ガジェット

報告から 1 年以上経っても完全に修正されない IKEA のスマート電球の脆弱性

IKEA の TRÅDFRI (トロードフリ) シリーズ スマートホーム製品 2 点で脆弱性が見つかり、発見者の Synopsys Cybersecurity Research Center (CyRC) が詳細を報告している
(The Register の記事)。

CVE-2022-39064 はスマート電球 (LED1732G11) の脆弱性。不正な IEEE 802.15.4 (Zigbee) フレームを 1 回送ると電球が点滅を始め、同じフレームの送信を複数回繰り返すとファクトリーリセットが実行されてしまうという。これにより電球は Zigbee ネットワークに関する設定情報や輝度設定を失い、最大輝度で点灯するほか、ユーザーはアプリやリモコンでの操作ができなくなる。

CVE-2022-39065 はすべての IKEA Home Smart 製品をアプリから操作可能にするゲートウェイデバイス (E1526) の脆弱性。こちらは不正な Zigbee フレームを 1 回送ることでゲートウェイが応答しなくなり、接続したデバイスをアプリやリモコンで操作できなくなるというものだ。

不正な Zigbee フレームはいずれも認証のないブロードキャストメッセージであり、電波の届く範囲内の脆弱なデバイスすべてに影響する。電球はネットワーク設定をやり直せば再び使用可能になり、ゲートウェイは電源を入れなおすことで再び使用可能になるが、攻撃者は同じ攻撃をいつでも再び実行できる。

CyRC ではこれらの脆弱性を昨年 6 月に報告しており、今年 6 月には IKEA が修正ソフトウェアをリリースしている。ゲートウェイはソフトウェアをバージョン 1.19.26 以降に更新することで脆弱性が修正されるが、電球用の修正を含むソフトウェアバージョン V-2.3.091 では一部の不正フレームにのみ対応しており、完全には修正されないとのこと。

なお、IKEA ウェブサイトの製品情報にはこれらの製品型番が記載されておらず、商品番号はまったく異なる形式なので対象製品の特定は困難だが、LED1732G11 はオーストリアでの製品カタログ (PDF) に E27 口金との情報があるため国内で IKEA が販売したことはないと思われる。一方、E1526 は取扱説明書 (PDF) に日本語版が含まれており、おそらくこちらのゲートウェイ製品とみられる。

すべて読む

| セキュリティセクション

| ハードウェア

| セキュリティ

| 電力

| インターネット
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

多くのIoT機器はセキュリティ対策が不十分
2019年02月07日

スマートホーム機器は思い通りに動作しなくなることも多く、決してシンプルではない
2015年02月15日

オーストラリア発の「Wi-Fi対応スマート電球」
2013年06月19日

Linuxカーネルv2.6.31、リリース
2009年09月12日

Source: スラッシュドット