2024年9月に宿泊施設の客室向けタブレットシステムにて、ユーザーがデバッグ機能を利用して悪用可能な脆弱性が確認されました。
悪意のあるユーザーがデバッグ機能を利用すると、不正アクセスやマルウェアの仕込みといった甚大な被害を引き起こす可能性があります。
本記事では、株式会社ラック ラック・セキュリティごった煮ブログ
「高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで」※の内容を参考に、お客様が自由に触ることのできるキオスク端末にて注意すべき点とOPTiM Bizを利用することで行える対策をご紹介いたします。
キオスク端末とは?
キオスク端末とは、店舗や公共施設などに設置されている自立式の小型情報端末を指します。日常的にもっともよく見かけるITサービス端末の一つで、飲食店での注文、小売店での会計、病院や公共施設での受付など、さまざまな場所で、スタッフに代わって多くの利用者の対応に利用されています。2020年以降、新型コロナ感染症対策に店舗従業員とお客様の接点を減らすため飲食店で急速に普及しました。
近年では特定の用途に特化したタブレットが増えており、標準的なAndroid・iOS/iPadOS・Windows端末に専用アプリ・Webアプリを固定して表示させる仕組みで運用されることが増えています。
詳しく知りたい方は、過去の記事をご確認ください。
キオスク端末とは?MDMとの関係性や導入する際の選定基準を解説
https://www.optim.co.jp/optim-biz/blog/kiosk-device/
キオスク端末は、不特定多数のユーザーが利用する前提となるため、中には悪意のあるユーザーによる脅威にさらされることがあります。脅威からキオスク端末を守るためにも、運用におけるルールや、セキュリティポリシーの割当には、細心の注意を払う必要があります。前述した脆弱性を突かれるケースになると、自由に端末を乗っ取る、踏み台にしてやりたい放題されてしまう…。なんてことも起こり得ることになります。今回のエントリーでは、代表的なAndroidにおけるデバッグ機能を経由した攻撃に対する脅威とその対策方法をお伝えします。
キオスク端末に潜む落とし穴:デバッグ機能とは?
デバッグ機能は、本来、開発者が端末OSなどのバグを修正するために用意されているもので、通常の手順を踏まずに特定の機能へ直接アクセスできる仕組みです。これは、開発者にとっては便利なシステムの裏口のような存在ですが、適切な制御がされていないと危険な脆弱性となります。
特に、キオスク端末は不特定多数のユーザーが利用するため、悪意のあるユーザーがデバッグ機能を利用すると、管理者レベルの権限を取得し、バックドアアプリを仕込み、他のユーザーの操作の傍受や店内の盗聴・盗撮を行うなどの甚大な被害を引き起こす可能性があります。
そのため、デバッグ機能を無効化する、アクセス制限を厳格化するなどの対策が求められます。
デバッグ機能を利用できてしまう抜け道※
デバッグ機能を起動する方法には複数の手段があります。
例えば、以下のようなものが挙げられます。
- USBデバッグの実行(PCと端末を接続し、開発者向けコマンドを実行する)
- 特定のキー操作(隠しメニューの呼び出しや開発者向けモードの有効化)
- 外部ツールの利用(専用のハードウェアやソフトウェアを用いたアクセス)
通常、これらの設定は隠されていることがほとんどです。しかし、そういった機能の存在を認知していない場合や、端末上で利用するシステムのメンテナンス都合、キッティング時の閉じ忘れなどのケースから、端末の制限を解除したまま運用されてしまうと、デバッグ操作を可能にする抜け穴が生まれることがあります。
- 端末の設定が変更可能になっている
端末OSの設定を「USBデバッグを許可する」設定に変更することが可能になってしまいます。また、端末の設定に「OEMロック解除」などの項目があればアンロックして端末の特権を取得し、バックドアアプリをインストールするといった操作が可能になってしまいます。 - 電源ボタンの操作が可能になっている
起動/再起動直後のローディング時に、通常であれば禁止されている操作を行えたり、再起動直後の数秒程度ホーム画面が表示され、設定変更が行える状態になったりする可能性があります。 - セーフモードの実行が可能になっている
セーフモードの実行が許可されていると、セーフモードで端末を起動した後、設定やキオスクアプリの作りによっては、キオスクアプリが自動実行される設定になっていてもホーム画面が表示されます。そのためホーム画面から画面操作や設定変更が可能となります。 - USB接続が可能になっている
USBの接続は、前述の「USBデバッグ」を行う際の入口になるだけでなく、データの送受信にも使われるため、自由に接続できる状態はリスクといえます。
セキュリティツールによる対策
企業で導入するキオスク端末にはセキュリティツールを導入することをお勧めします。特にMDM(モバイルデバイスマネジメント)ツールを導入すると、端末の設定および操作の制限や、画面を固定するアプリケーションの配信などが可能なため、キオスク端末としての用途の実現と抜け穴対策を同時に行うことが可能です。
