沿って, Uav-jp 28/07/2022

Webカメラが乗っ取られる! ネット機器の脆弱性、検証して専門家に聞いてみた【イニシャルB】 - INTERNET Watch

 それでは、上記の脆弱性がどのような振る舞いとなるのかを、実際の製品でテストしてみよう。

 利用したのは、冒頭でも触れたKEIANのネットワークカメラ「C7823WIP」。本稿執筆時点でファームウェアの最新バージョン「48.53.75.98」にアップデートした状態で利用している。まずは、同一LAN上から「KALI Linux」を利用し、参考サイトで紹介されている手法を実行した。

Webカメラが乗っ取られる! ネット機器の脆弱性、検証して専門家に聞いてみた【イニシャルB】 - INTERNET Watch

今回利用したカメラの設定画面。バージョンは48.53.75.98

 結論から先に言うと、上記した脆弱性のうち、今回のテストで実行可能だったのは4と5のみだった。旧バージョンのファームウェアが手に入らないため比較はできないが、おそらくファームウェアの更新によって、脆弱性対策が図られているとみられる。

 また、最新ファームウェアでは、外部からのアクセスをしにくくする工夫がなされており、ウェブサーバーにアクセスするためのポートが、再起動によってランダムに変更される仕組みなども搭載されていた。

 このため、現状でも、4と5の攻撃は可能だが、以下の理由から、外部からの攻撃は非常に困難な状況にあると言える。

 つまり、購入後、すみやかにパスワードを複雑なものに変更してさえおけば、現時点で外部からの侵入を許す可能性は低いことになる。この点は、ぜひ理解しておいて欲しい。