After Stuxnet、PLCの脆弱性の現実--制御システムセキュリティカンファレンス 2012

2012年2月16日(木) 08時00分
このエントリーをはてなブックマークに追加
平均的な制御システムのネットワーク構成の画像
平均的な制御システムのネットワーク構成
サイバーディフェンス研究所 上級分析官 福森大喜氏の画像
サイバーディフェンス研究所 上級分析官 福森大喜氏
通常のツールでインターネットから検出できた国内制御システム。これでも氷山の一角と思われるの画像
通常のツールでインターネットから検出できた国内制御システム。これでも氷山の一角と思われる
制御システム用のバス(ネットワーク)は、正規ユーザーでも攻撃者でも区別なくコマンドが実行されてしまうの画像
制御システム用のバス(ネットワーク)は、正規ユーザーでも攻撃者でも区別なくコマンドが実行されてしまう
管理画面のアプリも堅牢ではなく、バッファオーバーフローの問題が多く潜んでいるの画像
管理画面のアプリも堅牢ではなく、バッファオーバーフローの問題が多く潜んでいる
仕様としてSQLコマンドをそのまま書ける管理アプリも少なくない。認証や暗号化もないので、攻撃はたやすいの画像
仕様としてSQLコマンドをそのまま書ける管理アプリも少なくない。認証や暗号化もないので、攻撃はたやすい
確かにあれば便利なのだが、リモートでデバッグモードに移行できるなど、危険な「仕様」が放置されているの画像
確かにあれば便利なのだが、リモートでデバッグモードに移行できるなど、危険な「仕様」が放置されている
Stuxnetでは、PLC内部のプロセッサのバイトコードまで解析されていた。制御システムは、そこまでコストをかけて攻撃する価値のあるシステムということでもあるの画像
Stuxnetでは、PLC内部のプロセッサのバイトコードまで解析されていた。制御システムは、そこまでコストをかけて攻撃する価値のあるシステムということでもある
2月3日、経済産業省と一般社団法人 JPCERT コーディネーションセンター主催で、「制御システムセキュリティカンファレンス2012」が東京で開催された。本稿では、サイバーディフェンス研究所 上級分析官 福森大喜氏の講演「制御システムセキュリティの現実」のレポートを行う。

福森氏の講演は、Stuxnetで狙われたとされる制御システムの中核を構成するPLC(Programmable Logic Controller)とHMI(Human Machine Interface)、さらには今後一般家庭への普及が見込まれるスマートメータに関する脆弱性やセキュリティ上問題のある仕様について解説を行い、現状の多くの制御システム関連製品の危険性を説くものだった。

PLCは、シーケンサーなどとも呼ばれ制御システムの要となる装置だ。多数のIOチャネルを持つ専用コンピュータで、上位のコンピュータと連携しながら、内部のプログラムが、各種センサーから情報を読み取り、リレーやスイッチなどを制御する。これによって、プラント施設やロボットなどが制御される。HMIは、上位のコンピュータで動作し、PLCを含むシステム全体の稼働状態を、操作員が監視したり、指令を与えたりするためのソフトウェアである。

Stuxnetでは、ウラン濃縮工場の遠心分離機に利用されている特定のPLCの動作設定を書き換えていたとの解析結果が報告され、かなり高度な技術や強力な意図を感じるものとして話題となった。しかし、だからといってPLCそのものへの攻撃が難しいものかというと、福森氏は決してそうではないという。

制御システムの足回りや設置環境が変化して攻撃が現実化している現在でも、それに対応した対策がとられていない。情報セキュリティがPCの世界と比べて10年は遅れているという。機器どうしやPCとの接続用のプロトコルも、元来はRS-232Cなどを利用し独自のプロトコルを利用していたので、認証や暗号化を装備していないのだが、そのまま足回りをイーサネットやTCP/IPに置き換えただけのものがほとんどだ。インターネットの世界では考えられない「仕様」で多くの製品が作られ続けているというのだ。Stuxnetも、制御システムにたどり着くまでは高度な技術を要したが、制御システムの前まで来れば、後は鍵のない家に入る泥棒のように容易に何でもできたのである。

まず、多くのPLCには、通信相手に対する認証がないので、与えられた命令やプログラムは無条件に実行してしまう。また、バッファオーバーフローの対策もほとんどされていないので、簡単に脆弱性が見つかり、攻撃者が任意のコードを実行できるケースも少なくない。ICMPの処理にも問題があり、例えば、ポートスキャンや大きいサイズのpingでクラッシュするPLCもしばしば見られる。単純なクラッシュは、PCの世界では効果の薄い「攻撃」とも言えようが、制御システムではクラッシュによるPLCの制御の停止が、物理的あるいは化学的に重大な異常事態を招き、大きな被害が発生する可能性があるのだ。

また、メンテナンスや機能を重視するためか、HTTP、TELNET、FTPなどのサービスを利用可能にしているPLCも多く、福森氏は、「これらサービスのデフォルトパスワードやメンテナンス用アカウント、アクセス制御にセキュリティ上の問題が残されたままであることも珍しくない。」という。

