DJI、パスワードなしでアカウントにアクセスできる脆弱性を修正

Alfred Ng (CNET News) 翻訳校正: 村上雅章 野崎裕子2018年11月12日 15時56分

 Check Pointのセキュリティ研究者らは2018年3月、DJIの民生用ドローンのユーザーアカウントにパスワードを必要とすることなくログインできるという脆弱性を発見した。なおDJIによると、この脆弱性は9月に修正済みだという。


この脆弱性を悪用することで、ハッカーはDJIのフォーラムからアクセス用のトークンを盗み取った後、ドローンユーザーのアカウントにログインできるようになっていた。
提供:Joshua Goldman/CNET

 研究者らによると、DJIのユーザーアカウントからは、ドローンのカメラや位置情報を管理する「FlightHub」経由でライブビューを取得できるほか、クレジットカードの末尾4桁や、フライトで撮影された写真といった機密性の高い情報を閲覧できるという。

 Check Pointにおいて製品の脆弱性研究責任者を務めるOded Vanunu氏によると、侵入されたアカウントがDJIのFlightHubツールを使用している場合、攻撃者は複数のドローンをコントロールしたり、飛行経路を設定できるようになっていたという。

 同氏は「複数のドローンに指令を与えられるようにもなっていた」と述べ、「100台のドローンに接続し、それらに対して指令を与え、自動制御させることも可能だった」と続けている。


セキュリティ研究者らはDJIのフォーラムに存在する脆弱性を使ってユーザーアカウントにアクセスできることを発見した。
提供:Check Point

 この脆弱性は元々、DJIのパスワード保護されたフォーラムに存在していたものであり、同社のアカウント認証手段とも関係している。Check Pointの研究者らが発見した脆弱性とは、DJI.comのコード上に悪意のあるJavaScriptを注入できるというものだ。

 この脆弱性を悪用すれば、悪意のあるリンクを仕掛け、DJIに送信されるデータを他のサーバに送信できるようになる。そのデータの中には、アクセストークン(ユーザーのパスワードそのものではないが、ログインに利用できるデータ)も含まれていた。

 Vanunu氏によると、DJIは同社のフォーラムとアプリで同じ認証を用いているため、攻撃者は盗み取ったトークンを使い、同アカウントが使用するすべてのプラットフォームにログインできるようになっていたという。また、アクセストークンの使用により、2要素認証のようなセキュリティ手段をバイパスできるため、侵入されたユーザーもすぐに気付くことができない。


攻撃者がアクセスできるデータには、ドローンの飛行経路も含まれていた。
提供:Check Point

 DJIの広報担当者は、Check PointがDJIのバグ報奨金プログラムを通じて脆弱性を報告してきたと述べるとともに、この脆弱性が「現実に悪用されたとは考えづらい」と述べている。また同担当者は、DJIが「数千ドル」の報奨金を支払う用意があるとしたものの、Check Pointは支払いを求めなかったとも述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]