• ベストアンサー

エレコムのブロードバンドルーター

今日のアキバBLOGで、エレコムの無線ブロードバンドルーターにバックドアが仕掛けられていた、という記事があったのですが、私も同社製品を使っているので心配です。一般人なので詳しいことは良く分かりません。一体どのような危険があるのでしょうか?シマンテックのファイヤーウォールソフトと併用していますが、これでもバックドアから侵入・あるいは盗聴されてしまうものでしょうか? アキバBlogの記事 http://blog.livedoor.jp/geek/archives/334741.html スラッシュ・ドットの同記事 http://slashdot.jp/security/

質問者が選んだベストアンサー

  • ベストアンサー
noname#14035
noname#14035
回答No.2

#1のJzamraiです。 ご質問にあるBLOG記事で使われている「バックドア」という用語について、少し補足説明しておきます。 今回発見されたのは、メーカー(ELECOM)内部の人間が、後のメンテナンスやトラブル対策等のために「一般には公開せずに作った秘密の入り口」的なものだと思われます。 このようなケース自体はよくあることで、行為自体は正当化されてしかるべきですが、もちろんきちんとした管理と最低限のアクセス制限(推測の難しいIDとパスワード設定)を行うべきものだと思います。 「所有者が知らない秘密の裏口」という意味では、いわゆる「トロイの木馬」等を利用した悪用目的の「バックドア」と同じ事ですので、その様な表現になっているのだと思います。(今回は完全な第三者が悪用目的で忍ばせたものが発見されたわけではないと言うことです。) しかし、バックドアの存在が周知の事実となってしまった以上、今後も該当機種全てが「Fixされる予定の無い脆弱仕様」を抱え続けるわけで、そういった意味では大問題だと思います。 ところで、「具体的に何が危ないのか?」がピンと来ないかもしれませんので、下記に追記しておきます。 無線LANでよく話題に上る「盗聴」の問題はルーターの脆弱性にかかわらず存在しますが、今回の話は全く別の危険性をはらんでいます。(もちろん無線LAN(アクセスポイント)関係の設定をいじられることもあり得ますが。) <<具体的な被害の可能性>> ●ルーター(ファームウェア)を乗っ取られ、「バーチャルサーバー」「DMZ」「ポート・フォワーディング」等の機能の設定を”有効”に変更される。(各機能の内容はルータのマニュアルにあります。) ↓ 上記の機能は内部のPCの一部または全てを「外部に公開」したり「外部からのアクセスを許可」する場合に利用されるものですので、意思に反して「有効」にされれば当然危険です。 ただしこの様なケースでは、PC自体の不正利用を行おうとした段階で、お使いの「パーソナル・ファイアーウォール」などで発見・遮断できる可能性が高いと思います。 ●ルーターのファームウェアを悪用目的のバックドア付きのモノに変更される。 ↓ ファームウェアの更新が可能なわけですから、悪用者しか知らないバックドアを仕込まれてしまう可能性も否定できません。 これは#1で書いたように「一度更新(または上書き)」することで解消できるでしょう。 外部からのファームウェア更新機能の入り口に簡単にパスワードを設定できるのか否かが私には確かめられていないのですが、もし可能なら今後の被害の可能性を低くするためにも「強いパスワード設定」は必須となるでしょう。 しかし、不安を抱えたままでは、せっかくのルーターの有用性(外堀として安心感を高める役目)が大きくそがれることになるわけで、根本解決のためにはやはり「買い替えが必要」という事になるのだと思います。(クラッカーによる個人への直接攻撃(不正侵入)の数は微々たる物だと思いますが、やはり精神衛生上良くないと思いますから。) 以上、補足まで。 それでは。

somanon
質問者

お礼

丁寧に説明して頂いて、本当にありがとうございました! エレコムに電話しても1日不通の状態ですが、メーカーの対応には疑問と言うより腹が立つばかりです。 ルーターはファイヤーウォール的な機能を期待して購入したのですが、まさかこのような裏切りのような危険がメーカー自身によって作り出されていたとは信じがたいです。 即買い換えることにします。素朴な疑問なんですが、こういうのは犯罪にはならないんでしょうか・・・精神的なダメージが大きいだけでなく、もしかしたら、もう既に実際にパソコンが筒抜けなのかも。パーソナルファイヤーウォールは警告を出していないので、大丈夫なのかも?、でもとても心配です。

