Vdoo Vision

ビドゥビジョン
こちらの製品に関するお問い合わせはこちらから
資料請求 お問い合わせ
MENU

Vdoo Vision

ビドゥビジョン

必見!攻撃者が狙うIoT組込デバイスへの侵入シナリオ -攻撃者目線から見た本当に必要なIoTセキュリティ対策とは-

必見!攻撃者が狙うIoT組込デバイスへの侵入シナリオ

2020年12月17日にオンラインにて開催された「必見!攻撃者が狙うIoT組込デバイスへの侵入シナリオ-攻撃者目線から見た本当に必要なIoTセキュリティ対策とは-」。本セミナーでは、IoT組込デバイスセキュリティの現状について紹介しながら、脆弱性のある端末に対してどのように攻撃を行っていくのかの侵入シナリオを具体的に再現したうえで、Vdoo社が提供するソリューションの有効性について解説した。そんなセミナーの具体的な内容について紹介する。

1.IoT組込デバイスセキュリティを取り巻く現状

セミナー冒頭で、IoT組込デバイスセキュリティにおける現状について、マクニカネットワークスにてIoT(Internet of Things)セキュリティを担当する髙瀬 日菜が説明した。

IoTデバイスは、自宅や医療現場、工場、車などさまざまな場面で利用されており、IoTデバイスの広がりに応じてセキュリティリスクも高まっているのが現状だ。具体的には、IoTデバイスを狙ったマルウェア「Mirai」や19の欠陥からなる脆弱性群のRipple20などさまざまな攻撃リスクが増加しており、そのための対策が急務となっていることについて指摘した。

日本のモノづくり現場の現状に関する第三者機関の調査では、IIoT/OTシステムにおける事故が増えている傾向にあるものの、セキュリティ対策にかける投資額は全体予算の10%未満と回答した企業が6割以上に達しているなど、十分な対策が実施されているとは言い難い現状にある。直接ヒアリングを実施した企業からも、セキュリティ対策における人や予算、運用面でそれぞれ課題が顕在化しているのが今の状況だと分析する。また、セキュリティ対策が進まない背景には、攻撃や被害の具体的なイメージが不明瞭で対策基準があいまい、社内での仕組みがまだ進んでいないといった声が多く寄せられているという。

IoTセキュリティにおけるガイドラインについては、NIST SP800-171やIEC62443といったものが出てきているものの、あくまで広義の対応方針に終始しており、自社製品にどう当てはめるべきなのか、被害時にはどう修復していくべきなのかといった、具体的な対策が明記されていないなど、自社に落とし込んでいくのが難しい状況にある。そもそも、パスワード設定や暗号化、アクセス管理といったベーシックな対策が進んでいない機器も多いことからも、まずは基本的なところから進めていく必要があると力説する。

2.Vdoo社ソリューションご紹介

そんなIoTセキュリティリスクが高まるなか、有効なソリューションとして注目されるのが、Vdoo社のソリューションだ。Vdoo社が提供するソリューションには、ファームウェア脆弱性診断の「Vision」、運用時に利用するデバイス監視の「ERA」、そしてアラート通知の「Whistier」の3つがあると紹介。このセミナーでは、そのうちVisionとERAについて特徴を紹介した。

ファームウェアの脆弱性診断ツールであるVisionは、ファームウェアのバイナリをポータルにアップロードし、30~60分の間に解析結果が分かるソリューション。対策が必要な共通脆弱性識別子CVE(Common Vulnerabilities and Exposures)の情報はもちろん、OSS(Open Source Software)をはじめとした調達ソフトの脆弱性確認やデバイス設計上のセキュリティに対する課題を確認することができるようになっている。ガイドラインに準拠しているかどうか可視化でき、2万以上のファームウェアやペネトレーションテスト結果から得られたナレッジを生かし、ナレッジカラー診断結果として確認できるようになっている。

そしてERAは、Visionの診断結果をもとにIoTデバイスに組み込むエージェントを生成するソリューションで、運用時の脆弱性対策としてIoT デバイスを保護するもの。さまざまな監視プログラムによってアラート通知を行ったり、攻撃をブロックしたりといった動作モードが実装されていると説明する。

