![]() |
これから情報セキュリティのブログを書くことになりましたEiji James Yoshidaです。Jamesと聞いて外国人だと思われるかもしれませんが,実は英語をしゃべるのが苦手な日本人です。なぜ日本人なのにJamesかについては「Eiji James Yoshidaの記録」という私の個人ブログを読んでいただくとして,今回は記念すべき第1回目ということで今話題の任天堂のゲーム機「Wii」のセキュリティについて書きたいと思います。
2006年12月に発売された家庭用ゲーム機であるWiiは,スタンバイ・モードでもインターネットに接続して情報を取得してくるWiiConnect24という機能が実装されています。つまり,Wiiはインターネットに常時接続された家庭用ゲーム機なのです。
家庭用ゲーム機といえども,インターネットに常時接続されるとなるとセキュリティ技術者の血が騒ぎます。そこで,Wiiのセキュリティを調べてみることにしました。今回は実際にWiiに対してポート・スキャンを行い,ネットワーク経由の能動的な攻撃に耐えられる設定になっているか調べました。
開いているのは68番ポート
![]() 図1 Wiiをポート・スキャンしたときの画面 [画像のクリックで拡大表示] |
図1は有名なポートスキャナであるNmapというツールを使って,Wiiに対して全てのポートにTCPポート・スキャンとUDPポートスキャンを行い,さらにOS推測を行った結果です。MACアドレスの下位3バイトは念のため隠させていただきました。このままではセキュリティ技術者にしか結果がわからないと思いますので,結果を簡単に表1にまとめてみました。
開いているTCPポート | 無し |
開いているUDPポート | 68/udp (dhcpc) |
MACアドレス | 00:17:AB:XX:XX:XX (Nintendo Co., Ltd.) |
推測されるOS | 不明 |
表1からわかることは,ネットワーク経由で情報を一方的に送りつけることができるポートがUDPの68番ポートしかないということです。UDPの68番ポートは,DHCPサーバーからIPアドレスなどの情報を取得するDHCPクライアントが使用するポートです。電源が入っている状態とスタンバイ・モードの状態の両方で調べてみましたが,結果は同じでした。
ポートを情報が出入りする出入り口に例えると,ポート・スキャンはその出入り口を探し出す技術で,ポート・スキャナはその出入り口を探し出す道具に例えることができます。侵入者の視点で考えると,出入り口が多ければ,侵入を試みることができる出入り口も多いので,結果として侵入できる可能性は高くなります。しかし逆に出入り口が少なければ,侵入を試みることができる出入り口も少ないので,結果として侵入できる可能性は低くなります。また,出入り口が大きければ侵入者も入りやすいように,開いているポートによっては侵入しやすかったり侵入しにくかったりもします。
今回Wiiをポートスキャナで調べた理由も同じで,Wiiに侵入を試みることができる出入り口がどの程度あるのかと,その出入り口が侵入しやすいかどうかを知るためです。
Wiiが接続されている環境も含めてセキュリティを評価すると,多くの人がNAPT(network address port translation)を使って家庭内のローカルネットワークにあるWiiをインターネットに接続していることから,インターネット側から直接Wiiを攻撃することは難しいと言えます。また開いているポートが一つしかないことから侵入を試みることができるポートが一つしかなく,さらに開いているポートがUDPの68番ポートという現時点では侵入しにくいポートであることから,今回私が調べた限りの結果としては,Wiiはネットワーク経由の能動的な攻撃に耐えられる安全な状態でインターネットに常時接続されていると言えそうです。
このようにWiiはセキュリティ上,優秀なのですが,1点だけ気になる点がありました。それについては次回にお話します。
■著者 プロフィール Eiji James Yoshida 1999年から今までに数多くの企業や省庁のセキュリティ診断を担当。主にセキュリティ・ホールや侵入技術の研究を手掛け、その研究成果を基にセキュリティ診断や教育、執筆活動を行っている。「セキュリティ徒然草」では、セキュリティ診断やセキュリティ・ホールに関する話題の他にも、セキュリティに関するよしなしごとをおもいのままに書き綴る。「penetration technique research site」や「Eiji James Yoshidaの記録」でも情報提供中。 |