Comments
Description
Transcript
組込みセキュリティ事例紹介 - 中部経済産業局
-組込みセキュリティ事例紹介- 自動車、医療、住宅・・・迫る脅威と守るポイント つながるモノづくり・セキュリティセミナー 2014年2月14日 株式会社ユビテック 代表取締役 荻野 司 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 1 目次 ユビテック概要 組込みセキュリティ脅威事例紹介 組込みセキュリティ守るポイント 組込みセキュリティ取組みガイド Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 2 ユビテック会社概要 <企業理念> 次世代ユビキタス技術の創造に挑戦 技術と顧客志向 <会社概要> 社名 証券コード 設立日 ホームページ 所在地 (本社) 株式会社ユビテック [UBITEQ, INC.] 6662(JASDAQ) 1977年11月17日 http://www.ubiteq.co.jp/ 東京都品川区西五反田一丁目18番9号 五反田NTビル(6階) 電話: 03-5487-5560 (本社別館・移動機評価センター) 東京都品川区西五反田七丁目22番17号 TOCビル10階 資本金 880百万円(2012年6月末日現在) 従業員数 141名 (2012年6月末日現在) 代表取締役社長 荻野 司 Copyright 2013 (C) Ubiteq, Inc. Proprietary and Confidential 3 組込みセキュリティへの取り組み 2006年以降、IPA「情報処理推進機構」殿の 組込み機器セキュリティ調査、ガイド作成を受託 組込み機器のうち、情報家電、OA機器、自動車につ いて取り組み。2013年は医療機器へ 2006-07年 複数の組込 み機器の 組合せ セキュリティ 2013年 自動車と 情報家電 自動車の 情報セキュリティ、ガイドライン 2009/2010/2011 中部経済局 中小組込み企業向け セキュリティ普及 民)自動車セキュ調査 組込み機器、 セキュリティ マップ SIP関連プロトコル 脆弱性:電話/TV会議 MFP(コピープリンタ複 合機)の脆弱性調査 Copyright 2013 (C) Ubiteq, Inc. Proprietary Confidential Copyright 2014 (C)Ubiteq, Inc. Proprietary and and Confidential 医療機器 セキュリティ 44 組込みセキュリティ脅威事例紹介 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 5 組込み機器の乗っ取り(2004) 分 類 攻撃実例 分野 HDDレコーダ 時期 2004 国名 日本 発見者のブログ投稿(2013/9/12) 情報源 http://nlogn.ath.cx/archives/000288.html インターネットウォッチ(2013/10/06) http://internet.watch.impress.co.jp/cda/news/2004/10/06/4882.html 脅威 セキュリティ設定が無効になっていたHDDレコーダが攻撃の踏み台にされる 概 要 メーカの対策手段 ・ 外部ネットワークからの利用 を想定せず、セキュリティ設定 無効のまま出荷していたHDD レコーダが不正アクセスされ、 踏み台にされた ・ ある技術者が、自分のブログ に国内から大量のコメントス パムが届いていることを不審 に思い、分析し、発見。 IPA「組込みソフトウェアを用いた機器におけるセキュリティ」より Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 6 複合機内の蓄積データが公開状態に(2013) 分 類 脅威実例 分野 複合機 時期 2013 国名 日本 情報源 読売新聞: 住民票・答案…複合機の蓄積データ、公開状態に(2013/11/07) http://www.yomiuri.co.jp/kyoiku/news/20131107-OYT8T00445.htm 脅威 ファイアウォールやログイン認証の設定が行われていない複合機の蓄積データ がインターネットから参照できてしまう 概 要 ・ 複数の国立大学に設置された 大手メーカーの複合機の蓄積 データがインターネットから参照 できる状態になっていた ・ 試験答案や住民票、免許証な どの個人情報が含まれていた ・ アクセス可能な組込み機器を検 索できるサイトがあり、このよう な事例は多数あることが分かる http://shodanhq.com/ (読売新聞サイトより) Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 7 家電品に組込まれたウイルスチップ(2013) 分 類 攻撃実例 分野 家電 時期 2013 国名 ロシア 英国BBC: ロシアのTV番組ロシア24での放映内容より 情報源 http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337 国内記事 http://gigazine.net/news/20131029-spam-chips-hidden-in-iron/ 脅威 WEPキーが設定されていない無線LANアクセスポイントに接続し、同LAN上の 機器にコンピュータウイルスを撒き散らす 概要 ・ 中国製のアイロンの内部に、近隣の 無線LANに接続し、同LAN上の機器 にコンピュータウイルスを撒き散らす チップが埋め込まれていた ・ 同様のチップがモバイルフォンや車 載カメラ等数十種類の機器でも発見 ・ 輸入業者は出荷を停止したが、既に 小売店に出荷された物もある 「ロシア24」の放映画面 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 8 核物質工場の生産設備の破壊(2010) 分 類 攻撃実例 分野 情報源 Stuxnet