前項で上げた条件に対して、ここではOPTiM BizのAndroidでの設定例を挙げて、どのような対策が行えるかご紹介いたします。
- 端末の設定が変更可能になっている → 設定変更を抑止する
[設定]アプリの起動を禁止する設定を端末に割り当てることで、キオスクアプリの固定が解けた場合でも、設定アプリそのものの起動を抑制する事ができます。また、[設定]アプリ自体は、運用上有効にしておきたいといった場合は、「開発者向けオプション」の設定だけを無効にすることも可能です。
なお、OPTiM Bizで専用デバイス(キオスク端末向けモード)として認証された端末は、「開発者向けオプション」がデフォルトで無効になっています。前述した「USBデバッグを許可する」や「OEMロック解除」は開発者向けオプションに該当するため、OPTiM Bizを導入した時点で制御されていることになります。 - 電源ボタンの操作が可能になっている → 電源操作を抑止する
端末の電源ボタン長押しで表示される電源ボタンオプションを非表示に設定することが可能です。
ただし、電源を切りたいだけであれば、バッテリーを消費させて再起動させるといった手法もあるため、他の対策との併用を推奨します。
OPTiM Bizから端末画面を占有するアプリを配信している場合、再起動後そのままアプリ画面が表示されるため、ホーム画面からの設定変更を防止できます。 - セーフモードの実行が可能になっている → セーフモードでの起動を抑止する
OPTiM Bizで専用デバイスとして認証された端末は、「開発者向けオプション」がデフォルトで無効になっていることに伴い、「セーフモード」も無効になっています。
ただし、端末によっては、端末固有の操作(物理ボタンの長押しなど)によってセーフモードや端末初期化が実行できてしまうケースもあります。そのため、このケースに該当する場合は、什器やジャケットを活用し、物理ボタンの操作を制限する対策も有効です。
また、内部の情報や不正アクセス目的ではなく、端末そのものの盗難が目的とされるようなケースにおいては、初期化対策として、MDMから「ファクトリーリセット保護」機能を適用することで、初期化後の端末利用時に特定のアカウント入力を求める保護機能を適用することも有効です。 - USB接続が可能になっている → USB接続によるファイル転送や、USB接続による入出力を抑止する
端末への物理外部メディア(SD カードや USB メモリなど)のマウントや、USB 接続による PC へのファイル転送と入出力を制限する設定を行うことが有効です。
OPTiM Bizで専用デバイスとして認証された端末は、これらの設定がデフォルトで無効になっています。合わせて、「開発者向けオプション」の[USB デバッグ]もデフォルトで無効となります。
他にもMDMでキオスク端末を管理することで、デバッグの防止の他にもセキュリティ向上に役立つポリシーを適用することが可能です。端末の状態を定期的に監視したり、OSやアプリケーションのアップデートポリシーを設定し、古いバージョンを利用することによる脆弱性を回避したり、問題を検知した場合にリモートワイプしたり、といった設定が可能になります。セキュリティインシデントに備え、可能な限りMDMを用いたメンテナンス体制を整えることをおすすめします。
iOS/iPadOSをキオスク端末として利用する場合、監視対象端末(ADE)登録したうえ、MDMから「Single App Mode」と呼ばれる特定アプリを固定する設定を行うことを推奨します。このモード中は物理ボタンが使用できなくなり、タッチ操作や画面回転などのアクセシビリティ設定を強制することが出来ます。また、MDMの管理コンソールからのみシャットダウンや再起動が行えるようになるほか、USB/ペアリングの禁止などの設定を適用することもできます。
OPTiM Biz機能紹介 –iOS端末のキオスク化を実現するシングルAPPモード機能をご紹介
https://www.optim.co.jp/optim-biz/blog/single-app-mode/
おわりに
今回はキオスク端末に潜むリスクとその対策について解説しました。キオスク端末は現在、生活の中に無くてはならないツールになっていますが、誰もが利用できるからこそ少しでもセキュリティの抜け穴を塞ぎ、ユーザーが安心して利用できるようにすることが重要です。MDMやセキュリティツールと連携して運用することで、多数のキオスク端末を一元管理し、セキュリティ対策を行うことも可能です。 また、端末によっては、制限が掛かっているにも関わらず端末そのものが持っている独自仕様の影響で発生する意図しない脆弱性も存在するため、端末の選定にも気をつける必要があります。
※出典・参考:株式会社ラック ラック・セキュリティごった煮ブログ
「高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで」(2025年2月27日)
https://devblog.lac.co.jp/entry/20250124