-組込みセキュリティ事例紹介-...利用中に設定変更を行うための無線通信機能が....

Post on 21-Sep-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 1

-組込みセキュリティ事例紹介- 自動車、医療、住宅・・・迫る脅威と守るポイント

つながるモノづくり・セキュリティセミナー

2014年2月14日

株式会社ユビテック

代表取締役 荻野 司

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 2

目次

ユビテック概要

組込みセキュリティ脅威事例紹介

組込みセキュリティ守るポイント

組込みセキュリティ取組みガイド

ユビテック会社概要

次世代ユビキタス技術の創造に挑戦

技術と顧客志向

<企業理念>

<会社概要> 社名 株式会社ユビテック [UBITEQ, INC.] 証券コード 6662(JASDAQ) 設立日 1977年11月17日 ホームページ http://www.ubiteq.co.jp/ 所在地 (本社) 東京都品川区西五反田一丁目18番9号 五反田NTビル(6階) 電話: 03-5487-5560 (本社別館・移動機評価センター) 東京都品川区西五反田七丁目22番17号 TOCビル10階 資本金 880百万円(2012年6月末日現在) 従業員数 141名 (2012年6月末日現在) 代表取締役社長 荻野 司

Copyright 2013 (C) Ubiteq, Inc. Proprietary and Confidential 3

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 4

組込みセキュリティへの取り組み

2006年以降、IPA「情報処理推進機構」殿の

組込み機器セキュリティ調査、ガイド作成を受託

組込み機器のうち、情報家電、OA機器、自動車について取り組み。2013年は医療機器へ

Copyright 2013 (C) Ubiteq, Inc. Proprietary and Confidential 4

SIP関連プロトコル 脆弱性:電話/TV会議

複数の組込み機器の 組合せ

セキュリティ

MFP(コピープリンタ複合機)の脆弱性調査

自動車の 情報セキュリティ、ガイドライン

2009/2010/2011

中部経済局 中小組込み企業向け セキュリティ普及

2013年

医療機器 セキュリティ

自動車と 情報家電

2006-07年

組込み機器、 セキュリティ

マップ

民)自動車セキュ調査

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 5

組込みセキュリティ脅威事例紹介

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 6

組込み機器の乗っ取り(2004)

分 類 攻撃実例 分野 HDDレコーダ 時期 2004 国名 日本

情報源

発見者のブログ投稿(2013/9/12) http://nlogn.ath.cx/archives/000288.html

インターネットウォッチ(2013/10/06)http://internet.watch.impress.co.jp/cda/news/2004/10/06/4882.html

脅威 セキュリティ設定が無効になっていたHDDレコーダが攻撃の踏み台にされる

概 要

IPA「組込みソフトウェアを用いた機器におけるセキュリティ」より

・ 外部ネットワークからの利用を想定せず、セキュリティ設定無効のまま出荷していたHDDレコーダが不正アクセスされ、踏み台にされた

・ ある技術者が、自分のブログに国内から大量のコメントスパムが届いていることを不審に思い、分析し、発見。

メーカの対策手段

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 7

複合機内の蓄積データが公開状態に(2013)

分 類 脅威実例 分野 複合機 時期 2013 国名 日本

情報源 読売新聞: 住民票・答案…複合機の蓄積データ、公開状態に(2013/11/07)

http://www.yomiuri.co.jp/kyoiku/news/20131107-OYT8T00445.htm

脅威 ファイアウォールやログイン認証の設定が行われていない複合機の蓄積データがインターネットから参照できてしまう

概 要

・ 複数の国立大学に設置された大手メーカーの複合機の蓄積データがインターネットから参照できる状態になっていた

・ 試験答案や住民票、免許証などの個人情報が含まれていた

・ アクセス可能な組込み機器を検索できるサイトがあり、このような事例は多数あることが分かる http://shodanhq.com/ (読売新聞サイトより)

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 8

家電品に組込まれたウイルスチップ(2013)

