プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?:SOHO向け9機種に脆弱性発見
ルカフスキー氏によると見つかった脆弱性は、調査対象の無線LANルーターが含む古いコンポーネントや機能に存在する。調査対象の無線LANルーターは、例えば「Linux」カーネルやVPN(仮想プライベートネットワーク)機能が最新のものではなかったという。こうした古いコンポーネントや機能は悪用されやすく、攻撃の入り口になりかねない。
他にも調査対象の無線LANルーターは、デフォルトパスワードとして推測しやすいものを設定していたことが判明した。一般家庭や小規模オフィスのエンドユーザーはデフォルトパスワードをそのまま使う傾向があるため、セキュリティのリスクが高まりやすい。IoT InspectorとCHIPの調査チームは、「暗号化されていないネットワーク接続を使用する無線LANルーターもあった」と述べる。
IoT InspectorはD-Link製無線LANルーターについて、攻撃者がファームウェアの暗号鍵を盗むために使用できる脆弱性があったと説明する。この脆弱性をD-Linkに報告したところ、ベンダー側が迅速に修正プログラムを公開したとIoT Inspectorは説明する。
今回の調査で特に多くの脆弱性が発見された無線LANルーターは、TP-Linkの「Archer AX6000」(脆弱性32個)とSynologyの「Synology Router RT2600ac」(脆弱性30個)だった。Synologyは調査結果を受け、無線LANルーターにとどまらず、同社全製品のセキュリティパッチを公開。こうした対応からルカフスキー氏は「ベンダーがセキュリティに敏感になっていることが読み取れる」と語る。
とはいえファームウェアをチェックし、最新バージョンが稼働していることを確認する責任は、ユーザー企業の無線LANルーター管理者にある。今回、脆弱性が見つかった無線LANルーターの管理者は、ファームウェアの自動更新機能を有効にしていない場合、更新プログラムを早急に適用する必要がある。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。