Home 暗号プロセッサ OpenICF3


自宅のWebサーバーが不正アクセスで破壊

2017年3月4日、自宅のWebサーバーが不正アクセスによって破壊された。 Webサーバーはapache2なのだが起動してもセグメンテーションフォールトですぐに落ちる状態になった。 ChromeのHTML5のゲームを配信するゲームサーバーで自宅のグローバルIPのポート80をIoTのWebサーバーに転送して運用している。 このWebサーバーを破壊して何がうれしいのか?ということだが、その推測をする前に自分がオープンソースハードウェアOpenICF3をしているという話が必要になる。 このOpenICF3という暗号プロセッサはIoT向けのCPUのSoCに搭載するものとして非常に良くできていてIoTのWebサーバーを使った製品のセキュリティを向上させるのに役立ちます。 WebプログラマがIoT製品の開発で仕事得る可能性が出てくるのでOpenICF3に興味を持つわけですが、数が多いので、OpenICF3を潰したい陣営にとっては厄介だったのだろう。 たまたま自宅でIoTのWebサーバーを稼働させていたので、それを不正アクセスで破壊することで、Webプログラマでも、きちんとセキュリティを確保できる人材でないとIoT製品を開発する仕事は得られないという印象を作りたかった のではないだろうか。
しかしルーターのログを調査した結果、外部のインターネットからのアクセスではなく、内部のネットワークの 無線LANから複数の侵入があったことが判明した。 破壊されたのはWebサーバーのみで、それ以外は、正常に動作していることから、 外部からのアクセスであるように見せかけたかったのだろう。
侵入者は用意周到で、たまに使っている母親のiPadのMACアドレスを使って、侵入してきた。 このため、しばらく、騙されました。無線LANに接続するとMACアドレスとマシン名が表示されるのだが、 母親のiPadで無線LAN接続するとマシン名に母親のニックネームが表示されるのだが、不正アクセスでは Unknownと表示された。これが致命的な証拠となった。



被害について

不正に侵入されても、それほど、問題ないセグメントであったため被害は、 IoTのOSの再インストールくらいで済んでいます。



不正アクセスされたゲームサーバーによる被害

配信しているのはHTML5ゲームなので不正アクセスされゲームにウィルスを混入してもゲームをするパソコンに感染することはなく、被害はないものと思われます。



ここから得た教訓

無線LANに接続するためのパスワードを盗むこと、その無線LANに接続しているマシンのMACアドレスを盗むことは、 比較的容易だということだ。
これを防ぐには、笑えるような、話になるが、OpenICF3のような暗号プロセッサを使って 公開鍵暗号の秘密鍵を守れる状態で、電子証明書認証を利用することではないかと思う。