Sony製の監視カメラにバックドアが存在していて、オンライン・オフライン共に外部から自由に操作及びデータの取得が可能な状態になっていたことが発覚したそうです。
具体的には、SonyのIPELA Engine IP Cameraシリーズとして発売されている約80機種のIP接続対応の監視カメラ群につき、ファームウェア上に、root権限のアカウントに対する固定の第2パスワード('himitunokagi')が設定されており、これを知っていれば誰でもネット経由(Telnet!)及びシリアル接続により文字通り全ての操作が可能になる状態にあった、というのです。確かにこれは脆弱性ではなく、正しくバックドアというべきものですね。しかも公式の。
本件バックドアが導入された経緯等についてSonyは何も説明していないため、その目的等は不明です。一応、報道の中では、テスト目的等と推測されていますが、だとしてもrootの隠しパスワードなんて、何のテストに必要なんだという話ですし、俄に首肯し難いところです。当然ながら、Sony自身が顧客データの不正取得を目的にしていた可能性も否定する事は出来ない、というかその方がむしろ自然と言えるでしょう。何にせよ、Sonyの目的が何であろうと、顧客のシステムを危険に晒すのみならず、その秘密情報を無断で取得し得る仕組みをSonyが導入していた事が事実である以上、言語道断な所業と言わざるを得ない事は間違いなく思われるところです。
しかし本当にSonyは自分達が何を売っているのか、全く理解していないものとしか思えません。セキュリティ目的のデバイス自体にバックドアとか本末転倒も甚だしいわけで、ユーザに与える不利益、また心証、それにより失われる信用等の影響の甚大さを考えれば、正気を疑うべき愚行とも言えるでしょう。仮に単なる過失によるものだとしても、こんな致命的な欠陥が放置されたまま出荷される体制自体、セキュリティ関連デバイスのメーカーのそれとして論外と言わざるを得ないところです。わけがわかりません。
なお、当該バックドアについては、発見者であるところのSEC Consult社の事前連絡に従って公表直前にバックドアを潰したバージョンのファームウェアがリリースされており、これを適用すれば解消されるとのことです。対応に追われるSEの方々には御愁傷様。
先日、中国製ウェブカメラがその杜撰な設計からMiraiに大量感染して大規模なDDoS攻撃に利用された件の際には、中国製につきまだ潜在的な危険に留まるものと解して若干他人事のように捉えていたところもあったわけですが、残念ながらその認識は甘く、既に他人事ではなかった、という事になるわけで、その点につき反省しなければならないものと言えるでしょうか。全く以って油断なりませんね。だからといって、本件のようにメーカーにバックドアを仕込まれるというのでは、ユーザーの側ではもうどうしようもないわけなのですけれども。困ったものです、では済まない話なのですけれどもね。
Backdoor accounts found in 80 Sony IP security camera models
[関連記事 [IT biz] あまりにも容易なIoT機器乗っ取りによるDDoS攻撃の脅威]