2014年8月20日水曜日

【DEFCON22レポート(3)】やはりIoTは要注意

IoT(Internet of Things)が大流行なのですが、もしかしたら、これがInternet of Threatsになるかもしれないなどと思わせる話が多かったのも今回のDEFCONでした。

個別の事例がいくつか・・・。たとえば、米英で、信号機制御を行う交通システムに使われている車両検知センサの無線通信の問題とか。


このシステムでは、交差点での交通量をみながら、信号機のタイミングを制御するために、道路に埋め込まれた磁気センサで車を検知するのですが、その情報を無線で信号機周辺にあるアクセスポイントに送信しています。また、アクセスポイントから離れたセンサーの信号を中継するための、リピーターなども設置されており、これらは、信号機周辺をよく見ると簡単に発見できます。実は、この通信が暗号化されてもおらず、容易にプロトコルの解析ができるという話で、実際に情報の傍受ができるだけでなく、情報を改竄できる可能性もあるとのこと。直接的に、安全に影響するものではありませんが、悪用することで、交通を混乱させ、間接的に社会を棄権にさらす可能性があります。たとえば、混雑している側のセンサーに介入して、車がいない状態に書き換え、逆に空いている側に混雑情報を流せば、信号のタイミングは本来とは逆に調整され、渋滞をさらに悪化させることができます。これを街の複数地点で同時にやれば、都市交通を大混乱させることができる可能性も有り、ドライバーのストレスを増加させて事故を大幅に増やす危険もあります。また、それによる経済的、社会的なダメージを狙う攻撃も考えられるでしょう。この問題をメーカーに報告した発見者は、しばらく無視され続けたあげくに、最後に「指摘はもっともだが、我々のプロトコルは独自のものなので、危険は少ない」との返事を受け取ったとのことです。会場はその話で大爆笑。これは単純なシステムの例ですが、現在各国が進めている高度交通システムなどでは、もっと影響が深刻になります。このような感覚のメーカーが、そうしたシステムの開発に携わっているとしたら、将来的に大きな社会的リスクとなるでしょう。

スマート家電の問題は、昨年も取り上げられました。特にいわゆるホームコントローラの脆弱性は、様々な家庭内機器を不正に制御できる可能性や、ドアロックなども制御できる可能性が有り深刻だという話が上がっています。カメラやマイク内蔵のスマートTV(最近のテレビはSkypeアプリなどを積んでいるものも多いので)が乗っ取られると、家庭が丸裸にされてしまったり、会社の会議室での会議内容が筒抜けになったりというリスクも指摘されていました。しかし、いわゆるIoTは、こうした既にIT化が進んでいる家電だけではなく、様々なものをネットワークにつないでしまいます。たとえば、今回紹介されていたWiFi接続可能なLED照明などです。


電球などにリスクはない・・・と考えるかもしれませんが、少なくとも混乱や心理的な不安は引き起こせるかもしれません。また、むしろその実装によっては、先に書いたUSBコントローラのように、内蔵されたチップのファームウエアに介入することで、それを乗っ取り、踏み台化することも可能になるかもしれないという問題の方が、より深刻でしょう。このように、従来はネットワークとは無縁だった様々な機器がネットにつながることで、新たな脅威に直面するという単純な事実が、あまり重視されていないことが問題なのだと思います。米国では、政府も、そろそろこうした問題に対して取り組みを始めています。


さて、日本は・・・・と言う前に、こうした国を挙げての検討で、ひとつ問題点を挙げるとするならば、省庁縦割りの弊害で、こうした検討が、とかく特定の業界に閉じてしまいがちな点です。これまでネットと無縁だった業界が、いくら自分たちだけで頭をひねっても、ネットを長年使いこなしてきた攻撃者とは、その知見において何十年もの開きがあります。それでは、十分なセキュリティを考えられるはずが有りません。実際、業界主導で考えられたセキュリティ規格の多くが、その後、悲惨な状態に陥っています。こうした検討は、広くIT業界からセキュリティ専門家の参加を募って行われるべきでしょう。とりわけ、モノは世に出してしまったら、それに重大な欠陥があってもリコールする以外に修正する手立てがないことが多いからです。また、業界統一規格などに欠陥があれば、その修正は非常に困難です。(たとえば、デジタル放送で端末識別や有料放送の視聴管理に使われるBCASカードが改竄できてしまう問題などがいい例です)特に、日本はそうした傾向が強いと考えられるので注視しておく必要があるでしょう。

ホームコントローラ類の話では、ある超高級ホテル(中国)が、iPadで室内の様々な機器を制御できるシステムを導入したところ、その欠陥で、他の部屋の機器の制御までできてしまった・・・という報告もありました。どうやら、導入したのは欧州系のベンダのようで、制御のためのプロトコルは、欧州でも一般的なものだそうです。このプロトコルは、部屋の識別にiPadのIPアドレスを使用する、というきわめて単純な方法を使っているということで、かなり簡単に偽装ができたようです。また、この通信は客室のゲスト用WiFiを経由して行われていて、これも簡単にアクセスができてしまうという極めてセキュリティ的に幼稚なシステムでした。


これも、十分なセキュリティ上の検討を設計段階で行わなかったことが原因だろうと考えられます。あらゆるものがつながる時代。そこに踏み込んでしまった瞬間に「閉じた世界」は崩壊します。もはや「閉じたネットワーク」も存在しません。なぜなら、ネットワーク化することは繋ぐことが前提だからです。利便性を追求しようとすれば、それは少なくとも間接的にパブリックなネットワークと関係を持つことになります。そのリスクを「想定外」にしてはいけないのです。

今回のDEFCONでは、そうした思いもまた新たにしました。






0 件のコメント:

コメントを投稿