JNSA「セキュリティしんだん」

 

« 「(9)セキュリティ、改めて考えてみた」へ   「(11)話題のセキュリティ問題を考える」へ »


(10)スマート家電への攻撃に備えよ(2014年2月24日)


日本ネットワークセキュリティ協会 幹事
(社)日本クラウドセキュリティアライアンス代表理事
アルテア・セキュリティ・コンサルティング 代表 二木真明

昨今、家電とインターネットの連携を軸とした、いわゆるスマート家電が増加しつつある。いまや、多くの家電製品にLAN端子や無線LAN機能が組み込まれており、これを利用して様々なサービスが実現されている。たとえば、一つの例を挙げれば、筆者の自宅のテレビは、パソコンから勝手に認識され、動画ファイルの右クリックメニューからいきなり動画を転送できる(Windows8の機能)。もちろん、テレビの側で何かを設定したわけではない。同様に、テレビは、別のメーカー製のHDDレコーダーを認識しており、テレビのメニューから再生を起動できる。これらは、DLNA(Digital Living Network Alliance)仕様と、UPnP (Universal Plug and Play)と呼ばれるプロトコルを使用して実装されており、多くの処理が自動化されている。つまり、利用者は機器をLANに接続するだけでこうした機能が利用できるわけだ。一方、家庭内LANでの利用を念頭に置いたこれらの機能におけるセキュリティは貧弱である。繋げば使えるという利便性は、一方で不十分な認証という問題をかかえがちだ。

さらに、米国では今、ホームサーバもしくはホームコントローラと呼ばれる機器が普及しつつある。こうした機器は、様々な家電製品、家庭用製品を集中管理し、スマートフォンなどから遠隔制御する機能までをも提供する。しかし、普及と同時に、こうしたシステムが抱える脆弱性を危惧する声も上がり始めた。昨年8月にラスベガスで行われたDEFCONでは、以下のようなプレゼンテーションが行われた。
(ここでは詳細は書かないが、以下のURLにあるドキュメントを見て欲しい)

https://www.defcon.org/images/defcon-21/dc-21-presentations/Crowley-Panel/DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0.pdf

驚くべき事に、これらのシステムの一部には、脆弱性をかかえたままのUPnPプロトコルライブラリが使用されており、外部からアクセスする場合に認証のバイパスが可能であるという。たとえば、自宅のペットを見守るために設置したカメラの映像を他人に盗み見られるとか、家のライトやエアコン、鍵などを勝手に操作されるといったことも発生しうるのである。こうした問題は、すでにずいぶん以前から専門家の間で指摘されてきた。このようなシステムの開発段階でのセキュリティ設計と、確実な実装が強く求められていることは言うまでもないだろう。こうした組み込み系と呼ばれるソフトウエア、家電だけでなく、とりわけ自動車のような複雑なシステムにおける脆弱性(バグを含む)は深刻な問題を引き起こす可能性があるため、最近では、遅まきながら各所で改善の動きが始まりつつある。

一方で、現在あまり着目されていない問題もある。スマート家電の多くが、そのメーカーが運用するサーバとインターネットを介して通信を行い、様々な情報を受信もしくは(利用者の同意を得て)送信する。また、機器のソフトウエア自体の更新も、こうしたサーバから自動的にダウンロードされ、実行されることが多い。実際、我が家のテレビは、起動されると実に様々な内容をサーバとやりとりしている。実は、筆者がこれを書こうと思うきっかけになった事件が昨年あった。ある朝、テレビの電源を入れて見ていると、いきなりテレビがフリーズし、再起動した。その後、同様のことを何度も繰り返して使えなくなってしまったのである。これは電源コンセントを一回抜くまで続いた。後で知ったことだが、このテレビが通信しているメーカーのサーバに不具合があり、この症状が出たとのことで、メーカーのサイトにお詫びが掲載されていた。

賢明な皆様はもうお気づきだろう。こうしたサービス側の不具合が原因で、機器が誤動作する可能性も考えなければいけないということだ。さらに、先日、気になるニュースが入ってきた。家電とは違うのだが、とある動画再生ソフトの更新サーバがクラックされ、マルウエアに感染した更新ソフトが配信されたというのだ。日本原子力研究開発機構が管理する高速増殖炉「もんじゅ」の中央制御室にあった「事務用」PCがウイルス感染したというニュースとの関連も取り沙汰されている事件だが、たとえば同様のことが、家電向けのサービスを提供するサーバで発生したら何が起きるだろうかと考えると、少々背筋が寒くなる。

GOMサーバ侵入事件の報道
http://internet.watch.impress.co.jp/docs/news/20140127_632516.html

もちろん、こうしたサーバは相応のセキュリティが確保されているはずだ。(筆者はそう信じたいのだが・・・)しかし、一方で、攻撃側から見れば、これほど美味しいターゲットはない。何十万台もの家電製品のCPU処理能力を手中に収められるだけでなく、場合によっては、それが置かれている家庭や、企業の事務所、会議室などを丸裸にしてしまうこともできるからだ。たとえば、最近のテレビなどにはカメラやマイクがついたものもある。それを攻略できた場合の利益を考えれば、攻撃側もかなりのリソースを使って周到な攻撃を行ってくる可能性が高いだろう。たとえば正面からの攻撃だけではなく、内部者の悪意や内部者への脅迫、利益誘導といった、ソーシャルエンジニアリング的な攻撃まで考えると、はたして通常の防御でことたりるだろうかという心配が首をもたげてくる。日本ではないが、実際、すでに家電製品からスパムメールが発信されている証拠を見つけたと発表した企業もある。

日経ITProの記事
http://itpro.nikkeibp.co.jp/article/NEWS/20140120/530845/

残念ながら、こうした問題はユーザ側での防衛策がきわめて難しい。ネットに繋がなければ・・と言うような当面の回避策は、あと1〜2年は有効かもしれないが、やがてそれでは製品の機能が損なわれ、買うことが無意味になってしまう時代が来る。またパソコンに感染したウイルスが、LAN内の家電を探索して攻撃するというような時代も目前に迫っているかもしれない。すでにパソコンのOSには先に述べたような機能が組み込まれているからだ。もちろんJNSA会員企業のような専門企業が家電メーカーに協力してセキュリティの強化に貢献するという道はあるのだが、それ以前にこうした問題を、スマート家電のメーカーがどれだけ深刻にとらえているだろうかという疑問も残る。

筆者が提案したいのは、まず、こうした家電や、とりわけそれを統括するサービス(サーバ)に対してどのような脅威が迫っているかという点を明らかにすることだ。脅威が見えれば、おのずとリスクも見えるし、どれくらい真剣に対応しなければいけない事態であるかもわかってくるだろう。

現在、筆者も所属するCloud Security Alliance (CSA) では、こうした家電向けのサービスにクラウドを利用する際の問題点や対策を洗い出す世界レベルのワーキンググループ立ち上げを検討している。日本でもサブWGの立ち上げを検討する方向だが、家電先進国日本としては、オールジャパンでこの分野での存在感を強めていきたいとも考えている。そういう意味で、この作業はJNSAをはじめとする国内のセキュリティ団体や家電メーカーとも是非、協力して進めていきたい。この寄稿は、そういう意味での問題提起ととらえていただければと思っている。






« 「(9)セキュリティ、改めて考えてみた」へ   「(11)話題のセキュリティ問題を考える」へ »