分 類 攻撃実例 分野 家電 時期 2013 国名 ロシア

情報源 英国BBC: ロシアのTV番組ロシア24での放映内容より http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337 国内記事 http://gigazine.net/news/20131029-spam-chips-hidden-in-iron/

脅威 WEPキーが設定されていない無線LANアクセスポイントに接続し、同LAN上の機器にコンピュータウイルスを撒き散らす

概要

・ 中国製のアイロンの内部に、近隣の無線LANに接続し、同LAN上の機器にコンピュータウイルスを撒き散らすチップが埋め込まれていた

・ 同様のチップがモバイルフォンや車載カメラ等数十種類の機器でも発見

・ 輸入業者は出荷を停止したが、既に小売店に出荷された物もある

「ロシア24」の放映画面

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 9

分 類 攻撃実例 分野 制御システム 時期 2010 国名 イラン

情報源 Stuxnet の脅威と今後のサイバー戦の様相、陸上自衛隊通信団システム防護隊技術隊(2011/12)

http://www.bsk-z.or.jp/kenkyucenter/pdf/23kennshouronnbunnjyushousakuhinn.pdf

脅威 ネットワークから隔離されている制御システムへのウイルス感染と 生産設備の破壊・停止

概 要

核物質工場の生産設備の破壊(2010)

ネットワーク

・ ネットワークからは分離していたと考えられる制御システム(WindowsXPとPLC)がウイルスに感染し、不正な命令を実行させられた結果、工場の生産設備を大規模に破壊された

・ ウイルスは未知の複数の脆弱性を悪用しており、完全な防御は困難だったと指摘されている

制御システム

情報源の論文からユビテックが図を構成

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 10

外部から車載LANへの侵入実験(2010)

分 類 攻撃研究 分野 自動車 時期 2010 国名 米国

情報源 ワシントン大学Kohno氏ら論文 http://www.autosec.org/pubs/cars-usenixsec2011.pdf

シフトレバー操作(Chris Roberts氏) http://www.youtube.com/watch?v=H0F2J_Xh6MA

脅威 遠隔から車載ネットワークに進入する方法を研究発表、デモも実施

概要

・3G携帯電話による侵入経路を検証。遠隔操作によるドア解錠、テレマティクスユニットの乗っ取りによる特定の自動車内の音声、ビデオ、位置等の記録データの入手についてデモを実施。 ・CDにより、メディアプレーヤーにウイルス感染させる攻撃にも成功。 ・Bluetooth及びオーディオ機器経由でCANに侵入し、シフトレバーを操作する研究もあり。

テレマティクス車載機

ECU

音声によるソフトウェアモデム

音声によるソフトウェアモデム

3G携帯電話通信モジュール

3G携帯電話通信モジュール

(事前)音声によるソフトウェアモデム

(事前)音声によるソフトウェアモデム

車載LANへのゲートウェイ認証

車載LANへのゲートウェイ認証

コマンド解析処理コマンド解析処理

6.任意のCANメッセージ送信

6.任意のCANメッセージ送信

1. 脆弱性経由でクライアント実行

1. 脆弱性経由でクライアント実行

2. ソフトウェアモデムに認証なしで接続

5. 遠隔操作用クライアント

(IRC)

5. 遠隔操作用クライアント

(IRC)

8.CANメッセージ

9. ドアロック解除エンジンスタートなど

モデム用音声データで一括実行可能

遠隔からの攻撃7. 指示された

CANメッセージ送信

7. 指示されたCANメッセージ送信

4. 脆弱性によりソフト実行

3. 脆弱性により認証迂回

テレマティクス車載機

ECU

音声によるソフトウェアモデム

音声によるソフトウェアモデム

3G携帯電話通信モジュール

3G携帯電話通信モジュール

(事前)音声によるソフトウェアモデム

(事前)音声によるソフトウェアモデム

車載LANへのゲートウェイ認証

車載LANへのゲートウェイ認証

コマンド解析処理コマンド解析処理

6.任意のCANメッセージ送信

6.任意のCANメッセージ送信

1. 脆弱性経由でクライアント実行

1. 脆弱性経由でクライアント実行

2. ソフトウェアモデムに認証なしで接続

5. 遠隔操作用クライアント

(IRC)

