デジタルセキュリティに関して言えば、心配しなければならないのはPCだけではありません。PCの周辺機器のほとんどすべてがハッキングされる可能性があります。完全に乗っ取られる可能性は低いとしても、少なくともマルウェアの拡散に利用される可能性があります。
セキュリティ企業は、ハッカーが周辺機器にアクセスする方法をシミュレートする概念実証攻撃を実施することで、周辺機器の脆弱性を常に強調しています。
これらのデバイスはオペレーティングシステムを実行していませんが、ほとんどのデバイスには、署名されていないコードやマルウェアで更新される可能性のあるファームウェアが搭載されています。マルウェアはこれらのデバイスに潜伏し、セキュリティソフトウェアに検出されないまま残る可能性があります。つまり、マルウェアの存在に気付かない可能性があります。
1. ウェブカメラ
ウェブカメラのハッキングは、デバイス侵害の中でも特によく知られているものです。ハッカーは、リモートアクセス型トロイの木馬(RAT)とソーシャルエンジニアリング(あるいは多くの場合、両方の組み合わせ)を用いて、被害者のウェブカメラを遠隔操作で制御します。これはカムフェクティングと呼ばれます。
カムフェクティング攻撃を目的としたソーシャルエンジニアリング詐欺は、多くの場合「テクニカルサポート」を装い、サイバー犯罪者は被害者のPCやウェブカメラの不具合の解決を支援したいと主張します。侵入すると、犯罪者は画像や動画を盗み出し、それらを利用して被害者から恐喝や搾取を行い、通常は金銭的利益を得ようとします。
マルウェアはウェブカメラハッカーの主なツールですが、研究者らは、マルウェアで適切にハッキングしなくてもサイバー犯罪者がアクセスできるウェブカメラも数千台存在することを明らかにしました。
これらのウェブカメラは他の点でも脆弱です。保護されていないピアツーピア ネットワークで使用されているものもあれば、パスワードが弱い、またはデフォルトのパスワードが設定されているため簡単に侵入されるものもあります。
2. ヘッドフォン/ヘッドセット
コンピュータに接続されているものはすべてハッキングされる可能性があります。そう、ヘッドフォンやヘッドセットでさえもです。
その証拠として、イスラエルのベングリオン大学のチームは、ヘッドフォンをマイクに変えるという概念実証攻撃を考案しました。しかも、そのデバイスにはマイクが搭載されていないにもかかわらずです。
彼らは、SPEAK(a)Rと呼ばれるスパイ活動レベルのマルウェアを用いてヘッドセットのオーディオポートを切り替え、出力ポートを入力ポートに変えました。その後、研究者たちはユーザーの会話を録音し、その証拠としてインターネットに投稿しました。
ハッキングされたヘッドフォンにはRealTek製オーディオチップが搭載されていました。このチップは、スピーカーからPCマザーボードまで、様々なオーディオ機器に搭載されています。研究者たちは、RealTekチップを搭載したデバイスを標的とすることで、この種の攻撃に対して脆弱なデバイスの多さを浮き彫りにしました。
3. USBハブ
USBハブは、PCやノートパソコンの機能を拡張できるため、確かに便利なデバイスです。しかし、PCと他のデバイスをつなぐブリッジとして、ハッカーにとって格好の標的となり、悪意ある目的に利用されることもあります。
これらのデバイスには通常、ファイアウォールやセキュリティ保護機能は備わっていません。実際、ほとんどのデバイスはデバイスへの自由でオープンな直接アクセスを提供しているため、ハッカーはマルウェア拡散の経路としてこれらのデバイスを悪用することができます。
USBハブはデータの傍受にも利用されます。これは通常、サイバー犯罪者がマルウェアを仕込んだ悪意のあるUSBフラッシュドライブをハブに物理的に接続することで実現されます。マルウェアはデータの傍受、ダウンロード、そして場合によってはリモート送信さえも可能にします。
4. USBケーブル
セキュリティの観点からすると、USB ケーブルは最も心配する必要がないと思われるものですが、実際には、一見無害に見えるこれらのデバイスでも PC をハッキングしてデータや認証情報を盗む可能性があります。
なぜそれがわかるのでしょうか?先日、Lumafield社によるO.MGケーブルの研究について記事を執筆しました。O.MGケーブルは、秘密裏に現場での使用や研究のために作られた、よく知られた「ハッキングされたUSBケーブル」です。
Lumafieldは、2Dおよび3Dスキャン技術を用いて、O.MGケーブルのコネクタ内部に隠されたハッカー用ハードウェアを発見しました。その結果、ケーブルのマイクロコントローラ上に搭載されたチップが明らかになりました。ハッカーはこれを利用してデータの傍受、通話の盗聴、さらにはPCの完全な制御まで行う可能性があります。
5. プリンター
プリンターは、サイバー犯罪者がオープンなインターネット接続やセキュリティポート、Bluetooth経由で直接プリンターに接続する、あるいはマルウェアに感染させるなど、様々な方法でハッキングされる可能性があります。プリンターがマルウェアに感染する主な原因は、ユーザーが誤って悪意のあるソフトウェアをインストールしてしまった場合や、マルウェアが潜んでいる文書を印刷しようとした場合です。
プリンターを持っている人はハッキングの被害から逃れられませんが、特に機関や企業はプリンターのハッキングに対して脆弱です。なぜなら、サイバー犯罪者は機密文書(設計図、試作品の設計図、社内メモ、医療記録など)をプリンターのハッキングによって盗むことができるからです。これらの文書は通常、プリンターのメモリに保存されます。
プリンターのハッキングが本格的に注目を集めたのは2017年と2018年で、数十万台の個人用プリンターがハッキングされ、大きな話題となりました。それ以来、企業はプリンターのセキュリティ強化に取り組んできましたが、ほとんどのデバイスは依然として脆弱なままです。
著者: ドミニク・ベイリー、PCWorldオーストラリア編集者
オーストラリアを拠点とするドミニク・ベイリーは、筋金入りのテクノロジー愛好家です。彼のPCWorldは、主にPCゲーム用ハードウェア(ノートパソコン、マウス、ヘッドセット、キーボード)に焦点を当てています。