7 ポイント 投稿者 GN⁺ 2025-12-07 | 2件のコメント | WhatsAppで共有
  • 中国の Sipeed が開発した NanoKVM は、PC やサーバーを遠隔で制御できる超小型の ハードウェア KVM スイッチとして、低価格とオープンソース公開の約束から注目を集めた
  • デバイスは HDMI・USB-C・イーサネットポートを備え、ブラウザ経由でリモート制御が可能で、BIOS へのアクセスや電源制御までサポート
  • しかし、デフォルトパスワード、ハードコードされた暗号鍵中国 DNS サーバーへの依存検証されていない更新通信など多数のセキュリティ脆弱性が発見された
  • 特に、公式ドキュメントに明示されていない 2×1mm の内蔵マイク があり、SSH 接続後の amixerarecord コマンドで録音できることがわかった
  • オープンソース構造のおかげで カスタム Linux ディストリビューションのインストールとマイクの除去が可能だが、この事例は 小型 IoT 機器の潜在的な盗聴リスクを浮き彫りにした

NanoKVM の概要と作動方式

  • NanoKVM は Sipeed が製作した RISC-V ベースのハードウェア KVM スイッチで、遠隔からコンピューターを制御できるデバイス
    • HDMI で映像信号を受け取り、ブラウザ上に画面を表示
    • USB を通してキーボード、マウス、CD-ROM、USB ドライブ、ネットワークアダプターをエミュレート
  • ソフトウェアのインストールなしで物理接続だけでリモート制御が可能で、BIOS へのアクセスと電源管理として 電源のオン・オフ・リセットを実施できる
  • フルモデルは約 60ユーロ、ミニモデルは 30ユーロで、競合製品 PiKVM よりはるかに安価
  • RISC-V アーキテクチャに基づくオープンソースとして作られており、メーカーはほとんどのコードを オープンソースとして公開している

初期欠陥とセキュリティ問題

  • 初期ロットは HDMI 信号認識エラーでリコールされ、その後ソフトウェア開発が急速に進められた
  • 出荷時にデフォルトパスワードが設定されたまま、SSH アクセスが有効になっていた
    • メーカーに報告後修正されたものの、なお多数の脆弱性が残っている
  • Web UI には CSRF 保護の欠如、セッション無効化不可、全デバイスで同一の暗号化キー使用など重大な構造的欠陥が存在
  • デバイスは 中国 DNS サーバーをデフォルトで使用し、Sipeed サーバーと通信して更新や閉鎖的なコンポーネントをダウンロードしていた
    • 認証キーが平文保存され、更新の完全性検証がない
    • WireGuard の変種が一部のネットワークで動作しない
    • systemdapt を除去した 縮小版 Linux を使用

組み込みハッキングツールと疑わしい構成

  • デバイス内に tcpdumpaircrack が含まれている
    • ネットワークパケット解析や無線セキュリティテスト用だが、攻撃ツールとして悪用可能
    • 開発中のデバッグ用途だった可能性はあるが、製品版に含まれているのは不適切

隠しマイクの発見

  • 公式文書に記載されていない 超小型 SMD マイク(2×1mm) が内蔵されている
    • SSH 接続後、amixerarecord コマンドで高音質のオーディオ録音が可能
    • 録音ファイルは他のコンピューターにコピー、あるいはリアルタイムストリーミングも可能
  • マイクの取り外しは可能だが、分解が難しく、顕微鏡レベルの精密作業が必要
  • デバイスには既に録音ツールがプリインストールされており、セキュリティ上非常に危険な構成

オープンソースの代替策と対処可能性

  • オープンソース構造のため、ユーザー定義 Linux ディストリビューションのインストールが可能
    • 1人のユーザーが Debian ベースのカスタム OS の移植を進めており、現在 Ubuntu 対応へ拡張中
    • インストールは SD カードを取り外して新しいソフトウェアをフラッシュする方式
  • ユーザーはマイクを取り除くことも、逆にスピーカーを接続してオーディオ再生デバイスとして利用することも可能
    • テストでは 8Ω 0.5W スピーカーで良好な音質を確認
    • PiKVM も最近 双方向オーディオ機能を追加

結論と拡張されたリスク意識

  • NanoKVM は デフォルトパスワード、中国サーバー通信、ハッキングツール同梱、隠しマイクなど多くのセキュリティリスクを抱えている
  • これらの問題は不注意と急いだ開発から来たものと見られるが、ユーザーにとってはなお重大な危険性がある
  • 記事は「家庭内にどれだけ隠れた機能を持つデバイスがあるのか」という問いを提示する
    • Apple Siri が私的会話を録音して 95,000,000 ドルの和解金に至った事例、
    • Google 音声アシスタントに関する訴訟、
    • Apple が警察向けに非公開監視教育を行ったとの報道などを言及
  • 結果として、中国製だけでなくグローバル IT 企業のプライバシー姿勢も警戒すべき

付録: NanoKVM でのオーディオ録音方法

  • SSH 接続後、次のコマンド実行でマイクをテスト可能
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : マイク感度を設定
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : 3秒間録音
  • 録音した test.wav ファイルをコピーして再生可能

