「サービス停止」については、数時間におけるパケット送付による攻撃や細工されたパケット送付などにより攻撃。その結果、通信遮断状態に陥り、リモート制御ができない状況が発生した。具体的には2機種で「通信プロトコル変換の停止」が発生し、3機種で機器のリブートが発生した。
「通信プロトコル変換エラー」では、通信パケットを変換せずに転送し、「ヘッダ」部分を「命令文」と読み違え、誤動作を生み出す事象が確認された。石原氏は「通信プロトコル変換の脆弱性を利用することで正規の通信プロトコルを利用しつつもステルス攻撃が可能になる。実際には『読み込み』を指示する命令が『書き込み』にすり替わるなど、機器の誤動作による重要事案になるケースなども考えられる」と語る。
「クラウド接続エラー」については、まず産業用IoTゲートウェイがSTL/SLLなどの暗号化をサポートしていない場合が多く、常にプレーンテキストがクラウドに転送されるということが背景としてある。加えて、管理者の設定にかかわらず匿名ログインが可能である場合も多く、第三者にそのまま情報を窃取される可能性がある点を確認した。
これらの実証結果から、石原氏は「あらためて産業用IoTゲートウェイに対し、セキュリティ対策を行う必要性が確認された」と語る。産業用IoTゲートウェイが攻撃を受けた場合、被害が物理的な世界にも及び深刻化する他、被害が出た場合に復旧作業が困難である点、脆弱性対応を適宜行う難しさがあるという点を強調する。
対策としては、以下の3つのステップを訴えた。
「研究結果からまず強く訴えたいのは、産業用IoTゲートウェイがどれだけの台数、どこでどういう機器が配置されているのかを把握するということだ。その上で、脆弱性の管理を進めていく必要性がある。さらに産業用プロトコルに対応したファイアウォールの導入を行うことが効果的だ。産業用プロトコルはある程度、種類が限定され、正しいトラフィックかどうかの判断がしやすい。アクセス権限などを管理し、正しいトラフィックのみを通すようにすれば、安全性を大きく高めることができる」と石原氏は対策方法について訴えている。
Copyright © ITmedia, Inc. All Rights Reserved.