TOPCloud > IoT機器の操作アプリ経由でスマホを乗っ取り、研究者が手法を...

Cloud

IoT機器の操作アプリ経由でスマホを乗っ取り、研究者が手法を発見

2016/11/07

Tim Greene Network World

攻撃の実行方法は

 両研究者が割り出した攻撃の手法はこうだ。まず、WeMoシリーズのデバイスが接続されているのと同じネットワークにノートパソコンをつなぎ、ユニバーサル・プラグアンドプレイ(UPnP)のメッセージを使って、WeMoデバイスとの間で通信を行う。簡単に言うと、デバイス上の特定のURLに対するWebリクエストだとTenaglia氏は説明する。

 この時送信するリクエストの1つが、デバイス名の変更要求だ。このリクエストを使って、元々のデバイスの名前を、悪質なコードを含む文字列に変える。

 ユーザーがWeMoデバイスをリモート操作するためのAndroidアプリは、最初の起動時に、同じネットワーク内のWeMoデバイスを検索する。この時、デバイスがアプリに返信する項目の1つに、自らのデバイス名がある。「デバイス名が悪質な文字列になっていると、その文字列が返信としてアプリに届いた途端に、コードが実行される」(Tenaglia氏)

 こうした文字列を使って実行できる処理の例として両研究者が示したのは、スマートフォンのカメラの全画像をリモートサーバーにダウンロードしたり、スマートフォンの位置情報を通知させてGPSトラッカーのような働きをさせたりというものだ。

 このハッキングは、スマートフォン全体を乗っ取るものではなく、WeMoアプリがアクセス権を持つ機能やサービスだけが悪用の対象となる。具体的には、電話、カメラ、ストレージ、位置情報だと同氏は説明する。

↑ページ先頭へ