cocuh's note

type(あうとぷっと) -> 駄文

市販ルーターのセキュリティで怖いと思ったこと

市販のルーターをちょっと触って怖いなと思ったことを書いてみました。
市販されているルーターは本来のルーターの機能とwifiアクセスポイントとしての機能を兼ねていることが多いので、この記事ではアクセスポイントの機能も含んでルーターと表記します。

初期設定のままにしてるのは怖い

無線APとかの初期設定のまま使っている人*1まわりを見てみるといますよね。これでWEPなのは当然危ないですし、「簡単に設定できる」を謳った商品は初期パスワードが固定だったりします。データベース作れば普通に入れてしまうと思ったりしました。
先日amazonでポチったwifi APの設定のパスワードが12345678だったりして普通の人は変更しないし怖いなと思ったことがありました。

Web管理画面の脆弱性が怖い

2013年3月にルーターがCSRFという脆弱性を含んでいるという例がありました。

Aterm」のルーター設定画面にCSRFの脆弱性、ファームアップデートなどを
http://internet.watch.impress.co.jp/docs/news/20130319_592382.html

CSRFがある場合、ルーターの認証をした後にユーザーが罠サイトを踏むと、罠サイトの攻撃(書き込み)がルーターに適応されてしまいます。
これができると外側の全ポートを素通りさせてルーターのファイアウォールを無効化することもできます。

Web管理画面の認証が怖い

大体のルーターはある特定ip(192.168.1.1とか192.168.0.1とか)を叩くと管理画面を開いていろいろ設定できます。

ルーター設定画面を表示するためのIPアドレス
http://pctrouble.lessismore.cc/network/router_ip.html

いままで触ってきたルーターの認証はbasic認証が多いような気がします。basic認証はパスワードとユーザーをbase64しただけのものを通信しているので、特に暗号化などはされていません。これが怖いです。

たとえば、ノートパソコンで無線を使ってipアドレス(192.168.x.x)のルーターを設定しました。
このノートパソコンを使ってあるネットワークへ移動して、192.168.x.xをブラウザで表示すると認証情報が192.168.x.xに送信されます*2
ユーザーとパスワードのセットが送信され、悪意あるユーザーであれば取得することができます。ルーターは特定ipなのはわかっているので罠を貼るのはそこまで難しくないと思います。

basic認証で「ログアウト」することができない*3ため、一般的にログアウトするにはブラウザを一度終了するしかないです。
「そもそも、ルーターの設定を頻繁に更新する人はないから認証したまま外に出るということはないのでは」と言われるとそれまでなのですが、
標的型などでそのように仕向けるなどは可能なのではと思っています。

まとめ

市販のルーターを使う上でいろいろ気になる点があったので書きました。
ある程度自分で設定を変更することにより防げるところはあるとおもいますが、CSRFや認証などは自分ではどうしようもないです。
脆弱性を積極的に探してあれば報告してフォームウェアの更新を待つぐらいだと思います。

自作ルーターを構築するのがある程度スキルのある人にはやはり良い選択肢でなのかなと思いました。

一般に普及させるという意味では、

  • 出荷時パスワードをランダム化する*4
  • セキュリティについて周知させる
  • フォームウェアの更新を促す、もっと踏み込んでしまうと自動化してしまう

ぐらいではないかと思います。

ルーターに脆弱性があるかもしれないということを意外と知らない方もいると思ったので書いてみました。

*1:ESSIDがJust WeとかBUFFALO-****とかplanexuserとかlogitec****とか

*2:実際に確認はしてないですが送信されると思います

*3:http://www.w3.org/Protocols/rfc2616/rfc2616-sec15.html#sec15.6

*4:ユーザーが簡単に設定ができなくなってしまったりメーカーの負担となったりするかもしれない