FAXを乗っ取り、ネットワークに侵入(check pointプレスリリース)

チェックポイントのプレスリリースです。

チェック・ポイント、ファクス機を乗っ取り、
ネットワーク侵入やマルウェア感染を可能にする「ファクスプロイト」攻撃手法を発見
世界中の企業や家庭で使用されている数千万台のファクス機に影響する脆弱性、
不正なファクスを送信するだけでネットワークのハッキングが可能に

乗っ取る方法は “相手先のFAXに特別な細工を施した画像ファイルを送信する" だけ(汗。ランサムウェアやマイニング・ツールといったマルウェアを画像ファイルに埋め込んでFAXに送信。FAXはデコードを行ってメモリに格納。FAXは自身が接続されているネットワークにマルウェアを送るというもの。

hp機で実証

このファックスプロイトによる攻撃、理論だけの話ではありません。チェックポイントではhp製の複合機Officejet Proでこの脆弱性を悪用できることを実証しています。そしてこの情報を提供されたhpはパッチファイルを直ちに開発してホームページで公開しました。

チェックポイントが提案する対策

それにしてもFAXから感染とは(驚。多くの法人でインターネットとの接続点には様々なセキュリティ対策を行っていると思いますが、FAXに対策を行うというのはどれくらい一般的なんだろう?

チェックポイントはその対策として次のように述べています。

セキュリティ・リスクを最小限に抑えるため、チェック・ポイントでは、使用しているファクス機に新しいファームウェアが公開されていないかどうかを確認し、直ちに適用することを推奨します。また、機密情報を扱うアプリケーションやサーバとは別の安全なネットワーク・セグメントにファクス機を設置することを検討してください。ファクス機を他のデバイスから切り離しておくと、ネットワーク全体へのマルウェアの拡散を抑制できます。

私がいるところでは(FAX機能を持った)複合機やプリンタは別セグメント(プリンタネットワーク)にしているのですが、それは論理的に分けている電子カルテのネットワークとインターネットのネットワーク両方からアクセスできるようにするためなので、このリスクには役に立ちません。

プリンタネットワークをソースとする通信は遮断するというテもありますが、そうするとスキャナ機能が使えなくなる。ポート限定で通信を許可しても、共有がらみに使うポートって、いかにも悪用されてそうですし(汗。こういったときにPIOLINKのTiFRONTといった製品を使えばいいのかな?

週明けに確認をしよう

週明けにこの脆弱性に関することを確認しよう。でも複合機は私の部署が担当する機器じゃないので担当者がわからない。だからといって、担当課に話しても、迷惑がられるだけのような気がします。販社の営業さんとは複合機以外ではつきあいがあるので、その方に話して担当者にまわしてもらおう。

この脆弱性を知った方、念の為複合機メーカーさん、その販社さんに確認しましょうっ!!