KeyWe製スマートロックに深刻な脆弱性 - 更新未対応で修正できず
スマートロックから電波が届く範囲でトラフィックをキャプチャする必要があるが、傍受するためのデバイスは安価で販売されており、わずかなコストやノウハウで脆弱性の悪用が可能だとF-Secureは指摘した。
さらに今回問題が明らかとなった「KeyWe Smart Lock」では、ファームウェアのアップデートに対応しておらず、脆弱性を修正することができないという。
脆弱性を解消するには、対策済みの機器へ物理的に交換する必要があり、そのまま利用する場合は、第三者に侵入されるリスクを受け入れる必要があると説明。
IoTデバイスにおいてファームウェアの更新ができないなど、脆弱性を修正できない場合は、メーカーや利用者に大きな影響をもたらすとし、設計段階からセキュリティを意識する必要があると指摘している。
(Security NEXT - 2019/12/12 )
ツイート
PR
関連記事
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
JSライブラリ「React」に深刻なRCE脆弱性 - 早急に対応を
米セキュリティ機関、「ScadaBR」既知脆弱性の悪用に警告
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
「Android」に月例パッチ、脆弱性107件に対応 - 2件ですでに悪用も
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
マルウェア対策製品「Avast Antivirus」に権限昇格の脆弱性
脅威情報共有基盤「MISP」がアップデート - 2件の脆弱性を修正