の脅威と今後のサイバー戦の様相、陸上自衛隊通信団システム防護隊技術隊(2011/12) http://www.bsk-z.or.jp/kenkyucenter/pdf/23kennshouronnbunnjyushousakuhinn.pdf 脅威 制御システム 時期 2010 国名 イラン ネットワークから隔離されている制御システムへのウイルス感染と 生産設備の破壊・停止 概 要 制御システム ネットワーク ・ ネットワークからは分離してい たと考えられる制御システム (WindowsXPとPLC)がウイルス に感染し、不正な命令を実行さ せられた結果、工場の生産設 備を大規模に破壊された ・ ウイルスは未知の複数の脆弱 性を悪用しており、完全な防御 は困難だったと指摘されている 情報源の論文からユビテックが図を構成 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 9 外部から車載LANへの侵入実験(2010) 分 類 攻撃研究 分野 自動車 時期 2010 国名 米国 ワシントン大学Kohno氏ら論文 http://www.autosec.org/pubs/cars-usenixsec2011.pdf 情報源 シフトレバー操作(Chris Roberts氏) http://www.youtube.com/watch?v=H0F2J_Xh6MA 脅威 遠隔から車載ネットワークに進入する方法を研究発表、デモも実施 概要 遠隔からの攻撃のイメージ ・3G携帯電話による侵入経路 を検証。遠隔操作によるドア解 3G携帯電話 3G携帯電話 通信モジュール 通信モジュール 2. ソフトウェアモデムに 錠、テレマティクスユニットの 認証なしで接続 (事前)音声による 音声による (事前)音声による 音声による ソフトウェアモデム ソフトウェアモデム ソフトウェアモデム ソフトウェアモデム 乗っ取りによる特定の自動車 車載LANへの 車載LANへの 3. 脆弱性により認証迂回 内の音声、ビデオ、位置等の記 ゲートウェイ認証 ゲートウェイ認証 1. 1. 脆弱性経由で 脆弱性経由で 5. 5. 遠隔操作用 遠隔操作用 録データの入手についてデモを コマンド解析処理 クライアント実行 コマンド解析処理 4. 脆弱性によりソフト実行 クライアント実行 クライアント クライアント (IRC) (IRC) 6.任意の 6.任意の 実施。 テレマティクス CANメッセージ送信 CANメッセージ送信 車載機 ・CDにより、メディアプレーヤー 7. 7. 指示された 指示された CANメッセージ送信 CANメッセージ送信 遠隔からの攻撃 にウイルス感染させる攻撃にも 8.CAN 9. ドアロック解除 ECU メッセージ エンジンスタートなど 成功。 ・Bluetooth及びオーディオ機器 モデム用音声データで 一括実行可能 経由でCANに侵入し、シフトレ バーを操作する研究もあり。 2011 年度自動車の情報セキュリティ動向に関する調査より Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 10 埋込み型医療機器を遠隔から操作(2013) 分 類 攻撃研究 分野 医療機器 時期 2008~2011 国名 米国 米国議会の調査部門である米会計検査院(GAO)のレポート(2012) http://www.gao.gov/assets/650/647767.pdf 19~20P 情報源 上記を受けた米国食品医薬品局(FDA)のアナウンス(2013) http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm 脅威 無線通信で遠隔から埋込み型医療機器を不正に操作できる 概要 ・埋込み型医療機器の電池寿命は5~10年と長く、 利用中に設定変更を行うための無線通信機能が 内蔵されているが、保護が不充分。 ・米会計検査院(GAO)は、ペースメーカーやインシュリン ポンプを遠隔から不正に設定変更する研究(2008~ 2011年)を基に米国食品医薬品局(FDA)に検討を 促した(2012年)。 ・FDAは上記を受け、リスクを医療機器メーカに警告 (2013年)。 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 11 重要情報を狙う「標的型攻撃」 用意周到な長期にわたる攻撃 事前に侵入・盗聴を含む調査を行い、関係者/応募者になりすまして業 務に似せた文面のメールを特定個人に送付し、ウイルスソフトやウイルス サイトを開かせて、特定人物のコンピュータを乗っ取る 従来の攻撃手法、最新の攻撃手法を複数とりまぜ、ネットワークに接続し ていなくても侵入する 侵入後の完全除去が困難、1か月程度で別のウイルスで被害が再発 近年の事例 原子力関係、宇宙関係の団体でウイルス感染 - 設計情報の漏えいの危険性も 対策情報 IPA:標的型サイバー攻撃の特別相談窓口 『標的型メール攻撃』対策に向けたシステム設計ガイド http://www.ipa.go.jp/security/vuln/newattack.html Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 12 組込みセキュリティ・守るポイント Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 13 組込みセキュリティの脅威 当初の組込みシステム 専用端子 専用手順 最低限の機能 コンピュータ →10年で100倍高速に 機械 操作 表示 動作 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 14 組込みセキュリティの脅威 最新のテクノロジーで 機能が向上 簡単・高速・ 大容量 全体に小型化 低消費電力化/電池 媒体 交換・修正容易 大容量・多機能 ネット コンピュータ 20年で1万倍高速に 電波でケーブルレス 高速・クラウド 遠隔から監視・制御 安全・保護機能 の実現 機械 操作 表示 動作 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 15 組込みセキュリティの脅威 