3.攻撃者が狙うIoT組込デバイスへの侵入シナリオ

続いてマクニカネットワークスの山﨑 剛弥が登壇し、実際の攻撃者の視点に立ってIoTデバイスが持つ脆弱性を利用して侵入を試みながら、Vdoo社ソリューションの有効性について解説した。

デモ用Raspberry Pi にERAエージェントを組み込んだ環境を用意

今回の侵入シナリオに必要な環境には、侵入ターゲット側として事前にデバイスを保護するERAのエージェントを組み込んだRaspberry Piを用意し、ERAでは防御は行わずにアラート通知のモードでスタンバイさせた。そして攻撃者側の環境は、Laptop上の仮想環境にペネトレーションテストなどでよく用いられているKali Linuxを動かし、ERAのアラートログを吐き出す先として統合ログ管理ツールのSplunkが用意された。

攻撃シナリオ Port Scanから始まり、最終的にroot権限を獲得していく

侵入シナリオとしては、初期調査としての「Port Scan」からはじまり、WebのBASIC認証に弱いパスワードを見つけ出す「Password Dictionary Attack」を実施、その後OSの脆弱性を突く「OS Command Injection」によって外部から任意の命令を実行できるような環境を整備する。そして外部から操作しやすいように遠隔操作用のマルウェアを仕込んだうえでデバイス内部の情報を収集、最も強い権限を持つroot権限を奪取することでコマンドを実行し、クラッキングを行うといった流れになる。

最初にPort Scan用に用いられるNmapと呼ばれる著名なソフトウェアを使うことでPort Scanを実施。ターゲットとなるデバイスのポート利用状況やRaspberry Pi OS (旧Rasobian)の使用状況、そしてApacheのバージョンなどを明らかにしていった山﨑。

ここでVdoo社が提供するファームウェア診断のVisionを使ってRaspberry Pi OSを解析することで、Port Scanによって明らかになってしまう情報が何なのかを示し、このOSバージョンで活用できてしまう脆弱性の有無なども明らかなると紹介。その情報に沿って、例えばフッターやバナーなどの情報を表示しないようにすべきというサジェスチョンまで行ってくれるソリューションとなっている。Visionによって事前に診断しておくことで、攻撃者が行う偵察活動に対して情報を与えないような環境づくりに役立つことになると力説する。

有名な攻撃手法を複数試し、デバイス内部へと侵入を試みる

次に、空いている80ポートに対してブラウザからアクセスすると、ユーザ名およびパスワードを求めるBASIC認証の画面が表示される。ここで攻撃者はブルートフォース(総攻撃)アタックやリスト型(辞書型)アタックなどからユーザ名およびパスワードを見つけていくことになるが、ネット上から入手できる認証用の文字列リストを用いてHydraと呼ばれるパスワードクラッキングツールにて認証に必要なユーザ名およびパスワードを特定する手順を踏む山﨑。Visionでは、BASIC認証に利用されている情報が類推しやすいものかどうか、暗号化している場合でもハッシュアルゴリズムが弱いので改善すべきといった提案が行われるため、クラッキングによって認証情報が取得しにくい環境が整備できるようになると説明する。

侵入シナリオでは、BASIC認証を突破する情報を取得してアクセスすると、宛先アドレスの指定によってPingによる疎通確認できるWebページが表示される。IPアドレスを入力するテキストボックスにはOS Command Injectionの脆弱性があり、コマンド実行ができる環境となっていることを指摘。ただし、アクセスしたユーザはWebサーバを動かすだけの限定的なアカウントだったことで、あらゆる操作が可能なroot権限を持っていない状況だった。そこで、攻撃者として権限昇格のための方法を探していくことになる。

このOSが持つ脆弱性についてもVisionによって脆弱性を発生させやすい関数が許可されているため、関数の使用を禁止すべきというサジェスチョンが行われる。またデバイス内に実装されているERAのエージェントでは、攻撃が発生したタイミングでOS Command Injectionに必要な命令が実行されたことを検知しており、その結果がSplunk側のログからも明らかになっていた。今回はアラートのみを通知するモードだが、検知段階で攻撃をブロックすることがERAによって可能になると説明する。

