
最近のボットネット攻撃は、私たちが利用している様々なIoT(モノのインターネット)デバイスのセキュリティに疑問を投げかけています。当然のことです。これらの攻撃は、私たちと同じように、自宅にルーターやウェブカメラなどの機器を安全に保管していなかったために発生しました。これらのセキュリティ問題の中には、一般ユーザーでも解決できるものもありますが、そうでないものも少なくありません。
例えば、DynへのDDoS攻撃に関与したデバイスの大部分は、デバイスのチップセットベンダーの1社に起因するセキュリティホールを利用して侵入されました。これは、たとえ変更方法を知っていたとしても、ほとんどのユーザーが変更できないものでした。
問題があります。HomeKit が解決策となるでしょうか?
この問題の今後の解決方法については、多くの議論が交わされてきました。実際、Dynを攻撃したボットネットは今もなお健在で、機能しており、多くの点で止めようがありません。Apple中心の世界でよく耳にする言葉の一つは、「HomeKitは安全だ。きっと解決策になる」というものです。
HomeKitは安全です。iPhoneとHomeKit対応デバイス間の通信は、最高レベルのセキュリティ技術を用いて暗号化されます。問題は、HomeKitがこれらのデバイスにアクセスする唯一の方法ではない可能性があることです。実際、Wi-FiベースのスマートホームデバイスがHomeKit専用に設計されていることは稀です。ほとんどのデバイスは、デバイスメーカーの独自ブランドアプリケーションやWebサービスなど、数多くのアクセスオプションの中からHomeKitをサポートしています。
HomeKitはこれまで見てきた方法の中で最も安全です。つまり、他の方法はすべて安全性が低く、ハッキングされやすい可能性があるということです。さらに、前述のように、デバイスのチップセット自体に存在する可能性のあるセキュリティホールがあり、これはデバイスの本来の目的とは関係ありません。
穴を塞ぐ
では、当然の疑問として、デバイスメーカーはなぜこれらのセキュリティホールをすべて塞がないのでしょうか?幸いなことに、多くのメーカーがそうしています。この記事の調査にあたり、多くのスマートホームデバイスメーカーに話を聞いたところ、どのメーカーも責任を持って時間をかけてデバイスへのアクセスをすべて遮断し、適切な動作に必要なポートとサービスだけを慎重に開放しています。それでもアクセス先は残りますが、デバイスメーカーが把握し、できれば制御できる範囲に限定されます。
ただし、重要なのは、HomeKitのデバイス仕様と認証プロセスでは、メーカーに対し、HomeKitへのアクセスに関連するセキュリティ対策以外のセキュリティ対策を義務付けていないことです。理論上は、HomeKit対応デバイスであっても、HomeKit以外のセキュリティホールが1つ以上存在する可能性があります。幸いなことに、そのようなセキュリティホールはまだ見つかっていませんが、可能性は十分にあります。しかし、その場合でも、HomeKitの通信とデータは安全であり、ハッキングされたデバイスであっても、iPhoneやそのデータにアクセスすることはできません。HomeKitはこれらすべてを封じ込めているのです。
デバイスを保護するにはどうすればいいですか?
もう一つできることは、自宅のネットワークを安全にすることです。ルーターメーカーは、こうした攻撃の検知や防止に独自の取り組みを行っていますが、メーカーが十分な対策を講じるまでは、自分で対策を講じる必要があります。
ルーターのUPnPまたはNAT-PMPを無効にし、代わりに手動ポート転送を使用することを検討してください。UPnPとNAT-PMPを使用すると、デバイスは特定のポートの転送を自動的に要求できますが、これは意図しない(あるいは意図的な)セキュリティホールの原因となることがよくあります。要求されたポートを手動で転送することで、将来マルウェアがデバイスに侵入した場合でも、外部からの不要なアクセスを防ぐことができます。
さらに、信頼できる実績のあるベンダーのデバイスを選び、使用する予定のデバイスごとにベンダーに問い合わせてください。私たちも確認してみてください。私たちはこれらのデバイスを定期的にテストしており、Mac Geek Gabでもこの種のセキュリティについて頻繁に話しています。オンラインで他の人の意見も確認してください。重要なのは、自分で調べることです。そして、私たちがいつでもお手伝いします。