...

組込みセキュリティ事例紹介 - 中部経済産業局

by user

on
Category: Documents
12

views

Report

Comments

Transcript

組込みセキュリティ事例紹介 - 中部経済産業局
-組込みセキュリティ事例紹介-
自動車、医療、住宅・・・迫る脅威と守るポイント
つながるモノづくり・セキュリティセミナー
2014年2月14日
株式会社ユビテック
代表取締役 荻野 司
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
1
目次
 ユビテック概要
 組込みセキュリティ脅威事例紹介
 組込みセキュリティ守るポイント
 組込みセキュリティ取組みガイド
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
2
ユビテック会社概要
<企業理念>
次世代ユビキタス技術の創造に挑戦
技術と顧客志向
<会社概要>
社名
証券コード
設立日
ホームページ
所在地
(本社)
株式会社ユビテック [UBITEQ, INC.]
6662(JASDAQ)
1977年11月17日
http://www.ubiteq.co.jp/
東京都品川区西五反田一丁目18番9号 五反田NTビル(6階)
電話: 03-5487-5560
(本社別館・移動機評価センター)
東京都品川区西五反田七丁目22番17号 TOCビル10階
資本金
880百万円(2012年6月末日現在)
従業員数
141名 (2012年6月末日現在)
代表取締役社長 荻野 司
Copyright 2013 (C) Ubiteq, Inc. Proprietary and Confidential
3
組込みセキュリティへの取り組み
 2006年以降、IPA「情報処理推進機構」殿の
組込み機器セキュリティ調査、ガイド作成を受託
 組込み機器のうち、情報家電、OA機器、自動車につ
いて取り組み。2013年は医療機器へ
2006-07年
複数の組込
み機器の
組合せ
セキュリティ
2013年
自動車と
情報家電
自動車の
情報セキュリティ、ガイドライン
2009/2010/2011
中部経済局
中小組込み企業向け
セキュリティ普及
民)自動車セキュ調査
組込み機器、
セキュリティ
マップ
SIP関連プロトコル
脆弱性:電話/TV会議
MFP(コピープリンタ複
合機)の脆弱性調査
Copyright
2013 (C) Ubiteq,
Inc. Proprietary
Confidential
Copyright
2014 (C)Ubiteq,
Inc. Proprietary
and and
Confidential
医療機器
セキュリティ
44
組込みセキュリティ脅威事例紹介
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
5
組込み機器の乗っ取り(2004)
分 類
攻撃実例 分野
HDDレコーダ
時期
2004
国名
日本
発見者のブログ投稿(2013/9/12)
情報源
http://nlogn.ath.cx/archives/000288.html
インターネットウォッチ(2013/10/06)
http://internet.watch.impress.co.jp/cda/news/2004/10/06/4882.html
脅威
セキュリティ設定が無効になっていたHDDレコーダが攻撃の踏み台にされる
概 要
メーカの対策手段
・ 外部ネットワークからの利用
を想定せず、セキュリティ設定
無効のまま出荷していたHDD
レコーダが不正アクセスされ、
踏み台にされた
・ ある技術者が、自分のブログ
に国内から大量のコメントス
パムが届いていることを不審
に思い、分析し、発見。
IPA「組込みソフトウェアを用いた機器におけるセキュリティ」より
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
6
複合機内の蓄積データが公開状態に(2013)
分 類
脅威実例 分野
複合機
時期
2013
国名
日本
情報源
読売新聞: 住民票・答案…複合機の蓄積データ、公開状態に(2013/11/07)
http://www.yomiuri.co.jp/kyoiku/news/20131107-OYT8T00445.htm
脅威
ファイアウォールやログイン認証の設定が行われていない複合機の蓄積データ
がインターネットから参照できてしまう
概 要
・ 複数の国立大学に設置された
大手メーカーの複合機の蓄積
データがインターネットから参照
できる状態になっていた
・ 試験答案や住民票、免許証な
