Connect with us

IoTニュース

AppleのWi-Fi追跡技術、世界中のAP位置情報をマッピング

AppleのWi-Fi Positioning System(WPS)が世界中のWi-Fiアクセスポイントをマッピングし、追跡可能に。メリーランド大学のErik Rye氏がBlack Hat 2024で、認証なしで約5億のBSSIDを収集するデモを披露。この技術はGPS補完として位置情報を提供し、ウクライナやガザのインターネットアクセス変化を含む戦略的情報もマッピング。Googleと異なり、Appleは「_nomap」でオプトアウト可能。【用語解説とAIによる専門的コメントつき】

Published

on

AppleのWi-Fi追跡技術、世界中のAP位置情報をマッピング - innovaTopia - (イノベトピア)

AppleのWi-Fi Positioning System(WPS)は、世界中のWi-Fiアクセスポイント(AP)をマッピングし追跡することができます。このシステムは、AppleやGoogleのデバイスがGPSや携帯電話の基地局三角測量を通じて自身の位置情報と近くのネットワークの相対的な信号強度を報告することで機能します。これにより、これらの企業はAPの全世界的なデータベースを構築します。

メリーランド大学の研究者Erik Ryeは、AppleのWPS APIを利用して数日間で数億のAPをマッピングするデモンストレーションをBlack Hat 2024で行います。このAPIはAppleデバイス向けに設計されていますが、認証やAPIキーなしで非Appleデバイスからも問い合わせることが可能です。RyeはGo言語で書かれたプログラムを使用し、Linux上で動作させることで、大量のBSSID番号をブルートフォース攻撃し、実際のBSSIDを見つけ出しました。これにより、1週間未満で約5億のユニークなBSSIDを収集することに成功しました。

このプロセスは、AppleのWPSが位置情報の問い合わせに対して、数個ではなく最大400の近隣ネットワークの結果を返すという特徴により、より効率的に行われました。この研究により、ウクライナのStarlink APやガザのインターネットアクセスの変化など、地球上のWi-Fiマップを作成することが可能となりました。

GoogleのWPS APIは、長いリストのBSSIDを返す代わりにサーバー側で三角測量を行い結果を返すため、余分なデータは露出しません。また、GoogleはAPIキーを要求し、クエリに対して微小なコストを課すことで、大量のBSSIDを推測する必要がある攻撃者にとっては実行が困難になります。

Appleは、ネットワーク名の末尾に「_nomap」を追加することで、Wi-Fiアクセスポイントがシステムに含まれないようにするオプトアウト機能を実装しています。

【ニュース解説】

AppleのWi-Fi Positioning System(WPS)が、世界中のWi-Fiアクセスポイント(AP)の位置情報をマッピングし、追跡可能にする技術に関する重要な発見がありました。メリーランド大学の研究者Erik Rye氏によると、AppleのWPS APIを利用して、認証やAPIキーなしで非Appleデバイスからアクセスすることが可能であり、数日間で約5億のユニークなBSSIDを収集することに成功しました。この技術は、GPSや携帯電話の基地局三角測量を補完する形で、デバイスの位置情報を提供します。

この研究の成果は、地球上のWi-Fiマップを作成することに成功し、特にウクライナのStarlink APやガザのインターネットアクセスの変化など、戦略的に重要な情報を含む地域のデータも含まれています。このような情報は、軍事的な偵察やプライバシーに関わる問題を引き起こす可能性があります。

一方で、GoogleのWPS APIは、余分なデータを露出させずにサーバー側で三角測量を行い、結果を返す方式を採用しています。また、APIキーを要求し、クエリに対して微小なコストを課すことで、不正なアクセスを防ぐ工夫がされています。

Appleは、ユーザーが自分のWi-FiアクセスポイントがAppleのシステムに含まれないようにするためのオプトアウト機能を提供しています。ネットワーク名の末尾に「_nomap」を追加することで、このシステムから除外することが可能です。

この技術のポジティブな側面としては、GPSが利用できない環境下でもデバイスの位置情報を提供できる点が挙げられます。これにより、屋内ナビゲーションや緊急時の位置特定など、さまざまな用途での活用が期待されます。しかし、潜在的なリスクとしては、プライバシーの侵害や不正な追跡、戦略的な情報の漏洩などが考えられます。

規制に与える影響としては、このような技術の利用に関するガイドラインや法律の整備が求められるでしょう。特に、個人のプライバシー保護やセキュリティに関する規制が重要となります。将来的には、この技術の安全な利用を確保するための新たな技術開発や法的枠組みの構築が進むことが期待されます。

from Apple Geolocation API Exposes Wi-Fi Access Points Worldwide.

