えは数分
ターゲットのEchoと攻撃者が改造を施したEchoが同一のネットワークにつながっていなければならないという条件があるため、攻撃の可能性は著しく制限される。ハードウェアの改造に成功したとしても、さらに攻撃を仕掛ける相手のWi-Fiネットワークにアクセスする必要が出てくるからだ。
しかし、総当たり方式でパスワードを割り出す、ターゲットのEchoに事前に改造を施してしまうといった方法がないわけではない。また、学校やホテルなど、多数でシェアしているようなネットワークにつながったEchoが狙われる可能性もある。
『WIRED』US版は今回の問題についてアマゾンに連絡をとり、広報担当者から以下のような回答を得た。
「すでにソフトウェアのアップデートが自動で行われており、ユーザーが追加で何かをする必要はありません。また今回の事例では、悪意ある者がデヴァイスに物理的な操作を施さない限り、攻撃は不可能です」
それでも、胸をなでおろすには早いかもしれない。テンセントの研究者たちは狙ったEchoに直接アクセスしたのではなく、ラボで自分たちのEchoを改造して、それを攻撃ツールとして用いた。
また、ハッカーが家屋やホテルの部屋に物理的に侵入し、狙ったEchoに実際に触れることができた場合にはどうなるだろう。ウーとチェンによると、Echoのファームウェアの書き換えにかかった時間はわずか数分だった。他人のEchoを改造するのも、たいした時間はいらないだろう。
強力な監視ツールにもなる?
参考までに、彼らのプレスリリースの該当部分を引用しておこう。
「何度かテストを繰り返した結果、必要な改造を施す効率的な手順を確立しました。マザーボードから該当するチップを外し、ファームウェアを読み取るには10分もかかりません。ファームウェアの書き換えは5分以内に終わらせることができます。この手法で多くのEchoのルート化に成功しており、成功率はほぼ100パーセントです」
Echoがハッキングされたのは今回が初めてではない。昨年8月には英国のセキュリティ研究者であるマーク・バーンズが、第1世代のEchoにマルウェアを仕掛ける方法を公開している[日本語版記事]。これは、デヴァイス内部のハードウェアへの接続に使う非常に小さな金属製の端子を利用するやり方だった。
また今年に入ってからは、4月にセキュリティ会社Checkmarxがシステムの脆弱性を利用して、Echoで無制限に音声を録音し、記録を送信できる「スキル」を公表して話題になった。Google Playストアでは悪意のあるアプリが見つかっているが、それと同じようなもので、ユーザーがだまされてダウンロードすればEchoが盗聴装置になってしまう。
今回の手法が異なるのは、特定のEchoをネットワーク経由で乗っ取ることができる点だ。米国家安全保障局(NSA)のエリートハッカーチーム「Tailored Access Operations」に所属した経歴をもつジェイク・ウィリアムスは、Echoを遠隔から攻撃するのはそれほど容易ではないと指摘する。
コマンドは直接話しかけるか、アマゾンのサーヴァー経由でしか出すことができない。通信は暗号化されており、ハッカーにとっては攻撃できる部分が非常に限られているからだ。だからこそ、テンセントの研究チームはEcho同士のコミュニケーションを狙うことにした。
ウィリアムスは、スマートスピーカーを乗っ取ることでができれば、強力な監視ツールになるだろうと話す。携帯電話のようなデヴァイスとは違い、周囲の音の大半を拾うことができるからだ。「部屋中の音を収集してデータ化できるようなデザインになっています。第三者にコントロールされれば、恐るべきスパイツールになるでしょう」
スマートスピーカーを完璧な盗聴器に変える手段が見つかったわけではない。だが、家にあるEchoには目を光らせておいたほうがいいだろう。