どの個人情報が含まれていた
・ アクセス可能な組込み機器を検
索できるサイトがあり、このよう
な事例は多数あることが分かる
http://shodanhq.com/
(読売新聞サイトより)
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
7
家電品に組込まれたウイルスチップ(2013)
分 類
攻撃実例 分野
家電
時期
2013
国名
ロシア
英国BBC: ロシアのTV番組ロシア24での放映内容より
情報源 http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337
国内記事 http://gigazine.net/news/20131029-spam-chips-hidden-in-iron/
脅威
WEPキーが設定されていない無線LANアクセスポイントに接続し、同LAN上の
機器にコンピュータウイルスを撒き散らす
概要
・ 中国製のアイロンの内部に、近隣の
無線LANに接続し、同LAN上の機器
にコンピュータウイルスを撒き散らす
チップが埋め込まれていた
・ 同様のチップがモバイルフォンや車
載カメラ等数十種類の機器でも発見
・ 輸入業者は出荷を停止したが、既に
小売店に出荷された物もある
「ロシア24」の放映画面
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
8
核物質工場の生産設備の破壊(2010)
分 類
攻撃実例 分野
情報源
Stuxnet の脅威と今後のサイバー戦の様相、陸上自衛隊通信団システム防護隊技術隊(2011/12)
http://www.bsk-z.or.jp/kenkyucenter/pdf/23kennshouronnbunnjyushousakuhinn.pdf
脅威
制御システム
時期
2010
国名
イラン
ネットワークから隔離されている制御システムへのウイルス感染と
生産設備の破壊・停止
概 要
制御システム
ネットワーク
・ ネットワークからは分離してい
たと考えられる制御システム
(WindowsXPとPLC)がウイルス
に感染し、不正な命令を実行さ
せられた結果、工場の生産設
備を大規模に破壊された
・ ウイルスは未知の複数の脆弱
性を悪用しており、完全な防御
は困難だったと指摘されている
情報源の論文からユビテックが図を構成
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
9
外部から車載LANへの侵入実験(2010)
分 類
攻撃研究 分野
自動車
時期
2010
国名
米国
ワシントン大学Kohno氏ら論文 http://www.autosec.org/pubs/cars-usenixsec2011.pdf
情報源 シフトレバー操作(Chris Roberts氏) http://www.youtube.com/watch?v=H0F2J_Xh6MA
脅威
遠隔から車載ネットワークに進入する方法を研究発表、デモも実施
概要
遠隔からの攻撃のイメージ
・3G携帯電話による侵入経路
を検証。遠隔操作によるドア解
3G携帯電話
3G携帯電話
通信モジュール
通信モジュール
2.
ソフトウェアモデムに
錠、テレマティクスユニットの
認証なしで接続
(事前)音声による
音声による
(事前)音声による
音声による
ソフトウェアモデム
ソフトウェアモデム
ソフトウェアモデム
ソフトウェアモデム
乗っ取りによる特定の自動車
車載LANへの
車載LANへの
3. 脆弱性により認証迂回
内の音声、ビデオ、位置等の記
ゲートウェイ認証
ゲートウェイ認証
1.
1. 脆弱性経由で
脆弱性経由で
5.
5. 遠隔操作用
遠隔操作用
録データの入手についてデモを
コマンド解析処理
クライアント実行
コマンド解析処理 4. 脆弱性によりソフト実行
クライアント実行
クライアント
クライアント
(IRC)
(IRC)
6.任意の
6.任意の
実施。
テレマティクス
CANメッセージ送信
CANメッセージ送信
車載機
・CDにより、メディアプレーヤー
7.
7. 指示された
指示された
CANメッセージ送信
CANメッセージ送信
遠隔からの攻撃
にウイルス感染させる攻撃にも
8.CAN
9. ドアロック解除
ECU
メッセージ
エンジンスタートなど
成功。
・Bluetooth及びオーディオ機器 モデム用音声データで
一括実行可能
経由でCANに侵入し、シフトレ
バーを操作する研究もあり。
2011 年度自動車の情報セキュリティ動向に関する調査より
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