IoTニュース

SkechersのAirTag内蔵子供靴「Find My Skechers」が話題、専門家が追跡機能に警告

Published

on

By

「Find My Skechers」の落とし穴|AirTagが子供の見守りに向かない技術的理由 - innovaTopia - (イノベトピア)

アメリカの靴メーカーSkechersが2025年7月末に「Find My Skechers」という新しい子供用靴ラインを発表した。

この靴は子供の居場所を追跡するためにインソールの下にApple AirTagを格納できる隠しコンパートメントが組み込まれており、幼児から8歳を対象としている。AirTagは別売りである。

しかし、この靴を子供の追跡目的で購入する前に少し注意が必要かもしれない。

理由としてまず、Appleが2021年のAirTag発売時に、「人」の追跡については非推奨としていること。次にAirTagはリアルタイムの位置情報を提供できないこと、そしてプライバシー機能により周囲の人にAirTagの存在が通知される可能性があることが挙げられる。

代替案として、iPhoneを持つ子供にはFind Myアプリでの家族共有機能を、より若い子供には第1世代Apple Watch SE以降のセルラー対応モデルとApple Watch子ども向け設定(旧Family Setup)の利用が推奨される。

From: 文献リンクWhy You Shouldn’t Put An AirTag In Your Kid’s Shoes

【編集部解説】

このニュースから読み取れるのは、テクノロジーの普及における「意図と実装のギャップ」という現代的な課題です。

SkechersのFind My Skechersは確かに革新的な製品アイデアですが、AirTagの技術的制約を十分に考慮していない側面があります。AirTagは「Find My」ネットワークに依存しており、これはAppleデバイスが密集した都市部では有効ですが、人口密度の低い地域や移動中では機能が大幅に制限される特性を持っています。

さらに注目すべきは、Appleが実装したプライバシー機能の影響です。AirTagは長時間にわたって他のiPhoneユーザーに「AirTagが検出されました」という通知を送るようになっており、これは本来ストーキング防止を目的とした機能ですが、親の意図に反して子どもの居場所が第三者に知られてしまうという予期しない結果を招く可能性があります。

技術的な観点から見ると、子どもの安全確保には位置情報の継続的な更新が不可欠です。提案されているApple Watch子ども向け設定は、月額500円程度のセルラープランが必要ですが、GPS機能とeSIMを活用したリアルタイム追跡が可能になります。初期投資は高額ですが、緊急時の音声通話やSOS機能も含まれており、総合的な安全ソリューションとしての価値は高いと言えるでしょう。

この事例は、IoT製品開発において「技術的可能性」と「実用性」の間に存在する溝を浮き彫りにしています。消費者にとって魅力的に見える製品でも、その背景にある技術的制約を理解せずに使用すると、期待した効果を得られない可能性があります。

長期的には、このような議論がウェアラブルデバイスの進化を加速させる契機となるかもしれません。子どもの安全というニーズに応えるため、より精度の高い位置追跡技術や、プライバシーと安全性を両立する新しいソリューションの開発が促進される可能性が高いからです。

【用語解説】

Find Myネットワーク
Appleが提供する紛失物追跡ネットワーク。世界中の数億台のiPhone、iPad、Macが匿名で協力し、紛失したAppleデバイスやAirTagの位置情報を暗号化して中継する仕組み

