講演名 2024-03-21
One Million Router Under Control: DDNS機能を有するIoT機器の脆弱性
奥川 莞多(立命館大/NICT), 森 好樹(NICT), 久保 正樹(NICT), 笠間 貴弘(NICT), 毛利 公一(立命館大), 井上 大介(NICT),
PDFダウンロードページ PDFダウンロードページへ
抄録(和) ルータやWebカメラ等のIoT機器では機器の遠隔管理を実現する方法の一つとしてダイナミックDNS(DDNS)機能を有する機器が存在する.DDNS機能は機器の遠隔管理の利便性を向上させる反面,攻撃者による機器へのアクセスを容易にするリスクも併せ持つため,DDNS機能の安全な実装や利用には十分な注意が必要である.しかしながら我々の知る限りこれまでIoT機器におけるDDNS機能の利用状況に関する調査は行われていない.そこで本研究ではIoT機器におけるDDNS機能の利用状況とそのリスクを明らかにするために,日本国内で販売されているIoT機器のDDNS機能について調査を行った.調査の結果,世界中で100万台以上利用されている特定ベンダのルータにおいて,DDNS機能の実装に起因する脆弱性と当該脆弱性を悪用することで悪意のある第三者にルータの認証情報を窃取される攻撃手法を発見した.本稿ではこれらの調査結果に加え,DDNSドメインの長期観測による脆弱性の悪用実態に関する考察を行い,IoT機器におけるDDNS機能を安全に実装・利用するための方針について示す.
抄録(英) IoT devices such as routers and webcams have dynamic DNS (DDNS) functions as one of the methods to remotely manage devices. While DDNS enhances the convenience of remote management, it also poses risks of making it easier for attackers to access to the IoT devices. Therefore, it is necessary to be careful about the secure implementation and use of DDNS functions. However, to our knowledge, there has been to no research on the use of DDNS functions in IoT devices. In this study, we conducted a survey of DDNS functions in IoT devices sold in Japan in order to clarify the usage status and risks of DDNS functions in IoT devices. As a result, we found a vulnerability in the implementation of the DDNS function in a specific vendor's router, which is used in more than one million units worldwide, and an attack method that allows a malicious third party to steal the router's authentication information. In this paper, in addition to the results of these investigations, we discuss the actual situation of vulnerability exploitation based on long-term tracking of DDNS domains, and present a policy for the secure implementation and use of DDNS functions in IoT devices.
キーワード(和) IoT機器 / DDNS / MITM攻撃 / 認証情報窃取
キーワード(英) IoT Device / DDNS / MITM Attack / Authentication Information Theft
資料番号 ICSS2023-78
発行日 2024-03-14 (ICSS)

研究会情報
研究会 ICSS / IPSJ-SPT
開催期間 2024/3/21(から2日開催)
開催地(和) 沖縄科学技術大学院大学(OIST) OISTカンファレンスセンター
開催地(英) OIST
テーマ(和) セキュリティ、トラスト、一般
テーマ(英) Security, Trust, etc.
委員長氏名(和) 井上 大介(NICT)
委員長氏名(英) Daisuke Inoue(NICT)
副委員長氏名(和) 山田 明(神戸大) / 山内 利宏(岡山大)
副委員長氏名(英) Akira Yamada(Kobe Univ.) / Toshihiro Yamauchi(Okayama Univ.)
幹事氏名(和) 木藤 圭亮(三菱電機) / 菅原 健(電通大)
幹事氏名(英) Keisuke Kito(Mitsubishi Electric) / Takeshi Sugawara(Univ. of Electro-Comm.)
幹事補佐氏名(和) 鐘本 楊(NTT) / 佐藤 将也(岡山県立大)
幹事補佐氏名(英) Yo Kanemoto(NTT) / Masaya Sato(Okayama Prefectural Univ.)

講演論文情報詳細
申込み研究会 Technical Committee on Information and Communication System Security / Special Interest Group on Security Psychology and Trust
本文の言語 JPN
タイトル(和) One Million Router Under Control: DDNS機能を有するIoT機器の脆弱性
サブタイトル(和)
タイトル(英) One Million Routers Under Control: Vulnerabilities in DDNS of IoT Devices
サブタイトル(和)
キーワード(1)(和/英) IoT機器 / IoT Device
キーワード(2)(和/英) DDNS / DDNS
キーワード(3)(和/英) MITM攻撃 / MITM Attack
キーワード(4)(和/英) 認証情報窃取 / Authentication Information Theft
第 1 著者 氏名(和/英) 奥川 莞多 / Kanta Okugawa
第 1 著者 所属(和/英) 立命館大学/NICT(略称:立命館大/NICT)
Ritsumeikan University/NICT(略称:Ritsumei/NICT)
第 2 著者 氏名(和/英) 森 好樹 / Yoshiki Mori
第 2 著者 所属(和/英) NICT(略称:NICT)
NICT(略称:NICT)
第 3 著者 氏名(和/英) 久保 正樹 / Masaki Kubo
第 3 著者 所属(和/英) NICT(略称:NICT)
NICT(略称:NICT)
第 4 著者 氏名(和/英) 笠間 貴弘 / Takahiro Kasama
第 4 著者 所属(和/英) NICT(略称:NICT)
NICT(略称:NICT)
第 5 著者 氏名(和/英) 毛利 公一 / Koichi Mouri
第 5 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumei)
第 6 著者 氏名(和/英) 井上 大介 / Daisuke Inoue
第 6 著者 所属(和/英) NICT(略称:NICT)
NICT(略称:NICT)
発表年月日 2024-03-21
資料番号 ICSS2023-78
巻番号(vol) vol.123
号番号(no) ICSS-448
ページ範囲 pp.63-70(ICSS),
ページ数 8
発行日 2024-03-14 (ICSS)