アメリカの監視インフラのパスワードを53回ハードコーディングしたFlock
97日前原文(nexanet.ai)
概要
- Flock SafetyのArcGIS APIキーが公開JavaScriptにハードコードされていた脆弱性
- 53箇所の公開資産で同一APIキーが露出、50のデータレイヤへ無制限アクセス
- 全米約12,000拠点(警察・コミュニティ・民間)が影響対象
- 個人情報・監視データ・緊急通報情報など幅広いカテゴリの情報がリスク下
- 責任ある開示後、修正対応済みだが、組織的な認証情報管理の問題が浮き彫り
Flock SafetyのArcGIS APIキー漏洩とその影響
- Flock Safetyは全米規模でナンバープレートリーダーや監視カメラ、ドローン等を運用する企業
- ArcGISベースのFlockOSが全データを統合する「One map」インターフェースを提供
- 公開JavaScriptバンドルにデフォルトArcGIS APIキーがハードコード、リファラ・IP・オリジン制限なし
- このAPIキーで50のプライベートレイヤ(車両検知・パトカー位置・ドローン・911通報・監視カメラ等)にアクセス可能
- 53の異なるフロントエンド資産で同一キーが配布、各インスタンス単独でArcGIS環境へアクセス可能
影響範囲と漏洩データカテゴリ
- 警察・コミュニティ・民間事業者のカメラ設置情報と運用状況
- パトカー・警察官・ドローン等の位置履歴、ライブGPSデータ
- 人物・車両検知情報(カメラID、時刻、信頼度、検索履歴等)
- ホットリスト・捜査情報(ナンバープレート、警告理由、地理的検索範囲)
- 個人情報(カメラ登録者名、メール、電話、住所、カメラ台数等)
- Flock911緊急通報データ(事件位置、通報ID、録音・書き起こしデータ)
- Aerodomeドローンの運用状態(Docked, Recording, Online等の全状態)
脆弱性の技術的詳細
- ArcGIS APIキーは組織全体のアクセス権限を持ち、クライアントサイドJavaScriptで露出
- Esri公式ドキュメントでも「公開前にスコープ・リファラ制限必須」と警告
- Flock Safetyは制限を一切設定せず、デフォルトキーを50プライベートアイテムへフルアクセス許可
- FlockOSのReactコンポーネントが全レイヤ種別へ同一APIキーを渡し、統一インターフェースで管理
組織的な認証情報管理の問題
- APIキー漏洩は単発事象でなく、認証トークンの発行脆弱性も別途発見・開示
- 開示から55日以上未修正という対応遅延(2025年11月~2026年1月時点)
- 責任ある開示にもかかわらず、組織的な認証情報管理の甘さが露呈
総括と教訓
- 公開JavaScriptへの認証情報埋め込みは極めて重大なリスク
- APIキーのスコープ・リファラ・IP制限の徹底が必須
- 統合マッピング基盤での情報集約は利便性と同時に攻撃面の拡大にも直結
- 認証情報管理の徹底と脆弱性対応の迅速化が今後の必須課題