Ultra Wideband技術
超広帯域無線通信技術。iPhoneとAirTagの間で正確な距離と方向を測定し、「精密な探索」機能により数センチメートル単位での位置特定を可能にする

eSIM
端末に内蔵された電子SIMカード。物理的なSIMカードを差し替えることなく、セルラー通信サービスを利用できる技術

Family Sharing
Appleのファミリー向けサービス。家族間でApp Store購入履歴、Apple Music、iCloud ストレージなどを共有でき、最大6人まで利用可能

Schooltime機能
Apple Watch子ども向け設定の機能の一つ。授業時間中に時計の機能を制限し、基本的な時計表示のみに限定することで学習集中をサポートする

【参考リンク】

Apple AirTag公式サイト(外部)
Appleの物体追跡デバイス。プライバシー保護機能として不正追跡防止アラートを搭載

Skechers Find My Skechers(外部)
AirTag格納コンパートメントを搭載した子供用シューズライン公式サイト

Apple Watch公式サイト(子ども向け)(外部)
子ども向けApple Watch設定の公式案内ページ。位置追跡、通話機能を解説

【参考動画】

【参考記事】

Skechers is making kids’ shoes with a hidden AirTag compartment(外部)
Find My Skechersシューズの詳細。幼児から8歳までを対象とする製品ライン情報

You can hide an AirTag in Skechers’ new kids’ shoes(外部)
The Vergeによる製品レビュー。技術的制約と親の追跡ニーズを両面から検証

Set up Apple Watch for a family member(外部)
Apple公式サポート。子ども向け設定の要件と手順を詳細解説

【編集部後記】

スマートフォンを持たない子どもの安全をどう守るか。これは多くの親御さんが直面する現実的な課題ですよね。今回のSkechersの試みは興味深いアプローチですが、技術的な制約も浮き彫りになりました。

皆さんはお子さんの安全確保にどのような工夫をされていますか?Apple Watchのような高価なソリューション以外に、もっと手軽で実用的なアイデアをすでに実践されている方もおられるかもしれません。

IoTデバイスが日常に溶け込む中で、そして子供たちを守るために直面するこうした課題について、ぜひあなたの体験談やアイデアをSNSで共有していただけませんか?

IoTニュースをinnovaTopiaでもっと読む

Continue Reading

サイバーセキュリティニュース

Dahuaカメラに深刻な脆弱性が発覚、認証不要で乗っ取り可能|CVE-2025-31700等で全世界リスク

Published

on

By

Dahuaカメラに深刻な脆弱性が発覚、認証不要で乗っ取り可能|CVE-2025-31700等で全世界リスク - innovaTopia - (イノベトピア)

サイバーセキュリティ研究者らは、Dahuaスマートカメラのファームウェアに存在する2件の重大な脆弱性を2025年7月30日に公開した。CVE-2025-31700およびCVE-2025-31701として追跡されるこれらの脆弱性は、CVSS 8.1の高スコアを記録している。

対象となるのは2025年4月16日以前のビルドタイムスタンプを持つファームウェアを実行している9つのシリーズである。IPC-1XXXシリーズ、IPC-2XXXシリーズ、IPC-WXシリーズ、IPC-ECXXシリーズ、SD3Aシリーズ、SD2Aシリーズ、SD3Dシリーズ、SDT2Aシリーズ、SD2Cシリーズが影響を受ける。

両方の脆弱性はバッファオーバーフローに分類される。CVE-2025-31700はONVIFリクエストハンドラーにおけるスタックベースのバッファオーバーフローで、CVE-2025-31701はRPCファイルアップロードハンドラーにおけるオーバーフローバグである。特別に細工された悪意のあるパケットの送信により、認証なしでサービス拒否攻撃やリモートコード実行が可能となる。

これらのカメラは小売店、カジノ、倉庫、住宅環境でのビデオ監視に使用されており、攻撃が成功した場合はユーザーの操作なしにルートレベルアクセスを提供する。Dahuaは修正済みファームウェアをリリースしており、ユーザーは設定 → システム情報 → バージョンでビルド時間を確認可能である。Dahuaは中国浙江省杭州市に本社を置く世界有数の映像監視機器メーカーである。

