報告から 1 年以上経っても完全に修正されない IKEA のスマート電球の脆弱性
タレコミ by headless
headless 曰く、
IKEA の TRÅDFRI (トロードフリ) シリーズ スマートホーム製品 2 点で脆弱性が見つかり、発見者の Synopsys Cybersecurity Research Center (CyRC) が詳細を報告している (The Register の記事)。
CVE-2022-39064 はスマート電球 (LED1732G11) の脆弱性。不正な IEEE 802.15.4 (Zigbee) フレームを 1 回送ると電球が点滅を始め、同じフレームの送信を複数回繰り返すとファクトリーリセットが実行されてしまうという。これにより電球は Zigbee ネットワークに関する設定情報や輝度設定を失い、最大輝度で点灯するほか、ユーザーはアプリやリモコンでの操作ができなくなる。
CVE-2022-39065 はすべての IKEA Home Smart 製品をアプリから操作可能にするゲートウェイデバイス (E1526) の脆弱性。こちらは不正な Zigbee フレームを 1 回送ることでゲートウェイが応答しなくなり、接続したデバイスをアプリやリモコンで操作できなくなるというものだ。
いずれも不正な Zigbee フレームは認証のないブロードキャストメッセージであり、電波の届く範囲内の脆弱なデバイスすべてに影響する。電球はネットワーク設定をやり直せば再び使用可能になり、ゲートウェイは電源を入れなおすことで再び使用可能になるが、攻撃者は同じ攻撃をいつでも再び実行できる。
CyRC ではこれらの脆弱性を昨年 6 月に報告しており、今年 6 月には IKEA が修正ソフトウェアをリリースしている。ゲートウェイはソフトウェアをバージョン 1.19.26 以降に更新することで脆弱性が修正されるが、電球用の修正を含むソフトウェアバージョン V-2.3.091 では一部の不正フレームにのみ対応しており、完全には修正されないとのこと。
なお、IKEA ウェブサイトの製品情報にはこれらの製品型番が記載されておらず、商品番号はまったく異なる形式なので対象製品の特定は困難だが、LED1732G11 はオーストリアでの製品カタログ (PDF) に E27 口金との情報があるため国内で IKEA が販売したことはないと思われる。一方、E1526 は取扱説明書 (PDF) に日本語版が含まれており、おそらくこちらのゲートウェイ製品とみられる。