スマートホームのセキュリティ:デバイスメーカーが考えるべきこと
by Canonical on 16 February 2023

ホームセキュリティと言えば、ドアの隣にあるキーパッド式の警報装置を思い浮かべます。しかし昨今、この言葉には2つの意味があります。ここではその2番目であるサイバーセキュリティについて述べます。つまりスマートホームのセキュリティです。
最近の調査では、驚くべき数のスマートホームデバイスが時代遅れのSSLライブラリを使用していることがわかりました。時代遅れのSSLは、悪者に対してネットワークトラフィックへのアクセスを許してしまう恐れがあります。スマートホームの場合、このトラフィックには重要な個人情報(住人が在宅か留守かなど)も含まれかねません。この手の危険は山ほどあります。コンシューマーデバイスに対する侵害は毎日のように報道されています。間違いなく大きな問題です。
コンシューマー分野のサイバーセキュリティ
サイバーセキュリティは昔からスマートホーム業界の弱点です。一般にスマートホームデバイスは厳しい予算で、かつ短い開発サイクルで生産されます。セキュリティのような「余分なこと」を考えるひまはありません。デバイスが命にかかわる環境や高価値の環境で使用されるわけでもありません。工場ロボットの侵害に比べればスマートトースターの侵害による被害は微々たるもの。そんなわけで業界は問題を甘く見ています。
これまでは良かったかもしれませんが、10年前に比べ、今のスマートホームの脆弱なサイバーセキュリティがもたらす結末ははるかに深刻です。
ビッグデータ = 個人データ
現在の標準的なスマートホームが生成するデータの量は、5~10年前よりはるかに増えています。2000年代には考えられなかったことですが、今のスマートホームには複数のマイクやカメラが内蔵されています。そのうえ多くのデバイスは多様なクラウドサービスやアプリを含み、それぞれに関連データセットがあります。
このデータが最新スマートホームの高度な機能を実現するのです。デバイスの相互作用が生成する大量のデータで何ができるのか、アンビエントコンピューティングを例に挙げて考えましょう。残念なことに、スマートホームのサイバーセキュリティが大きな問題になっているのは、このデータのためでもあります。スマートホームへの侵入によって悪者には多大な可能性が開けます。IDを詐取することも、ボットネットとしてデバイスを使用することも、室内の動画などの個人情報を漏洩させることも可能です。
企業はどう対処すべきか
問題は幅広いかもしれませんが、幸運にも、この業界の企業にとって自社デバイスが攻撃者のカモにされるのを防ぐのは容易です。アプリやOSを定期的に更新し、デバイスを適切に隔離すれば良いからです。
確実で定期的なOTA更新
デバイスのセキュリティを強化する第一歩は、確実な更新ポリシーです。現在のスマートホームを構成する多くのデバイスは、エンドユーザーの操作がなければ更新を受信しません。つまり事実上、まったく更新を受信しないということです。これでは将来の未知数の脅威を受け入れるのと同じです。
ここではアプリもOSの両方が重要です。アプリの脆弱性は各デバイスに固有のものであり、ソフトウェアの脆弱性を見つけて解決するのはデバイスメーカーの仕事です。一方、OSの脆弱性に対するパッチはOSのメンテナーが配信する必要があります。UbuntuとUbuntu Coreに関しては、Canonicalがセキュリティメンテナンスや他の多くのサービスを提供しています。
システムの隔離
自社デバイスを保護するための2番目の対策は、特に多くのアプリやサービスを実行する新しい世代のデバイスについて言えることですが、各アプリを十分に隔離して脆弱性が広がらないようにすることです。たとえばUbuntu Coreは、この隔離をシステム全体に適用し、そのようなセキュリティの脆弱化を防ぎます。
おそらく攻撃者は、時間とリソースさえあればどんなシステムにでも侵入できます。ただし容易な標的から狙うことは間違いありません。企業にとって重要なのは、攻撃者にとって自社デバイスの攻撃にかかるコストを利益より大きくすることです。
御社のスマートホームデバイスのセキュリティを強化する方法について詳しくは、ぜひご相談ください。
参考資料
Canonicalは、無線通信規格の標準化団体であるConnectivity Standards Allianceに加盟しています。Ubuntu CoreはMatter規格に適合し、OTA更新とセキュリティメンテナンスに対応する高度なソリューションを提供しています。詳細はこちら。
ニュースレターのサインアップ
関連記事
バックポートでパッケージのサポート終了を回避
2025年7月、Gitは危険度の高い脆弱性「CVE-2025-48384」の報告を受けました。攻撃者がこの脆弱性を悪用すれば、リポジトリのクローンを作成する際に任意のコードを実行できます。米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性の実際の悪用事例を確認後、Known Exploited Vulnerabilities(KEV、悪用が確認されている脆弱性)のカタログに追加しました。 この脆弱性の公開時に標準サポート終了を過ぎていたユーザーにとって、選択肢は2つでした。Ubuntu Proのサブスクリプションでセキュリティパッチを入手するか、開発者の作業環境やCI/CDインフラに既知のリモートコード実行(RCE)脆弱性を抱えたまま […]
Canonical、Ubuntu Pro for WSLを発表
Windows環境におけるUbuntu 24.04 LTSのWSLインスタンスにセキュリティメンテナンスとエンタープライズサポートを一括して提供。包括的なシステム管理機能も利用できるサブスクリプションサービス。 Canonicalは本日、Ubuntu Pro for WSLの一般提供を発表しました。Microsoftストアからインストール、ソースコードとベータ版はGitHubからダウンロード可能です。 「CanonicalとMicrosoftは、緊密なパートナーシップを通じてWSLの各種機能を構築しています。この取り組みは、WSLを利用して実運用向けのLinuxソリューションを構築する企業の開発者に有益です。」 Microsoft、WSLプロダクトマネージャー、Craig […]
Canonical、FIPS対応のKubernetesを公開
FIPS 140-3暗号化とDISA-STIGハードニングを備えた、FedRAMP対応のKubernetesクラスターとアプリケーションスイートを導入しましょう。 本日、KubeConにおいて、Ubuntuを提供するCanonicalは同社のKubernetesディストリビューションでFIPSモードを有効化するためのサポートを公開しました。これにより、高いセキュリティの導入や連邦政府向けの導入に適したスケーラブルなクラスターの構築と管理に必要なすべての要素を提供します。バージョン1.34以降、Canonical Kubernetesは認証済みの暗号モジュールを使用した内蔵FIPS 140-3機能とともに使用できます。このFIPS機能を備えた導入により、snapパッケージと […]