From:文献リンクCritical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits

【編集部解説】

今回のDahuaカメラの脆弱性は、IoTセキュリティの根本的な課題を鮮明に浮き彫りにした重要な事例です。

まず技術的側面から見ると、この脆弱性の危険性は「認証不要で攻撃可能」という点にあります。特にCVE-2025-31700では、ONVIFプロトコルのホストヘッダー解析時に発生するスタックベースのバッファオーバーフローが、攻撃者によって巧妙に悪用されます。具体的には、ヘッダーに特定の文字(’]’)を含む細工されたパケットを送信することで、メモリの重要な領域を上書きできてしまうのです。

さらに深刻なのは、攻撃者がReturn-Oriented Programming(ROP)チェーンを使用して任意のコードを実行し、TFTPプロトコル経由でペイロードをダウンロードして持続的な侵入を実現できる点です。これは単なる一時的な乗っ取りではなく、デバイスの完全な制御権奪取を意味します。

影響範囲の広さも無視できません。Dahuaは世界第2位の監視カメラメーカーとして、グローバルに数千万台のデバイスを展開しています。これらのカメラは小売店舗、カジノ、倉庫、住宅など、プライバシーと安全性が最重要な場所で使用されているのです。

攻撃手法の巧妙さも注目すべき点です。研究者が発見した攻撃の一つは、ポート4444でバインドシェルを起動し、LD_PRELOADを利用してバイナリ署名チェックを迂回する方法でした。これによりファームウェアの整合性検証システムが無効化され、攻撃者が独自のマルウェアやバックドアを永続的にインストールできるようになります。

この脆弱性が特に危険な理由の一つは、多くのユーザーがこれらのデバイスをポートフォワーディングやUPnPを通じてインターネットに直接露出させている現実です。これは世界中の攻撃者に格好の標的を提供し、地理的制約なしに攻撃を可能にしています。

CVE-2025-31701に関しては、未文書化されたRPCアップロードエンドポイントにおける脆弱性で、長いHTTPヘッダーが.bssセグメントのバッファをオーバーフローさせ、グローバル変数の上書きを通じてシステムコールをハイジャックできる点が特に危険です。

長期的な視点では、この種の脆弱性は単純なパッチ適用だけでは根本解決に至りません。多くのIoTデバイスでは自動更新機能が無効化されているか、ユーザーが更新の重要性を十分理解していないため、脆弱なデバイスが長期間ネットワーク上に残存するリスクが存在します。

今回の事例は、IoTデバイスのセキュリティ設計における根本的な見直しの必要性を示すとともに、製造業者、ユーザー、セキュリティ業界全体での協力体制強化の重要性を改めて浮き彫りにしています。

【用語解説】

バッファオーバーフロー
プログラムが確保したメモリ領域を超えてデータを書き込む脆弱性。攻撃者が特別に細工したデータを送信することで、システムの制御権を奪取できる可能性がある。

スタックベースバッファオーバーフロー
の実行時に関数呼び出し情報を格納するスタック領域で発生するバッファオーバーフロー。重要なリターンアドレスを上書きすることで、任意のコードを実行させる攻撃に利用される。

リモートコード実行(RCE)
攻撃者がネットワーク経由で対象のシステム上で任意のプログラムコードを実行できる脆弱性。最も深刻なセキュリティ脅威の一つである。

サービス拒否攻撃(DoS)
システムやネットワークリソースを過負荷状態にして、正常なサービス提供を妨害する攻撃手法。

Return-Oriented Programming(ROP)
既存のプログラムコード内の短い命令列(gadget)を組み合わせて、新たなコードの流れを作り出す高度な攻撃技術。メモリ保護機能を迂回するために使用される。

LD_PRELOAD
Linuxシステムにおいて、特定のライブラリを他のライブラリよりも優先的に読み込ませる環境変数。攻撃者はこれを利用してシステムの動作を改変できる。

CVSS
Common Vulnerability Scoring Systemの略。脆弱性の深刻度を0-10の数値で評価する業界標準の指標。

ポートフォワーディング
ルーターやファイアウォールで特定のポートへの通信を内部ネットワークの特定デバイスに転送する機能。外部からのアクセスを可能にするが、セキュリティリスクも伴う。