RAT(Remote Access Trojan)による遠隔操作が可能に

続いてのシナリオは、外部からインタラクティブにコマンドが実行できるよう、遠隔操作用のマルウェアをRaspberry Piに埋め込んでいくプロセスだ。ペネトレーションテストで頻繁に用いられるMetasploit Frameworkを利用し、マルウェアとなるRAT(Remote Access Trojan)と呼ばれるバイナリをダウンロードさせ、攻撃者側の端末でコネクトバックを待ち受けるサービスを起動させたうえで権限をリードのみから実行可能な権限に変更した。この段階で、Raspberry Pi上で稼働する遠隔操作用のマルウェアから発生する通信を攻撃者側でキャッチし、インタラクティブに通信できるような環境が整うことになった。

この場合、もともとファームウェア内に存在していなかったバイナリが実行できてしまう環境が問題なってくるため、例えばデバイス内のファイアウォール機能を使ってアウトバウンドトラフィックを最小限にすることで、自分が加害者になりうるトラフィックを発生させないといった対策が有効となる。Visionでのファームウェア解析を使えば、何も設定されていないIP Tableがあるというアラートが通知されるため、適切にコントロールすることで被害を最小限に防ぐことも可能となる。

ERAの監視機能で分かったこと、防御機能によってできること

また防御エージェントとなるERAでは、新たなファイルの作成や既存ファイルの削除、変更といった状態を監視してアラート通知や防御を行う「File Guard」やファームウェア解析時に設定されているホワイトリスト以外のバイナリ実行対するアラート通知および防御を行う「Execution Guard」によって、マルウェアのダウンロードやファイル作成、実行などを防ぐことができるようになると説明する。

そして、権限の弱いアカウントのみ制御できている現状から、Findコマンドを使ってroot権限として実行できるファイルを見つけ出し、Findによる検索語に任意の命令を実行させるオプションを活用し、root権限でしか実行できなかった操作が実行できる環境を作り出すことに成功する。そして、暗号化されたパスワードが保持されているshadowファイルをコピーし、だれでも閲覧可能なパスワードファイルであるetcファイルとハッシュ解析用のJohn The Ripperと呼ばれるクラッキングツールを利用して結合することで復号処理を実行、結果的にroot権限を持つアカウントのユーザ名およびパスワードが明らかに。この段階で攻撃者は自由にRaspberry Piを操作できるようになってしまったわけだ。

このパスワードクラッキングに関しても、Visionによってパスワードが脆弱かどうかの通知が事前の解析で明らかなるため、より複雑なパスワードに変更したり1回目のログイン時にパスワード変更を強制させたりといった対策を行うことを検討すべきだと指摘した。

このように侵入シナリオに沿ってRaspberry Piのクラッキングを実施してみることで、VdooのVisionやERAが果たす役割と有効性について力説した。

4.セキュアなモノづくりのご支援

最後に、改めて髙瀬が登壇し、マクニカネットワークが長年ソリューションを提供することで培ってきたセキュリティナレッジや半導体商社として組み込み現場への支援を通じて、モノづくりのセキュア化を支援していることについて紹介した。

具体的には、社内のセキュア実装の浸透を加速させる仕組み作りや現状を可視化してセキュリティ設計ガイドラインの骨格作り、そして開発フェーズの診断・修正・効果測定できるツールが必要なケースなど、さまざまな場面での支援が可能になるとアピール。社内独自の設計ガイドラインの作成から開発におけるシフトレフトの実践など、セキュア化に必要な環境作りに向けた取り組みをバックアップすることが可能だという。

またマクニカネットワークスでは、IoT機器向けのリスク診断とサイバーリスク保険をセットにしたサービスを行っている。これは、Visionによる脆弱性診断を行ったデバイスに対して1年間の保険が付帯するサービスだ。契約不要で自動的に保険サービスが付帯してくるものとなっており、診断時に発生する費用以上の金額が保証されるなど、その有効性をアピールしてセミナーを締めくくった。

お問い合わせ先

マクニカネットワークス株式会社
Vdoo 担当

045-476-2010