中国拠点のサーバーと通信している痕跡も - GIGAZINE (12/09)
AIのまとめと筆者のメモ
製品の主な欠陥・問題点
- 隠しマイクの搭載
仕様書や製品説明には一切記載がないにもかかわらず、 デバイスの内部基板に物理的なマイクが実装されていました。 - 不透明な音声処理
デバイスのメイン制御チップがマイクからの音声信号を処理できる よう設計されており、 ユーザーが意図しない音声収集が行われるリスクがあります。 - 脆弱な通信プロトコル
デバイスが独自の通信プロトコルを使用しており、 暗号化が不十分なため、 ネットワーク経由で音声データが外部に送信されたり、 盗聴されたりする脆弱性が指摘されています。 - 不適切な隠蔽工作 マイクは一見すると別の電子部品(
コンデンサなど)に見えるよう配置されており、 意図的に隠されていた可能性が高いと分析されています。 - ハードコードされたパスワード
初期ロットにはデフォルトのパスワードが設定されており、 このパスワードでSSHへのアクセスが可能だった。この問題はS ipeedがすぐに対応しました。 - CSRF対策がなく、セッションを無効化する手段もない(
無かった) - 不透明なシステム更新デバイスが中国のDNSサーバーに依存して
おり、中国のSipeedサーバーと通信し、 更新プログラムだけでなくクローズドソースコンポーネントもダウ ンロードしている。 ソフトウェアアップデートの完全性検証が行われていない。(注、 これによって提供元や悪意の第三者が悪意のプログラムへ更新可能 、ということかな?) - 製品版のデバイスに存在すべきではないツールの存在
tcpdump, aircrack
セキュリティ上の懸念
この欠陥により、機密性の高い会議や個人の会話が、 デバイスを通じて第三者に漏洩するリスクが生じています。 メーカー側は「将来的な音声操作機能のため」 と説明するケースもありますが、 告知なしの実装は重大なプライバシー侵害とみなされています。
備考(冒頭記事引用)
『研究者は「まとめると、 このデバイスはセキュリティ上の欠陥だらけということです。 これらの問題は開発者の悪意によるものではなく、 極度の不注意と急ピッチの開発から生じているものと確信していま す。しかし、だからといって懸念が薄れるわけではありません」 と述べました。
幸いなことに、 NanoKVMは名目上オープンソースであるため、 コミュニティメンバーが代替Linuxディストリビューションの 移植を開始しており、 ユーザーは好みのバージョンを利用することができるそうです。』
幸いなことに、
No comments:
Post a Comment