UPnP
Universal Plug and Playの略。ネットワーク機器の自動設定を可能にするプロトコル。便利な反面、セキュリティ上の脆弱性を生じやすい。

バインドシェル
攻撃者がネットワーク経由でアクセス可能なコマンドラインインターフェース。特定のポートで待機し、接続されると攻撃者にシステムへの直接アクセスを提供する。

【参考リンク】

Dahua Technology公式サイト(外部)
世界第2位の監視カメラメーカー。ビデオ中心のAIoTソリューションプロバイダー

Bitdefender公式サイト(外部)
ルーマニアのサイバーセキュリティ企業。アンチウイルス、エンドポイント保護製品開発

ONVIF公式サイト(外部)ネットワークカメラ製品の相互運用性を実現するオープンな業界フォーラム

National Vulnerability Database (NVD)外部)
米国NISTが運営する脆弱性情報データベース。CVE情報の公式リポジトリ

【参考記事】

Vulnerabilities Identified in Dahua Hero C1 Smart Cameras(外部)
Bitdefender公式ブログ。ROP攻撃やTFTPペイロード配信手法の詳細技術解説

Security Advisory – Vulnerabilities found in some Dahua products(外部)
Dahua公式セキュリティアドバイザリー。影響製品シリーズと修正手順を提供

Dahua Camera flaws allow remote hacking. Update firmware now(外部)
Security Affairs記事。ROPチェーンとバインドシェル攻撃手法について詳述

【編集部後記】

今回のDahuaカメラの脆弱性報告を読んで、ご自宅や職場にある監視カメラのセキュリティについて、ふと気になった方もいらっしゃるのではないでしょうか。

実は、私たちの身の回りにあるIoTデバイスの多くが、実はこのような潜在的なリスクを抱えているかもしれません。皆さんはご自分のネットワークカメラやスマートホーム機器のファームウェア更新、最後にチェックしたのはいつ頃でしょうか?

もしよろしければ、コメント欄で「我が家のスマートデバイス、実はちょっと心配」といった率直なお気持ちや、セキュリティ対策で工夫されていることなど、お聞かせいただけると嬉しいです。

私たち編集部も、読者の皆さんと一緒に「安全で便利な未来のテクノロジー」について考えていきたいと思っています。

サイバーセキュリティニュースをinnovaTopiaでもっと読む
IoTニュースをinnovaTopiaでもっと読む

Continue Reading

IoTニュース

Roku VPN導入完全ガイド|ルーター購入・PC共有で地域制限を突破

Published

on

By

Roku VPN導入完全ガイド|ルーター購入・PC共有で地域制限を突破 - innovaTopia - (イノベトピア)

2025年7月23日、CNETのAttila Tomaschek氏は、VPN非対応のRokuで地域制限コンテンツを視聴する3手法を解説した。

①VPN対応ルーターを導入(50~250ドル、上位は1,000ドル超)またはFlashRoutersで改造(75~100ドル)。

②ExpressVPN専用Aircoveルーターを利用(ポータブル170ドル、標準190ドル)

③Windows/MacのWi-Fiホットスポット経由で共有。推奨サービスとしてExpressVPN、NordVPN、Surfshark、Private Internet Accessを挙げ、用途と予算から選択するよう勧めている。

From:文献リンクI Set Up a VPN on My Roku to Stream Geo-Restricted Shows and Movies. Here’s How You Can Too

【編集部解説】

ストリーミングデバイスのVPN対応格差が明確化

RokuがネイティブなVPNアプリサポートを提供していない背景には、同社のビジネスモデルと技術的制約があります。Fire TV StickやApple TVが直接VPNアプリのインストールを可能にしている一方で、Rokuは独自のチャンネルストア経由でのアプリ配信に限定しており、この違いが消費者の選択肢に大きな影響を与えています。

技術的ハードルと解決策の多様化

記事で紹介されている3つのアプローチには、それぞれ異なる技術的要件と費用対効果があります。VPN対応ルーターは最も包括的な解決策ですが、初期投資が必要です。FlashRoutersのような専門業者による改造サービスは、75ドルから100ドルという価格設定で、技術的なリスクを回避しながら専門的な設定を提供しています。