2件のコメント

 
GN⁺ 2025-12-07
Hacker Newsの意見
  • LicheeRV Nanoの仕様書にはマイクが明記されている
    おそらくKVM製品にマイクを入れる意図はなく、既存のSBCボードの流用でコストを下げようとしたのだと思われる
    もちろんそれを明確に知らせなかったのは問題であり、ファームウェアのセキュリティ問題もあって印象は良くない
    ただし「中国製KVMに隠されたマイク」という表現は、やや誇張されて想像力を煽っている
    • 悪意ある意図というより、中国式の製造アプローチの結果だと思う
      セキュリティ文書がほとんどないため、まるで紙切れ同然のセキュリティしかないように見える
    • 「既存在庫の再利用」は言い訳にならない
      現在この装置を販売しながら、動作可能なマイクがある事実を公開していない
    • 「中国製」であるため中国政府がマイクにアクセスできるのではと思ってしまうが、
      実際それほどのアクセスが可能ならKVMのI/O全体を読むこともできるはずだ
    • サーバールームに設置されたKVMでマイクが役立つ場面はほとんどない
      むしろキーロガーのような機能の方が危険なので、オープンソースソフトウェアをサポートする装置を使うのがよい
  • 一部の不満は、組み込みLinuxの経験がない人が書いたように見える
    本当の問題はハードコードされたJWT秘密鍵、root権限での実行などであり、
    中国DNSやsystemdがないこと自体はまったく不自然ではない
    tcpdumpやaircrackが入っていることも、セキュリティ上は大差ない
    ほとんどの利用者はWebインターフェースを外部に公開しないだろうし、Tailscaleが標準搭載されているのはむしろ印象的だ
    「奇妙なWireGuardバージョン」への言及は単なる誤解である可能性が高い
    • このスレッドの大半は無知と先入観に満ちていると思う
      この会社はもともと開発用ボードとSoCを作っており、GitHubでコード公開もしている
      しかもSiSpeedはRISC-VメインラインLinuxにも貢献している
      組み込みセキュリティはどの国でも総じて脆弱だ
    • Hanlon's Razorを当てはめるなら、悪意より無能の結果に見える
      クラウドファンディングプロジェクトの限界として理解できるが、
      筆者はこれを悪意あるハッキングの試みと解釈したようだ
      実際、多くのボットネットがパッチ未適用の旧型ルーターから形成された例がある
    • 問題一覧を見ると、単にLinuxへの理解不足偏見が混ざった主張に見える
  • AppleのSiriが私生活を録音したという訴訟で9,500万ドルの和解に至った事例に触れつつ、
    「プライバシー重視を掲げるAppleですらこうなのだから」という類いのクリックベイト文は理解できるという話
    • ただしその引用文には誤解を招く余地がある
      原告側も録音が偶発的な起動によるものだったと認めており、
      Appleがそれをターゲット広告に使った証拠はない
      単にSiri改善のため、外部契約業者に一部データを提供しただけだ
  • 自分のKVMでも似たようなセキュリティ問題があった
    複数PCを共有する一般的なKVMだったが、ある日独自のIPでGB単位のトラフィックを送っているのを発見した
    すぐにネットワークを遮断したが、画面キャプチャと入力機器へのアクセスが可能だったため、
    ひょっとするとデータが流出したのではと心配になり、電子ゴミとして廃棄した
    ネットワーク接続型KVMがどれほど危険になり得るかを思い知った
    • 捨ててしまったのは惜しい。Wiresharkでトラフィックをキャプチャして機種情報を共有していれば、
      他の人への警告になったはずだ
    • 単に「Broadcast to multicast」設定を無効にするか宛先アドレスを変えれば済んだ可能性もある
      一部のネットワークKVMはリモート制御アプリのためにそうした機能を使う
    • 型番を公開できないか気になる。公共の安全に関わる問題かもしれない
  • 「systemdとaptのないLinux」を問題視している点が理解できない
    • おそらくAlpine Linuxである可能性が高い
      GNOMEもないだろうし、そんなことを問題にするのはおかしい
    • ソフトウェアがなければセキュリティ問題、あればまたセキュリティ問題というのは矛盾している
    • こうした小型の組み込み機器では当然の構成だ
      busyboxさえあれば十分なくらいだ
    • tcpdumpやaircrackの存在を問題にするのは、AI生成の大げさな記事のように感じる
  • マイクはボード上で目立つ部品なので、隠すのは難しい
    むしろ安価なフィルムコンデンサを使って高級ADCに接続した方が、より巧妙にできるかもしれない
    アナログオーディオ設計ではこうしたノイズ特性が重要であり、
    周波数ごとに異なるコンデンサとデジタル処理を組み合わせれば、
    安価なマイク並みの音質再現も可能だ
    • ただし製品で公式には使われていない部品がボード上にあるのは問題だ
      ミスだとしても不注意であり、家庭で使うなら深刻なリスクになり得る
  • 「Debianベースではないから問題だ」という主張は成り立たない
    aptがないこと自体がセキュリティ問題になるわけではない
  • 中国DNSを強制するKVMなら、それ自体が警告サイン
    インターネットベースのKVMは信頼しにくいと感じる
    • だからといってNSAが管理するDNSをより信頼すべきなのか、という疑問もある
    • iLO、iDRAC、vProのような企業向けリモート管理技術も似たようなリスクを抱えている
  • これは新しいニュースではない
    もともと基板自体にマイクが含まれており、NanoKVMはそのボードをベースに作られたものだ
 
chcv0313 2025-12-09

興味を引くための刺激的な文言が多少あるとしても、十分に注意すべき内容ですし、反論するコメントも中身が良いですね