Maggi氏はこれら5つの攻撃手法を引き起こす脆弱性とその対策について、次の3パターンを説明した。
使用するたびにコードが変更される“ローリングコード”を導入することで、リプレイ攻撃とE-STOPコマンドの悪用に対して一定の効果を持つという。一方で、ローリングコード導入後もブルートフォースアタック(総当たり攻撃)対策には依然として課題が残る。
この脆弱性を修正するパッチ開発は容易だが、パッチ配布と適用は「接続されていないものも含め、全てのシステムとリモコンに適用する必要がある」ため非常に困難だ。
操作コマンドに強固な暗号化をかけることで、リプレイ攻撃、コマンドインジェクション、E-STOPコマンドの悪用、悪意ある再ペアリングの攻撃手法に対して効果を発揮する。パッチ開発は比較的容易だが、「暗号化にはハードウェアも関わってくるため」(Maggi氏)にパッチ配布と適用は非常に困難となる。
ITネットワーク側の機器で動作するOSやソフトウェアの保護を確実に行うことで、悪意ある再プログラミングの攻撃に対して効果を発揮する。パッチ開発と配布、適用はいずれも容易であり、「単にソフトウェアの問題であるため幸運」だとしている。
講演の終盤でMaggi氏は、サイバー攻撃に屈することのない次世代の産業制御システムを実現するために「半導体モジュールから最終製品の市場展開、保守サービスに至るまで、サプライチェーンの全てで攻撃に備える必要がある。このためには、エンドポイントセキュリティをベースとして、組み込みソフトウェアの脆弱性排除が重要だ」との認識を示す。
重ねてMaggi氏は「攻撃に対するリサーチを継続し、産業制御システムの開発企業に対して常に啓発を発信する」とトレンドマイクロの事業方針を述べている。
Copyright © ITmedia, Inc. All Rights Reserved.