今回の実験では、温度センサーとして機能するIoTデバイス(写真2)を検証環境で稼働させた。
このIoTデバイスの役割は、製造ラインの温度をリアルタイムで監視し、クラウドへデータを送信することである。もしセンサーが異常値を示したら、クラウド側のコントローラーがアラートを発し、製造ラインを停止させる仕組みになっている。これらのシステムが正常に稼働しているときの温度表示が写真3である。
ここで注目してほしいのは、写真3の赤枠内のコードである。これはオープンソースライブラリで、センサーのドライバとしての機能を持つ部分である。本研究では、このライブラリを改ざんし、IoTファームウェアに実装することによる影響を再現した。
IoTデバイスのファームウェアコードが写真4で、赤枠部分が改ざんされたライブラリである。このリスクを悪用した攻撃の厄介なところは、中身を変えているだけなので、開発者側から見たコードの見た目だけでは不審な点が無いというところである。結果として、IoTデバイスからの温度の値が異常値を示したため警告が出され、それにより製造ラインが止まる状況に至った。このようなライブラリの改ざんが実際に行われた場合、開発者側では、読み込む対象のライブラリの内容を逐一検証するわけではないため、開発上で気付くことが難しい。ライブラリの利用は、IoTデバイス利用における隠れたサイバーセキュリティリスクといえるだろう。
ここまでソフトウェアサプライチェーンのセキュリティリスクについて実験結果を基に考察をしてきたが、この原稿を執筆している途中でそのリスクを再認識させられる事象が発生した。イスラエルのサイバーセキュリティ企業JSOFが報告した、米TrekのTCP/IPスタックに存在する脆弱性群「Ripple20」である。Ripple20は、IoT機器をはじめとして、その影響が及ぶ範囲が広いこともあり、直近の脆弱性の中では、特に注視されている。これは、さまざまな製造元がこのソフトウェアを直接的および間接的に利用しており、世界中で広く利用されているためだ。本脆弱性についての解説は、トレンドマイクロのセキュリティブログでも行っているので、必要に応じて参照いただきたい(※)。
(※)トレンドマイクロセキュリティブログ「何百万個ものIoT機器に影響を及ぼす脆弱性群『Ripple20』を確認」
今回取り上げたリスクに対する最良の防御アプローチは、産業用IoTデバイスをカスタムする際に利用されるソフトウェアおよびそのサプライチェーンを可視化することだ。
しかしながら、サプライチェーン上には多くの企業と開発者が多数存在しており、ソフトウェアサプライチェーンの完全な可視化は非常に難しく、工場のスマート化が進むにつれサプライチェーンはより複雑さを増していく(図1)。そのような環境では、ゼロトラストのコンセプトにのっとった対策が有効となるため、境界防御だけにとどまらず、工場内に侵入された場合の被害を最小限に抑えるための対策が必要となる。
具体的には、工場内ネットワークをセグメント化しておき、ネットワーク上の異常検知を行える機器を導入しておくなどの方法が考えられる。また、社内だけでなく社外パートナーの開発者にもセキュリティポリシーを共有しておき、正規サービスのライブラリのみを使うなどの制約を設けることも重要となる。
次回は連載最後となるが、工場のスマート化にむけて企業が取るべきセキュリティ戦略について考察していく。
≫「スマート工場に潜むサイバーセキュリティリスク」のバックナンバー
石原 陽平(いしはら ようへい)
トレンドマイクロ株式会社
グローバルIoTマーケティング室 セキュリティエバンジェリスト
カリフォルニア州立大学フレズノ校 犯罪学部卒業。台湾ハードウェアメーカー入社後、国内SIerにおける工場ネットワーク分野などのセールス・マーケティング経験を経て、トレンドマイクロに入社。世界各地のリサーチャーと連携し、最先端のIoT関連の脅威情報提供やセキュリティ問題の啓発に従事。
Copyright © ITmedia, Inc. All Rights Reserved.