色んなIoT家電を導入していると、スマートホームに色んなデータが溜まってきて、一体そのデータがどこに行っているのか不安になることってありませんか?例えば、スマート監視カメラを導入している家であれば、そのデータが自分の意図しない所に流出して、どこかで公開されてるんじゃないかとか、もしくは最近何かと噂になっている中国にデータが抜かれているんじゃないかとか。
最近ではGAFA(Google/Amazon/Facebook/Apple)などに色々なデータを盗られる生活が当たり前にはなってしまっていますが、これからは更にスマートホームのブームの中で家庭内データというものが、次なるターゲットになっていると言われています。事実Googleなどは、日本の家庭のスマートホームデータを狙って、国内の家電メーカー・パナソニックなどと組んで、スマートホームデータを虎視眈々と狙っているそうです。
ということで、面白そうなソフトを見つけました。アメリカのプリンストン大学が研究のためにスマートホームスパイソフトを作ったらしく、試しにインストールしてみました。
仕組みとしては、PC(Macのみ)にこのSmart-home Inspectorをインストールすることで、同じネットワーク内にあるIoT機器のトラフィックデータを解析しているんですが、その方法が”ARP-spoofing”と呼ばれるハッカーが使うようなハッキング技術を使っています。因みに”ARP spoofing”は、”なりすまし”技術を使ったハッキング方法で、ネットワーク内のIoT家電に対して、データの送り先になりすますようにして、データを途中で抜いているような形になっています。
因みに抜いたデータは、データ解析のためにプリンストン大学の研究用のサーバに送られて、解析した結果がブラウザで見れるようになっています。これを見ると、結局プリンストン大学にスパイされているんじゃないかと思うかもしれませんが、プライバシーのために以下のデータは取得しないような作りになっています。
- スマートフォン、PC、タブレットのネットワークトラフィック
- 通信内容の中身
- パーソナルデータ(IP、MACアドレス、名前、email)
では、どういうデータを送っているかというと、IoT家電がどこ(exmaple.com)にどれぐらいのデータを送ったかどうか、そしてどれぐらいの頻度でデータが送受信されているかという内容を、プリンストン大学の研究サーバに送って解析をしています。
元々このソフト自体が大学の研究用のソフトということもあるので、ある程度のデータ提供は仕方がないというか、インストールする際に約款的なものに同意させられます。しかし偶然的にパーソナルデータを送ってしまう危険性もあるにはあるので、内容を理解した上で使ってくださいね。
因みに我が家の場合のIoTデータがどんな感じに見えるかというと、こんな感じなりました。
ここにはIoT Inspectorソフトが動作しているPCと同じネットワークに所属しているIoT家電のリストが出てくるはずです。確認できる内容は、”network activities”と”communication endpoints”の2種類になります。例えば、このリストの一番上のIoT家電を見ると、名前を見る限りPhilips hueブリッジであることが一目瞭然ですね。
“network activities”を見ようとすると、rename(リネーム)するように求められますので、製品名、メーカー名、デバイス名を適当な名前に置いておきましょう。
今回は、Product NameにPhilis Hue、ManufacturerにPhilips、そしてDevice TypeにPhilips hue hubと入力しておきました。この状態で”network activities”を見てみると
このような感じで、定期的にデータがphilips.comのサーバに送られていることがわかります。意外と照明のデータが送られていることに少しビックリでした。実際の送信内容はわかりませんが、自宅外にいるときにでもHueアプリから照明が操作できるということは、定期的にIoT家電がインターネットサーバと同期しているということですから、こんな感じになるのはある程度は仕方ありませんね。
どちらかと言えば、問題になり得るのはPhilis.com以外の不明なサーバにデータが送られていないかをチェックするのが重要かもしれません。特に監視カメラのデータなどは、信頼されたサーバ以外には送って欲しくないですしね。
またこのソフトを使えば、自宅内のIoT家電を洗いざらい抽出することもできるので、例えば怪しいデータをインターネット上に送信している IoT家電がいないかチェックするような使い方が主な使い道になるかもしれません。
また少し別の使い道では、例えばAirbnbなど民泊での滞在に、隠しカメラを探す方法の一つとしてWi-Fiネットワーク内の通信内容をIoT inspectorを使って解析したりすることもできるかもしれませんね。何よりも見つけてしまった後の方が恐怖かもしれませんが‥
インストールの際にはインターネットから取得した不明なアプリ扱いにされてしまうので、セキュリティ項目でインストールを許容することをしないとインストールできませんので、注意してください。また研究目的とは言え、あまり長い間アプリを動かし続けるのはセキュリティ的にもオススメしませんので、くれぐれも注意して使うようにしてください。
コメント