IPカメラ、DVR(録画機)の脆弱性(セキュリティ)チェック方法1

現在も販売されているのを見かけますが、特に2016年以前に販売されていたIPカメラ、
DVRには乗っ取られる(rootを取られる)非常に重大な脆弱性がある場合があります。

知らない間に、DDOS攻撃や犯罪のプロキシサーバーに利用されたりと

犯罪行為に加担してしまう可能性があるので、かなり深刻です。

内容については2016年、2017年に報道されてはいましたが、未だにその脆弱性がある防犯カメラ、DVRが一部の業者によって楽天やamazon、ヤフーショッピングなどで販売、流通しているようなので、下記の方法で確認してみてください。

使用している方も是非、この機会に確認してみてください。

ちなみに下記の写真のような画面の場合には、該当の可能性が非常に高いです。
問題のメーカーがリコール発表してから2年以上経っていることから、未だにそのDVRを販売しているような業者には要注意。

危険なDVRに多いGUIデザイン
中国XM社が作った深刻な脆弱性があったソフトウェア(CMS)が使われているDVRの管理画面

【脆弱性の確認方法】
まず、Macなどでターミナルを立ち上げる。
Windowsの場合にはteratermなどでOK

下記のコマンドをIPアドレスの箇所だけ直して打ち込んでください。
“telnet IPアドレス” と打つだけなので簡単!

$ telnet 192.168.***.***(DVRのIPアドレス)
Trying 192.168.***.***...
Connected to 192.168.***.***.
Escape character is '^]'.
LocalHost login: root
Password:

ユーザー名に「root
パスワードに「xc3511

と入力してログインできてしまったらアウトです。

ログイン後に試しにlsコマンド打ってみた結果は下記のような感じになりました。

Welcome to Monitor Tech.
# ls
bin      etc      linuxrc  proc     share    usr
boot     home     mnt      root     slv      var
dev      lib      opt      sbin     sys

この脆弱性をわざわざ取り上げたのは、「直せない」脆弱性だからです。
理由は、ハードウェアにハードコーディングされているため

書き換える事が出来ません。
つまり、アップデートなどでの対処は不可能になります。

このようなDVR, IPカメラだった場合、保証期間内であれば
すぐにご購入の店鋪にクレームして交換してもらいましょう。
とはいっても、同じ脆弱性のDVRに交換しても意味がないので、
脆弱性が改善されたものか確認して交換してもらいましょう。

操作画面のデザイン(GUI)が同じだと、業者によっては
何も改善されていない同じものの可能性があります。

特にこの事を話してもはぐらかしてくる業者の場合に諦めざるをえない場合もあるでしょう。

そのような交換出来なかった場合、ルーターでポートを閉じる対策をし、
くれぐれも直接インターネットに繋ぐようなことは辞めましょう。

余裕のある方はVPNルーターを使用して、VPNでアクセスするなどの対策をとるとなおよしです。

よくわからないよという方は、インターネットとの接続を遮断してLANのみで利用するようにしましょう。
(一番安全です)

そうしないと、Miraiなどのウイルスに乗っ取られ
自分達の映像がダダ流れという事よりも、ボットネットを構成しDDOSなどの犯罪行為に加担する可能性があるので
脆弱性がわかった場合には、必ず何かしらの対応をとってください。

インターネットに繋げるという事は必ずリスクが伴います。
また、私も商品を作っている身なのでよくわかりますが、インターネットに繋げて利用する機器には
必ず何かしらの脆弱性が発生してしまいます。

それは、ユーザーにとっては便利な機能である場合もあります。
(ワンタッチで接続設定ができる!などのプラグ&プレイ(PnP機能が良い例です)

100%安全なものなんてないのです。

そういうものと想定して、便利さを享受できるよう知識をつけて対策をとっていけば
そこまで気にする問題にはなりませんので、ちょっと一手間対策をするようにしましょう。

上記の画面デザイン(GUI)のソフトウェア(CMS)は中国の大手セキュリティソフト会社の
XM社(Hangzhou Xiongmai Technology Co.,LTD.)が作ったものになります。

下記のようなデザインの格安中華DVR等にインストールされている事が多いので、
自分が使用しているDVRでデザインが似ていたら上記の脆弱性チェックをしてみるのをお勧めします。
(下記デザインの筐体は廉価版としてよく使われるもののため、中身の基板もそのようなものが使われることが多い)

下記の防犯カメラ録画機が、上記の脆弱性により日本国内で犯罪に加担していたということが、
2017年11月26日NHKスペシャル「あなたの家電が狙われている ~インターネットの新たな脅威~」
の回でも放送されていたので、オンデマンド等で番組を見れる方は、自分のものと違うか確認してみてください。

危険な脆弱性があるDVR

中華USBシリアル変換ドライバ CH340, CH340G のアンインストール(uninstall)方法

激安のArduino互換機に搭載されている事が多い
CH340, CH340Gといった中国製USBシリアル変換ICを使用するには
専用のドライバーを別途インストールする必要があります。

しかし、MacではOSのバージョンによってはカーネルパニックを起こしたり、
インストールするしても認識しないなどの不具合が起ります。

それで、アンインストールしたいけど、アンインストールどうやってやるのと言う人多いと思うので
ここに書いておきますので、ご参考にして貰えればと思います。

1. MACのターミナル開く(黒い画面アイコンのやつ)
2. 下記コマンドを入力する

※V1.0 ~ V1.3などの古いドライバー向けが一つ目のコマンドで、最近のものは二つ目のコマンドが対応という感じです。

sudo rm -rf /System/Library/Extensions/usb.kext
sudo rm -rf /Library/Extensions/usbserial.kext

ドライバーのバージョンの新旧で保存場所が変わったため、上記のようになっています。

 

ちなみにMacにArduino等を接続した際に認識しているのかを確認する方法
ターミナルで

ls -l /dev/tty.*

を実行してみましょう。
USBポートに接続されている機器の名前が表示されます。Arduinoだと下記のような感じの名前が表示される
例:/dev/tty.usbmodem1421

マウスなどの他に接続しているUSB機器の名前も表示されるので間違わないように。