最新のテクノロジーで 攻撃力も向上 ウイルス侵入経路に 思わぬところに侵入 見えない化 媒体 線を繋げて直接攻撃 不正な取替え ネット コンピュータ 30年で100万倍高速に クラウド経由で対象拡大 外部ネットに情報漏えい 遠隔から不正操作 安全・保護機能が動作不能 機械の暴走・事故・死傷 機械 操作 表示 動作 「セキュリティとは攻撃者の一歩先を行くこと」 →機能向上にあわせてセキュリティ対策を Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 16 組込みセキュリティ・守るポイント 事前の防御 事後の対応 リスク評価、対策 正常状態への復帰 セーフティ設計の拡張 攻撃・侵入の検知 復帰方法・手順 乗っ取り、プライバシなど 新しい脅威の検討 業界・地域で情報共有 トレーニング Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 17 セーフティとセキュリティの国際規格 機能安全(セーフティ) 基本 分野別 原子力 IEC61513 プロセス産業 IEC61511 自動車 医療機器 IEC 61508 (電気・電子 ・プログラマ ブル電子の 機能安全) IEC 26262 IEC 60601 白物家電 IEC60335 産業機械類 IEC62061 製品・部品の セキュリティ機能 セキュリティ 組織 分野別 IEC 62443 (汎用制御 システムの セキュリティ) IEC 27001 (ISMS:情報 セキュリティ マネジメント システム) JIPDECが認定した 認証機関が組織の セキュリティ体制を認証 策定中 または 未策定 IEC 15408 (セキュリティ 評価・認証) CSSCが制御シ ステムを評価・ 検証・認証 生活機器に関する セキュリティ評価・検証・認証 を行うスキームが不十分 IPAが認定した評価機 関がセキュリティ機能 を評価・検証 CSSC:技術研究組合制御システムセキュリティセンター、IPA:独立行政法人情報処理推進機構、JIPDEC一般財団法人日本情報経済社会推進協会 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 18 組込みシステムのセキュリティ対策 取組みガイド Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 19 中部地域中小企業向け 「組込みシステムのセキュリティ対策取組みガイド」 組込みシステム開発の セキュリティに、これから 取組む中小企業にも わかりやすく 既存の標準やガイド、 解説等への関連を 必要に応じて参照可能 2014年4月配布予定 →配布した申込用紙をご提出ください -中部地域中小企業向け- 組込みシステムのセキュリティ対策 取組みガイド 自動車、家電、医療、その他の機器を守る セーフティ&セキュリティ ・ ・ ・ ・・ ・ ・ ・ ・ ・・ ・ ・ ・ ・・ ・ ・ ・ ・・ ・ ・ ・ ・・ ・ ・ ・ ・・ ・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・ ・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・ ・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・ ・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・ ・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・ 秘 秘 ・ ・ ・ ・・ ・・・・ ・・・・ ・・・・ ・ ・ ・ ・・・・ ・・・ ・・・・・ ・・ ・ ・ ・ ・ ・・・ ・・・・ ・・・ ・・ ・ ・ ・ ・・ ・・・・ ・・ ・・ 平成26年3月 経済産業省中部経済産業局 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 20 ガイドのフロー案 組込みセキュリティとは なぜ組込みセキュリティが必要か どのような脅威や攻撃があるか 組込みセキュリティに取り組むには ①組込みシステムのモデル化 ②守るべき対象の特定 ③脅威の想定 ④リスクアセスメント ⑤セキュリティ対策の検討 ⑥ライフサイクル毎の取組み 組織のセキュリティに取り組むには 受託開発時に気を付けることは ①組織のセキュリティ対策 ②チェックリスト対策 ③セキュリティ技術の習得 ④実装、ドキュメンテーション及び トレーサビリティ 組込み産業はどのように変わるか ①自動車の動向 ②受託設備の動向 ③つながる時代のセキュリティ 標準規格に対応するには ①情報セキュリティの標準 ②制御システムのセキュリティ標準 ③標準規格への取組み方 セキュリティ人材を育成するには ①情報処理技術者試験 ②CTF大会 ③中小企業向け無料セミナー ④関連資料・ガイドなど セキュリティ用語集 Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential 21 参考・重要生活機器連携セキュリティ研究会 安全・安心・快適なスマートシステムを実現するため 大学研究者、関連企業が連携し、生活機器全体の機能安全と脅 威対策を両輪として担保する手法・技法の研究開発 その成果を活用できる組込みシステム技術者を育成 Safety Security 故障・不具合 や操作ミス からの防御 研究開発 人材育成 重要生活機器 悪意のある 攻撃者から の防御 自動車、在宅医療機、スマートハウスなど利用者個人の生命や健康、財産のリス クに直結するネット型組込みシステム機器類 連携セキュリティ スマホや携帯網を通じてクラウドサービスと連携し、繋がる形で高機能化する組 込みシステム自体の機能安全や機能悪用という脅威に対するセキュリティ 2月27日にシンポジウム開催予定(詳しくは、https://www.ccdssg.org) Copyright 2014 (C)Ubiteq, Inc. Proprietary 22