Miraiボットネットに利用されたIoTデバイスの製造元(XiongMai Technologies)が回収を約束

クレブス・セキュリティ(krebsonsecurity.com)によると、先週発生した巨大なDDoS攻撃の際に利用されたIoT機器の製造元であるXiongMai Technologies社は、脆弱性のあるいくつかの製品の回収を行うことを公表しました。

すでにオープンソースとなっているMiraiですが、このソフトウエアは、ルーター、ネットワークに接続されているカメラ、DVR(デジタル録画装置)などをスキャンして、工場出荷時のIDとパスワードで侵入を試みます。

被害にあったDyn社によると、FlashPointとAkamaiの協力により、攻撃トラフィックのうちの一部はMiraiベースのボットネットによるもので、1000万を超える異なるIPアドレスが発信元となっていることがわかったとのことです。

FlashPointの研究者にインタビューをしたところ、数多くのDVRとIPカメラの基本パーツを製造しているXiongMai Technologiesは、ユーザーネームがroot、パスワードはxc3511を使用しており、Miraiは、一次感染したボットにIoTをスキャンさせ、そのIDパスワードの組み合わせにより侵入して、リモート操作するためのソフトウェアをインストールしていました。

さらに、FlashPointの研究者によると、XiongMai Technologiesの製品は、Webベースのアドミニストレーション画面でIDパスワードを変更することができるのだが、実際には、パスワードはROMに書き込まれており、変更できない状態であり、そのパスワードを変更するためのツールは現状では無いとのことでした。

また、XiongMai TechnologiesのSNS上の発表によると、主にネットワークカメラから、100万台規模のリコールを発表するとのことです。また、2015年9月以降に出荷されたデバイスは、対策がが施され、デフォルト状態での脆弱性を解決したと言っています。