一方、コンピューターのホットスポット機能を活用する方法は追加費用が不要ですが、継続的な運用に手間がかかります。この方法では、親機となるコンピューターが常時稼働している必要があり、電力消費やセキュリティ面での考慮が必要です。

VPN性能の実際的な評価基準

NordVPNが2025年の速度テストで892Mbpsを記録したことは、現代のVPN技術が家庭用インターネット回線の性能を十分に活用できることを示しています。特に4Kストリーミングには25Mbps程度の帯域幅があれば十分なため、VPN使用時でも画質劣化を心配する必要はほとんどありません。

地理的制限回避の法的・倫理的側面

VPNを使用した地理的制限の回避は、技術的には可能ですが、ストリーミングサービスの利用規約に抵触する可能性があります。各国の著作権法や配信契約の違いにより、コンテンツの地域制限が設けられているためです。ユーザーは自己責任での利用が求められ、将来的にはサービス側の検出技術向上により、この手法の有効性が制限される可能性もあります。

家庭内IoTデバイスへの波及効果

VPNルーターの導入は、Roku以外のスマートTVや音声アシスタント、セキュリティカメラなど、家庭内のIoTデバイス全体のプライバシー保護に寄与します。これは特に、データ収集が懸念される昨今のスマートホーム環境において重要な意味を持っています。

市場動向と将来的な展開

ストリーミング市場の競争激化により、各プラットフォームは差別化要素としてVPN対応の有無を検討せざるを得なくなる可能性があります。一方で、コンテンツ配信業界からの圧力により、VPN制限技術の高度化も予想されます。

長期的には、5G普及やエッジコンピューティング技術の発展により、地理的制限そのものの意味が変化する可能性があります。グローバルなコンテンツ配信モデルの確立が進めば、現在のような回避技術の必要性は減少するかもしれません。

技術コミュニティへの影響

この事例は、オープンソースルーターファームウェアの重要性を再認識させるものでもあります。OpenWrtやDD-WRTなどのプロジェクトが、商用製品では提供されない柔軟性を消費者に提供している現状は、技術的自由の観点から注目に値します。

【用語解説】

VPN(Virtual Private Network)
インターネット経路上に仮想専用線を構築し、通信を暗号化してプライバシーを保護する技術。

地理的制限(ジオブロック)
配信権の都合で特定地域からのアクセスを遮断する仕組み。

ホットスポット共有
PCやスマートフォンがWi-Fiアクセスポイントとなり、他端末へネット接続を中継する機能。

ブリック化
ファームウェア更新の失敗などでデバイスが動作不能になる現象。

DD-WRT
オープンソースのルーター用ファームウェアで、高度なVPN設定などを可能にする。

【参考リンク】

Roku(外部)
米国発のストリーミングデバイスメーカー。独自OSとチャンネルストアを持つ

ExpressVPN(外部)
2009年創業の大手VPN。105カ国にサーバーを展開しAircoveルーターを販売

NordVPN(外部)
2012年設立。8,000台以上のサーバーを運営し高速接続を特徴とする

Surfshark(外部)
オランダ拠点のVPN。無制限同時接続や広告ブロックなど多機能を低価格で提供

【参考動画】

【参考記事】

ExpressVPN Review 2025(外部)
ExpressVPNの最新価格体系とAircoveルーターの概要、競合VPNとの比較評価

Amazon Prime DayでAircoveルーターが30%オフ(外部)
AircoveとAircove Goの割引情報と主要スペック、新機能アップデート

【編集部後記】

「この映画、海外ではもう配信されているのに…」と感じた経験はありませんか。
VPNルーターやホットスポット共有は、その壁を越える手段の一つです。同時に、家庭内IoT機器の通信を暗号化しプライバシーを守る効果もあります。

皆さんはストリーミングの自由度と著作権・規約順守のバランスをどのように考えますか?ぜひご意見をお聞かせください。

IoTニュースをinnovaTopiaでもっと読む

Continue Reading

Trending