ニュース
» 2018年11月19日 08時00分 公開

あなたの機械、安易につなげて大丈夫? リスクと攻撃手法を知るIoTセキュリティ(2/2 ページ)

[松本貴志,MONOist]
前のページへ 1|2       

攻撃を引き起こす脆弱性を分類

 Maggi氏はこれら5つの攻撃手法を引き起こす脆弱性とその対策について、次の3パターンを説明した。

1.操作コマンドにローリングコードを未実装

 使用するたびにコードが変更される“ローリングコード”を導入することで、リプレイ攻撃とE-STOPコマンドの悪用に対して一定の効果を持つという。一方で、ローリングコード導入後もブルートフォースアタック(総当たり攻撃)対策には依然として課題が残る。

 この脆弱性を修正するパッチ開発は容易だが、パッチ配布と適用は「接続されていないものも含め、全てのシステムとリモコンに適用する必要がある」ため非常に困難だ。

2.操作コマンドに暗号化をしていない、または脆弱

 操作コマンドに強固な暗号化をかけることで、リプレイ攻撃、コマンドインジェクション、E-STOPコマンドの悪用、悪意ある再ペアリングの攻撃手法に対して効果を発揮する。パッチ開発は比較的容易だが、「暗号化にはハードウェアも関わってくるため」(Maggi氏)にパッチ配布と適用は非常に困難となる。

3.ソフトウェア保護の不備

 ITネットワーク側の機器で動作するOSやソフトウェアの保護を確実に行うことで、悪意ある再プログラミングの攻撃に対して効果を発揮する。パッチ開発と配布、適用はいずれも容易であり、「単にソフトウェアの問題であるため幸運」だとしている。

講演中に披露されたクレーンの制御を乗っ取るデモの様子。スクリーンの左カラムに表示されているターミナルからシェルスクリプトを実行することで、遠隔地にあるデバイスの制御を乗っ取っていた(クリックで拡大)

 講演の終盤でMaggi氏は、サイバー攻撃に屈することのない次世代の産業制御システムを実現するために「半導体モジュールから最終製品の市場展開、保守サービスに至るまで、サプライチェーンの全てで攻撃に備える必要がある。このためには、エンドポイントセキュリティをベースとして、組み込みソフトウェアの脆弱性排除が重要だ」との認識を示す。

 重ねてMaggi氏は「攻撃に対するリサーチを継続し、産業制御システムの開発企業に対して常に啓発を発信する」とトレンドマイクロの事業方針を述べている。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.