5. 遠隔操作用クライアント

(IRC)

8.CANメッセージ

9. ドアロック解除エンジンスタートなど

モデム用音声データで一括実行可能

遠隔からの攻撃7. 指示された

CANメッセージ送信

7. 指示されたCANメッセージ送信

4. 脆弱性によりソフト実行

3. 脆弱性により認証迂回

遠隔からの攻撃のイメージ

2011 年度自動車の情報セキュリティ動向に関する調査より

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 11

分 類 攻撃研究 分野 医療機器 時期 2008~2011 国名 米国

情報源

米国議会の調査部門である米会計検査院(GAO)のレポート(2012) http://www.gao.gov/assets/650/647767.pdf 19~20P

上記を受けた米国食品医薬品局(FDA)のアナウンス(2013)

http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm

脅威 無線通信で遠隔から埋込み型医療機器を不正に操作できる

概要

埋込み型医療機器を遠隔から操作(2013)

・埋込み型医療機器の電池寿命は5~10年と長く、 利用中に設定変更を行うための無線通信機能が 内蔵されているが、保護が不充分。

・米会計検査院(GAO)は、ペースメーカーやインシュリン ポンプを遠隔から不正に設定変更する研究(2008~ 2011年)を基に米国食品医薬品局(FDA)に検討を 促した(2012年)。

・FDAは上記を受け、リスクを医療機器メーカに警告 (2013年)。

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 12

重要情報を狙う「標的型攻撃」

用意周到な長期にわたる攻撃 事前に侵入・盗聴を含む調査を行い、関係者/応募者になりすまして業

務に似せた文面のメールを特定個人に送付し、ウイルスソフトやウイルスサイトを開かせて、特定人物のコンピュータを乗っ取る

従来の攻撃手法、最新の攻撃手法を複数とりまぜ、ネットワークに接続していなくても侵入する

侵入後の完全除去が困難、1か月程度で別のウイルスで被害が再発

近年の事例 原子力関係、宇宙関係の団体でウイルス感染

- 設計情報の漏えいの危険性も

対策情報 IPA:標的型サイバー攻撃の特別相談窓口

『標的型メール攻撃』対策に向けたシステム設計ガイド

http://www.ipa.go.jp/security/vuln/newattack.html

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 13

組込みセキュリティ・守るポイント

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 14

専用端子 専用手順

最低限の機能

組込みセキュリティの脅威

機械

操作 表示 動作

当初の組込みシステム

コンピュータ →10年で100倍高速に

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 15

組込みセキュリティの脅威

コンピュータ

ネット

機械

媒体

操作 表示 動作

簡単・高速・ 大容量

全体に小型化 低消費電力化/電池

電波でケーブルレス 高速・クラウド

遠隔から監視・制御

交換・修正容易 大容量・多機能

安全・保護機能 の実現

20年で1万倍高速に 最新のテクノロジーで 機能が向上

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 16

組込みセキュリティの脅威

コンピュータ

ネット

機械

媒体

操作 表示 動作

ウイルス侵入経路に

線を繋げて直接攻撃 不正な取替え

思わぬところに侵入 見えない化

クラウド経由で対象拡大 外部ネットに情報漏えい 遠隔から不正操作

安全・保護機能が動作不能 機械の暴走・事故・死傷

30年で100万倍高速に 最新のテクノロジーで 攻撃力も向上

「セキュリティとは攻撃者の一歩先を行くこと」 →機能向上にあわせてセキュリティ対策を

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 17

組込みセキュリティ・守るポイント

事後の対応

正常状態への復帰

攻撃・侵入の検知 復帰方法・手順

業界・地域で情報共有

トレーニング

事前の防御

リスク評価、対策

セーフティ設計の拡張

乗っ取り、プライバシなど 新しい脅威の検討

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 18

セーフティとセキュリティの国際規格

原子力

自動車

医療機器

機能安全(セーフティ)