10
埋込み型医療機器を遠隔から操作(2013)
分 類
攻撃研究
分野
医療機器
時期
2008~2011
国名
米国
米国議会の調査部門である米会計検査院(GAO)のレポート(2012)
http://www.gao.gov/assets/650/647767.pdf 19~20P
情報源 上記を受けた米国食品医薬品局(FDA)のアナウンス(2013)
http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm
脅威
無線通信で遠隔から埋込み型医療機器を不正に操作できる
概要
・埋込み型医療機器の電池寿命は5~10年と長く、
利用中に設定変更を行うための無線通信機能が
内蔵されているが、保護が不充分。
・米会計検査院(GAO)は、ペースメーカーやインシュリン
ポンプを遠隔から不正に設定変更する研究(2008~
2011年)を基に米国食品医薬品局(FDA)に検討を
促した(2012年)。
・FDAは上記を受け、リスクを医療機器メーカに警告
(2013年)。
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
11
重要情報を狙う「標的型攻撃」
 用意周到な長期にわたる攻撃
 事前に侵入・盗聴を含む調査を行い、関係者/応募者になりすまして業
務に似せた文面のメールを特定個人に送付し、ウイルスソフトやウイルス
サイトを開かせて、特定人物のコンピュータを乗っ取る
 従来の攻撃手法、最新の攻撃手法を複数とりまぜ、ネットワークに接続し
ていなくても侵入する
 侵入後の完全除去が困難、1か月程度で別のウイルスで被害が再発
 近年の事例
 原子力関係、宇宙関係の団体でウイルス感染
- 設計情報の漏えいの危険性も
 対策情報
 IPA:標的型サイバー攻撃の特別相談窓口
 『標的型メール攻撃』対策に向けたシステム設計ガイド
 http://www.ipa.go.jp/security/vuln/newattack.html
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
12
組込みセキュリティ・守るポイント
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
13
組込みセキュリティの脅威
当初の組込みシステム
専用端子
専用手順
最低限の機能
コンピュータ
→10年で100倍高速に
機械
操作 表示 動作
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
14
組込みセキュリティの脅威
最新のテクノロジーで
機能が向上
簡単・高速・
大容量
全体に小型化
低消費電力化/電池
媒体
交換・修正容易
大容量・多機能
ネット
コンピュータ
20年で1万倍高速に
電波でケーブルレス
高速・クラウド
遠隔から監視・制御
安全・保護機能
の実現
機械
操作 表示 動作
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
15
組込みセキュリティの脅威
最新のテクノロジーで
攻撃力も向上
ウイルス侵入経路に
思わぬところに侵入
見えない化
媒体
線を繋げて直接攻撃
不正な取替え
ネット
コンピュータ
30年で100万倍高速に
クラウド経由で対象拡大
外部ネットに情報漏えい
遠隔から不正操作
安全・保護機能が動作不能
機械の暴走・事故・死傷
機械
操作 表示 動作
「セキュリティとは攻撃者の一歩先を行くこと」
→機能向上にあわせてセキュリティ対策を
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
16
組込みセキュリティ・守るポイント
事前の防御
事後の対応
リスク評価、対策
正常状態への復帰
セーフティ設計の拡張
攻撃・侵入の検知
復帰方法・手順
乗っ取り、プライバシなど
新しい脅威の検討
業界・地域で情報共有
トレーニング
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
17
セーフティとセキュリティの国際規格
機能安全(セーフティ)
基本
分野別
原子力
IEC61513
プロセス産業
IEC61511
自動車
医療機器
IEC 61508
(電気・電子
・プログラマ
ブル電子の
機能安全)
IEC 26262
IEC 60601
白物家電
IEC60335
産業機械類
IEC62061
製品・部品の
セキュリティ機能
セキュリティ
組織
分野別
IEC 62443
(汎用制御
システムの
セキュリティ)
