
画像: Asus
コンピュータセキュリティを考えるとき、まず最初にパソコンやスマートフォンを思い浮かべるのではないでしょうか。しかし、インターネット上の漠然とした悪意ある攻撃者とあなたの間には多くのハードウェアが存在し、それらすべてが安全であることを確認することが重要です。ASUSは本日、Cyclops Blinkボットネットから身を守るため、Wi-Fiルーターの所有者に対しファームウェアのアップデートを呼びかけています。
このボットネットは、ルーターのフラッシュメモリにリモートアクセスするようにプログラムされており、ルーターが処理する暗号化されていないトラフィックにアクセスできる可能性があります。マルウェアは永続的なストレージに保存されていないため、完全なリセットで削除できますが、ほとんどのユーザーにはそのような操作を行う理由はありません。ASUSのセキュリティ概要によると、GTシリーズとRTシリーズの17種類のルーターモデルが影響を受けています。
- GT-AC5300 ファームウェア 3.0.0.4.386.xxxx 以下
- GT-AC2900 ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC5300 ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC88U ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC3100 ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC86U ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC68U ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC68R ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC68W ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC68P ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC66U_B1 ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC3200 ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC2900 ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC1900P ファームウェア 3.0.0.4.386.xxxx 以下
- RT-AC87U(生産終了)
- RT-AC66U(生産終了)
- RT-AC56U(生産終了)
PCGamerが指摘しているように、Cyclops Blinkボットネットは深刻な問題となっており、米国と英国のセキュリティ機関および法執行機関は国民に対し、予防措置を講じるよう警告しています。RT-AC56Uは2013年に発売されたため、このセキュリティ上の欠陥はAsusの幅広い製品に影響を与えています。一部の製品では新しいファームウェアのダウンロードとインストールが自動的に行われるように設定されている場合もありますが、念のため、ルーターのブラウザベースのインターフェースで確認することをお勧めします。Asusはまた、ルーターを工場出荷時の設定にリセットし、デフォルトの管理者パスワードを変更することを推奨しています。
Asus によれば、次の手順でルーターを更新できるそうです。
「(1) デバイスを工場出荷時の状態にリセットします。Web GUI(http://router.asus.com)にログインし、[管理] → [設定の復元/保存/アップロード] に移動して、[すべての設定を初期化し、すべてのデータログをクリア] をクリックし、[復元] ボタンをクリックします。」
(2) すべてのデバイスを最新のファームウェアに更新します。
(3) デフォルトの管理者パスワードがより安全なものに変更されていることを確認します。
(4) リモート管理を無効にします (デフォルトでは無効になっており、詳細設定からのみ有効にできます)。」
著者: Michael Crider、PCWorld スタッフライター
マイケルはテクノロジージャーナリズムのベテランとして10年のキャリアを持ち、AppleからZTEまであらゆるテクノロジーをカバーしています。PCWorldではキーボードマニアとして活躍し、常に新しいキーボードをレビューに使用し、仕事以外では新しいメカニカルキーボードを組み立てたり、デスクトップの「バトルステーション」を拡張したりしています。これまでにAndroid Police、Digital Trends、Wired、Lifehacker、How-To Geekなどで記事を執筆し、CESやMobile World Congressなどのイベントをライブで取材してきました。ペンシルベニア州在住のマイケルは、次のカヤック旅行を心待ちにしています。