その他の回答 (1)

noname#14035
noname#14035
回答No.1

こんばんは。 私もELECOMユーザーですが、今回の情報にはしばらく開いた口がふさがりませんでした。 まずはお使いのルーターの型番が今回の問題に該当するか否かを再確認してみてください。(自分の機種は古いので、”偶然”問題を避ける事が出来たようです。) ちなみに、下記のURLでも参考情報が提供されています。 ■セキュリティーホールMemo LD-WBBR/Bのセキュリティー問題について■(2004.04.05付の記事の下の方にあります。) ↓ http://www.st.ryukoku.ac.jp/~kjm/security/memo/ さて、今回報告された脆弱性は文字通り”致命的”なものです。 問題を要約すると、 ↓ >簡単にインターネット側からルーターの設定プログラムにアクセス(Linuxベースのシステムにログオン)できる上、一度アクセスを許せば全ての操作(root権限(UNIX系システムでは神様扱い)の奪取)が可能になる可能性が高いと思われる。 >インターネット側からルータのファームウェアを変更(改造(バックドアの混入など)したファームウェアと置き換えてしまうなどの行為)ができてしまう。 具体的な侵入ポート(ポート=ネットワーク上の仮想的な接続口番号)は、「23/tcp(Telnet)」と「9002/tcp 」で、これらのポートがインターネットに対して開放された状態となっているようです。 お使いのルーターのWAN側インターフェースのポートの状態は、下記のサイトなどで確認してみてください。 ■パーソナルセキュリティー研究所■(サイト内の「ポートスキャン診断」で外部から見えるポートの状態を把握できます。) ↓ http://www.p-sec.net/ いわゆる「ブロードバンド・ルーター」は、多くの場合、グローバルIPアドレスを持つWAN側のインターフェースがインターネットに直結されている状態で運用されている事と思います。(CATVなど、一部プライベートIP配布の接続環境もありますが。) こうした環境では誰でもインターネット側からアクセスできるわけですから、本来WAN側からの設定変更を許す仕様は避けるべきです。(仮に許可する場合でも、機能停止(ポートのステルス化)を含めた強力なセキュリティー機能と情報提供(注意喚起)が必須のはずです。) ルーターのWAN側インターフェースは、まず最初にパケットを受け取るわけですから、内部のPCのパーソナルファイアーウォールなどでは全く対策を行う事が出来ません。(最前線だけに、仕組みで守りようが無いということです。) ひとたびルーターが乗っ取られれば、設定変更により内部にはアクセスし放題ですし、侵入後に設定を”正常”に戻されてしまった場合、注意深く監視していないと被害に気がつきにくいという問題もあります。 故に今回の問題は”致命的”な欠陥なわけですが、ELECOMは「問題を修正するつもりはない。」という信じがたい対応方針をとっているようです。(「仕様」の問題なので、メーカーが修正しなければ根本解決になりません。) ユーザー側の出来る事と言えば、 ↓ ●「パスワードによるアクセス制限が可能な項目に十分に安全なパスワードを設定する。(下記の過去ログを参考に、8文字以上の英数時混合のもので、辞書(全ての言語)にある単語をさけて作るべきでしょう。) ↓ http://www.okweb.ne.jp/kotaeru.php3?q=609275 ●症状から問題が起きているか判断するのは難しい場合があるので、健康な状態(バックドア等が埋め込まれていない事)を保証するために、一度該当機種の最新ファームウェアに更新(更新済みなら同じモノを上書き更新)する。(ファームウェア更新の具体的な方法はメーカーサイトに情報が出ています。) メーカーが「解決放棄」の姿勢をとる背景には、上記紹介の記事にもあるような「事情」が関係しているのかもしれませんが、あまりに不誠実な対応だと思います。 私の機種は偶然問題を避ける事が出来たようですが、今回の件には正直あきれているので、他メーカー機種への買い替えを真剣に検討しています。 該当機種をお使いの方においても、安全性を最優先するなら買い替えをおすすめします。(私は普段は安易にメーカー批判や機種の乗り換えをおすすめしないように心がけていますが、今回は明らかに「一線を越えている」感じがします。) 以上、参考になれば幸いです。 それでは。

関連するQ&A

専門家に質問してみよう