IEC 27001
(ISMS:情報
セキュリティ
マネジメント
システム)
JIPDECが認定した
認証機関が組織の
セキュリティ体制を認証
策定中
または
未策定
IEC 15408
(セキュリティ
評価・認証)
CSSCが制御シ
ステムを評価・
検証・認証
生活機器に関する
セキュリティ評価・検証・認証
を行うスキームが不十分
IPAが認定した評価機
関がセキュリティ機能
を評価・検証
CSSC:技術研究組合制御システムセキュリティセンター、IPA:独立行政法人情報処理推進機構、JIPDEC一般財団法人日本情報経済社会推進協会
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
18
組込みシステムのセキュリティ対策
取組みガイド
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
19
中部地域中小企業向け
「組込みシステムのセキュリティ対策取組みガイド」
 組込みシステム開発の
セキュリティに、これから
取組む中小企業にも
わかりやすく
 既存の標準やガイド、
解説等への関連を
必要に応じて参照可能
 2014年4月配布予定
→配布した申込用紙をご提出ください
-中部地域中小企業向け-
組込みシステムのセキュリティ対策
取組みガイド
自動車、家電、医療、その他の機器を守る
セーフティ&セキュリティ
・ ・ ・ ・・ ・
・ ・ ・ ・・
・ ・ ・ ・・
・ ・ ・ ・・
・ ・ ・ ・・
・ ・ ・ ・・
・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・
・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・
・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・
・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・
・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・
秘
秘
・ ・ ・ ・・ ・・・・ ・・・・ ・・・・
・ ・ ・ ・・・・ ・・・ ・・・・・ ・・
・ ・ ・ ・ ・・・ ・・・・ ・・・ ・・
・ ・ ・ ・・ ・・・・ ・・ ・・
平成26年3月
経済産業省中部経済産業局
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
20
ガイドのフロー案
組込みセキュリティとは
なぜ組込みセキュリティが必要か
どのような脅威や攻撃があるか
組込みセキュリティに取り組むには
①組込みシステムのモデル化
②守るべき対象の特定
③脅威の想定
④リスクアセスメント
⑤セキュリティ対策の検討
⑥ライフサイクル毎の取組み
組織のセキュリティに取り組むには
受託開発時に気を付けることは
①組織のセキュリティ対策
②チェックリスト対策
③セキュリティ技術の習得
④実装、ドキュメンテーション及び
トレーサビリティ
組込み産業はどのように変わるか
①自動車の動向
②受託設備の動向
③つながる時代のセキュリティ
標準規格に対応するには
①情報セキュリティの標準
②制御システムのセキュリティ標準
③標準規格への取組み方
セキュリティ人材を育成するには
①情報処理技術者試験
②CTF大会
③中小企業向け無料セミナー
④関連資料・ガイドなど
セキュリティ用語集
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
21
参考・重要生活機器連携セキュリティ研究会

安全・安心・快適なスマートシステムを実現するため


大学研究者、関連企業が連携し、生活機器全体の機能安全と脅
威対策を両輪として担保する手法・技法の研究開発
その成果を活用できる組込みシステム技術者を育成
Safety
Security
故障・不具合
や操作ミス
からの防御

研究開発
人材育成
重要生活機器


悪意のある
攻撃者から
の防御
自動車、在宅医療機、スマートハウスなど利用者個人の生命や健康、財産のリス
クに直結するネット型組込みシステム機器類
連携セキュリティ

スマホや携帯網を通じてクラウドサービスと連携し、繋がる形で高機能化する組
込みシステム自体の機能安全や機能悪用という脅威に対するセキュリティ
 2月27日にシンポジウム開催予定(詳しくは、https://www.ccdssg.org)
Copyright 2014 (C)Ubiteq, Inc. Proprietary
22
Fly UP