セキュリティ

IEC 61508 (電気・電子 ・プログラマ ブル電子の 機能安全)

IEC 62443 (汎用制御 システムの セキュリティ)

IEC61513

IEC 26262

IEC 60601

プロセス産業 IEC61511

白物家電 IEC60335

産業機械類 IEC62061

基本 分野別

策定中 または 未策定

組織 分野別

IEC 27001 (ISMS:情報 セキュリティ マネジメント システム)

製品・部品の セキュリティ機能

IEC 15408 (セキュリティ 評価・認証)

生活機器に関する セキュリティ評価・検証・認証 を行うスキームが不十分

CSSCが制御システムを評価・ 検証・認証

JIPDECが認定した 認証機関が組織の

セキュリティ体制を認証

IPAが認定した評価機関がセキュリティ機能

を評価・検証

CSSC:技術研究組合制御システムセキュリティセンター、IPA:独立行政法人情報処理推進機構、JIPDEC一般財団法人日本情報経済社会推進協会

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 19

組込みシステムのセキュリティ対策 取組みガイド

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 20

中部地域中小企業向け 「組込みシステムのセキュリティ対策取組みガイド」

組込みシステム開発の セキュリティに、これから 取組む中小企業にも わかりやすく

既存の標準やガイド、 解説等への関連を 必要に応じて参照可能

2014年4月配布予定 →配布した申込用紙をご提出ください

-中部地域中小企業向け-

組込みシステムのセキュリティ対策取組みガイド

自動車、家電、医療、その他の機器を守るセーフティ&セキュリティ

平成26年3月経済産業省中部経済産業局

・ ・ ・ ・・ ・・ ・ ・ ・・・ ・ ・ ・・・ ・ ・ ・・・ ・ ・ ・・

・ ・ ・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・

・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・

・ ・ ・ ・・ ・・・・ ・・・・ ・・・・・ ・ ・ ・・・・ ・・・ ・・・・・ ・・

・ ・ ・ ・ ・・・ ・・・・ ・・・ ・・

・ ・ ・ ・・ ・・・・ ・・ ・・

秘秘

Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 21

ガイドのフロー案

組込みセキュリティとは なぜ組込みセキュリティが必要か

どのような脅威や攻撃があるか

組込みセキュリティに取り組むには

①組込みシステムのモデル化 ②守るべき対象の特定

③脅威の想定 ④リスクアセスメント

⑤セキュリティ対策の検討 ⑥ライフサイクル毎の取組み

組織のセキュリティに取り組むには

受託開発時に気を付けることは ①組織のセキュリティ対策

②チェックリスト対策 ③セキュリティ技術の習得

④実装、ドキュメンテーション及び トレーサビリティ

組込み産業はどのように変わるか

セキュリティ人材を育成するには

①情報処理技術者試験 ②CTF大会

③中小企業向け無料セミナー ④関連資料・ガイドなど

標準規格に対応するには

①自動車の動向 ②受託設備の動向

③つながる時代のセキュリティ

①情報セキュリティの標準 ②制御システムのセキュリティ標準

③標準規格への取組み方

セキュリティ用語集

Copyright 2014 (C)Ubiteq, Inc. Proprietary 22

参考・重要生活機器連携セキュリティ研究会

安全・安心・快適なスマートシステムを実現するため 大学研究者、関連企業が連携し、生活機器全体の機能安全と脅威対策を両輪として担保する手法・技法の研究開発

その成果を活用できる組込みシステム技術者を育成

重要生活機器 自動車、在宅医療機、スマートハウスなど利用者個人の生命や健康、財産のリス

クに直結するネット型組込みシステム機器類

連携セキュリティ スマホや携帯網を通じてクラウドサービスと連携し、繋がる形で高機能化する組

込みシステム自体の機能安全や機能悪用という脅威に対するセキュリティ

2月27日にシンポジウム開催予定(詳しくは、https://www.ccdssg.org)

Safety Security 故障・不具合や操作ミス からの防御

悪意のある 攻撃者から の防御

研究開発 人材育成

top related