Consumer Reportsはこのほど、「Video Doorbells Sold By Big Retailers Have Major Security Flaws - Consumer Reports」において、中国のEKENが製造・販売しているインターホンに脆弱性を発見したと報じた。この脆弱性は悪用されると、デバイスの映像を閲覧または完全に制御されるリスクがある。
インターホンに潜む脆弱性の概要
発見された脆弱性はEKENのインターホンに加え、EKENがOEM供給しているとみられる他社ブランド(Andoe、Tuck、Fishbot、Rakeblueなど)のインターホンからも発見されている。これら製品は「Aiwit」と呼ばれるアプリを使用して制御するという共通点がある。
Consumer ReportsはEKENに発見した脆弱性について報告したが、回答は得られていない。そのため、今回はEKENによる対策の進捗に関係なく情報公開されたものとみられる。
脆弱性は2つ指摘されている。1つは暗号化せずにIPアドレスとWi-Fiネットワーク名(SSID)をインターネットに公開している不具合。もう1つは物理的にインターホンにアクセスできる人物であれば誰でもデバイスを乗っ取ることができる不具合。
後者はAiwitをインストールしたスマートフォンを標的のインターホンに近づけて、ドアホンをペアリングモードにするだけで乗っ取り可能とされる。一般的にインターホンはドアの外側に設置されるため、誰でも侵害可能とみられている。
この方法でインターホンを乗っ取ると、元の所有者に対してデバイスにアクセスできなくなったことを知らせるメールが送信される。そのため、再ペアリングにより所有権を取り戻すことはできるが、問題は製品のシリアル番号を窃取されることにある。
調査によるとシリアル番号を知っているユーザーは誰でもビデオフィードの静止画像をリモートから隠れて閲覧が続けられるという。このアクセスにパスワードやアカウントは必要ない。
脆弱性の影響と対策
Consumer Reportsの調査によると、これら製品はAmazon、Walmart、Temuなどで販売されており、月に4,200台以上の販売実績があるという。Walmartはすでに指摘された製品の販売を停止している。Temuも同様の対策を実施したと声明を発表したが、販売継続しているとの指摘がある。Amazonは対応を表明していない。
Consumer Reportsはこれら脆弱性を米国連邦取引委員会(FTC: Federal Trade Commission)に報告している。現在、同委員会が調査中と見られ、どのような措置が講じられるかはまだ明らかになっていない。
発見された脆弱性はメーカーによる対策が見込めないため、製品の所有者には製品の使用停止または破棄が推奨されている。また、代替品が必要な場合は高い信頼性とサポートの期待できるメーカーの製品を導入することが望まれている。