アイ・オー・データ製のネットワークカメラ「Qwatch(クウォッチ)」シリーズに、認証回避の脆弱性があることが判明いたしました。
ネットワークカメラ「Qwatch(クウォッチ)」シリーズご愛用のお客様へお知らせ
特定のURLへアクセスすることで、認証を回避して、パスワードを含む内部設定情報を取得可能な脆弱性が存在します。
認証せずにパスワードを含む設定情報が収集できるので、撮影中のカメラに簡単にアクセスされる可能性があります。自宅の監視用に設置している方も多いかと思いますが、その場合、外部から自宅が覗かれることになります。
対象製品は以下です。
TS-WPTCAM
TS-PTCAM
TS-PTCAM/POE
TS-WLC2
TS-WLCAM
TS-WLCAM/V
それぞれ、以下のバージョンのファームウェアを使用していると脆弱性がありますのでまずファームウェアのバージョンを確認するといいでしょう。
TS-WPTCAM ファームウェアバージョン 1.08 およびそれ以前
TS-PTCAM ファームウェアバージョン 1.08 およびそれ以前
TS-PTCAM/POE ファームウェアバージョン 1.08 およびそれ以前
TS-WLC2 ファームウェアバージョン 1.02 およびそれ以前
TS-WLCAM ファームウェアバージョン 1.06 およびそれ以前
TS-WLCAM/V ファームウェアバージョン 1.06 およびそれ以前
実は私もこのうちの1つを使用しているのでさっそくファームウェアをアップデートしました。
アップデート方法はこちらにあります。
アップデートは、iOSおよびAndroidアプリ「QwatchView」やPCから行うことができます。
私はiOSの「QwatchView」から行いました。「QwatchView」でカメラにアクセスするとアップデートの有無を自動確認し、アップデートが見つかるとアップデートするかどうか聞いてきます。

アップデートが完了するとカメラが再起動します。再起動したら念のためファームウェアのバージョンを確認しましょう。アプリから「設定」にアクセスし、メニューから「システム情報」を選択します。

先に紹介した脆弱性があるファームウェアのバージョンより新しくなっていれば大丈夫です。

なお、今回の脆弱性ではパスワードを盗まれる可能性があるため、念のためパスワードも変えましょう。管理者、オペレータともに変更が必要です。
それにしても、ネットワークカメラに脆弱性があると怖いですね。今回の場合、パスワードが盗まれてしまうのでカメラの映像を見られたり設定を変更されたりする可能性がありました。設置場所によっては外部から室内を見られることになりますし、不在かどうかもわかってしまうかもしれません。
不在時のペットの監視や駐車場の監視など使い方に酔っては便利なネットワークカメラですが、ファームウェアは常に最新にし、脆弱性情報には注意をするようにしましょう。
ミスティーンUSAの美女のWebカメラがハッキング! 裸の写真を撮られ恐喝される : I believe in technology
米ロサンゼルスタイムス紙によると、2013年のミスティーンUSAに輝いたキャシディ・ウルフさんが、彼女のコンピュータのWebカメラで撮影したヌード写真を持っているという匿名の電子メールを受け取ったことをメディアへのインタビューで述べたそうです。
「客の顔情報を115店舗が無断共有」というニュースで調べたことと切なる願い : I believe in technology
昨日、以下のような驚くべきニュースを見ました。
FBIもウイルスも怖くない! Webカメラ遠隔操作から確実にあなたを守る、とっても冴えたやり方 : I believe in technology
以前書いた「Webカメラのハッキング」記事へのアクセスが増えているなと思い調べてみたら、何やら今朝朝ズバでWebカメラの遠隔操作に関する特集があったみたいですね。
特定のURLへアクセスすることで、認証を回避して、パスワードを含む内部設定情報を取得可能な脆弱性が存在します。
認証せずにパスワードを含む設定情報が収集できるので、撮影中のカメラに簡単にアクセスされる可能性があります。自宅の監視用に設置している方も多いかと思いますが、その場合、外部から自宅が覗かれることになります。
対象製品は以下です。
TS-WPTCAM
TS-PTCAM
TS-PTCAM/POE
TS-WLC2
TS-WLCAM
TS-WLCAM/V
それぞれ、以下のバージョンのファームウェアを使用していると脆弱性がありますのでまずファームウェアのバージョンを確認するといいでしょう。
TS-WPTCAM ファームウェアバージョン 1.08 およびそれ以前
TS-PTCAM ファームウェアバージョン 1.08 およびそれ以前
TS-PTCAM/POE ファームウェアバージョン 1.08 およびそれ以前
TS-WLC2 ファームウェアバージョン 1.02 およびそれ以前
TS-WLCAM ファームウェアバージョン 1.06 およびそれ以前
TS-WLCAM/V ファームウェアバージョン 1.06 およびそれ以前
実は私もこのうちの1つを使用しているのでさっそくファームウェアをアップデートしました。
アップデート方法はこちらにあります。
アップデートは、iOSおよびAndroidアプリ「QwatchView」やPCから行うことができます。
私はiOSの「QwatchView」から行いました。「QwatchView」でカメラにアクセスするとアップデートの有無を自動確認し、アップデートが見つかるとアップデートするかどうか聞いてきます。
アップデートが完了するとカメラが再起動します。再起動したら念のためファームウェアのバージョンを確認しましょう。アプリから「設定」にアクセスし、メニューから「システム情報」を選択します。
先に紹介した脆弱性があるファームウェアのバージョンより新しくなっていれば大丈夫です。
なお、今回の脆弱性ではパスワードを盗まれる可能性があるため、念のためパスワードも変えましょう。管理者、オペレータともに変更が必要です。
それにしても、ネットワークカメラに脆弱性があると怖いですね。今回の場合、パスワードが盗まれてしまうのでカメラの映像を見られたり設定を変更されたりする可能性がありました。設置場所によっては外部から室内を見られることになりますし、不在かどうかもわかってしまうかもしれません。
不在時のペットの監視や駐車場の監視など使い方に酔っては便利なネットワークカメラですが、ファームウェアは常に最新にし、脆弱性情報には注意をするようにしましょう。
関連記事
米ロサンゼルスタイムス紙によると、2013年のミスティーンUSAに輝いたキャシディ・ウルフさんが、彼女のコンピュータのWebカメラで撮影したヌード写真を持っているという匿名の電子メールを受け取ったことをメディアへのインタビューで述べたそうです。
昨日、以下のような驚くべきニュースを見ました。
以前書いた「Webカメラのハッキング」記事へのアクセスが増えているなと思い調べてみたら、何やら今朝朝ズバでWebカメラの遠隔操作に関する特集があったみたいですね。