利用者認証の甘さはHMIでも同様であり、製品によっては、ハードコードされたパスワードや、デバッグモードでログインできるメンテナンス用のアカウントが存在するものもあるそうだ。ウェブアプリケーションの作り方においても、HTTPリクエストのパラメータにSQL文が記述できるようになっている製品、「../../」などの指定によって任意のディレクトリに移動(ディレクトリトラバーサルの問題)できる製品、strcpyの対策はしていたがsprintfによるバッファオーバーフローの対策をしていない製品、コンパイルにセキュリティオプションを設定していない製品、パスワード(暗号化保存)管理のレジストリを削除すると、工場出荷の新規パスワード設定に戻る製品、といった様々な脆弱性が確認されていると福森氏は述べる。

続いてはスマートメータの脆弱性だ。スマートメータは、電気代の計測のために設置されるメータ(積算電力計)をデジタル化しネットワーク対応(IP接続が多い)させたものだ。これによって、きめ細かな時間帯別課金を可能にしたり、それによるピーク時の需要抑制を制御したり、さらに付加価値サービスなどを装備した、いわゆるスマートグリッドを実現するための宅内装置となるものだ。

スマートメータは、Stuxnetとは直接関係ないが、PLCと同様に、認証や暗号化、ICMPハンドリングに問題があるという。福森氏は、スマートメータの場合に、インフラへの攻撃だけでなくプライバシーの問題にも配慮する必要があると指摘した。

スマートメータは電力会社やサービスプロバイダ―に定期的にモニタリングデータを送信している。より高度な制御や付加価値サービスを得ようと秒単位でのモニタリングがなされるケースもあるが、仮に2秒ごとの消費電力データが得られれば、変動の様子を分析することで、どんな種類の家電製品がどの時間帯に使用されたのか、TVについては視聴しているチャンネルまで推定が可能だという。

最後に、Stuxnetに関する誤解ついて、福森氏の意見を披露した。まず、Stuxnetには外部と通信するため出口対策が重要だという誤解である。Stuxnetが接続する外部サーバはすでにテイクダウンされており、また、Stuxnetの目的は情報収集のようなスパイ行為ではないので、出口対策は無意味だ。

また、福森氏は、攻撃者がPLCの制御をやりそこなったと見ている。Stuxnetの影響は、遠心分離器の頻繁な故障という形で発生したとされているが、真の狙いは、装置を故障させることではなく、その製品である原爆の素材を粗悪品化することだったというわけだ。制御システムを利用して製品を製造している事業者にとっては、最悪のシナリオとも言えよう。

制御システムのエンジニアはこれらの現状を把握し、セキュリティに対する意識を高め、暗号化など少しずつでも対策を広げてほしいと、そしてセキュリティ関係者は、制御システムのことをもっと知るべきだと述べて、セッションを終了した。
《ScanNetSecurity》

注目ニュース

icon

カスペルスキーは、DuquおよびStuxnetによる感染に関する新情報を発表した。これらのマルウェアの背後に同一の集団が存在することが確認され、カスタマイズ可能な単一のプラットフォームが使用されていることを仮...

icon

カスペルスキーは、2011年11月度のマルウェアマンスリーレポートを発表した。

icon

株式会社シマンテックは10月19日、ある研究所からStuxnetのソースコードを使う実行可能ファイルのサンプルを入手したとして、ブログで詳細を発表した。同研究所では、「?DQ」という接頭辞の付いたファイルが作成...

icon

独立行政法人情報処理推進機構(IPA)は8月1日、同機構が主催する「脅威と対策研究会」において「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」をまとめ、同日からIPAのWebサイトで公開を開始したと発...

icon

マカフィー株式会社は4月19日、シーメンス社のシーメンス産業オートメーション事業部と提携し、同事業部製品におけるアプリケーション制御ソリューション「McAfee Application Control」の相互運用性を認定したと...

icon

独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC)は3月30日、脆弱性を利用した新たなる脅威の実態把握と対策促進のための調査レポートの最新版「脆弱性を狙った脅威の分析と対策について Vol.5『...

icon

「Brain」から「Stuxnet」へ:コンピューターウイルスの25年(エフセキュアブログ) http://blog.f-secure.jp/archives/50564263.html

icon

1月になって立て続けに、サイバー戦争およびStuxnetについてのレポートが発表されたので紹介しよう。

icon

EMCジャパン株式会社RSA事業本部は、プレスカンファレンス「2011年情報セキュリティ市場の展望」を1月7日都内で開催した。

icon

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)は12月17日、「『新しいタイプの攻撃』に関するレポート?Stuxnetをはじめとした新しいサイバー攻撃手法の出現?」を発表した。このレポートは「IPA...

icon

振り込め詐欺に要注意(警察庁) http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

icon

●気になるインフラを攻撃するワームの背後主要なインフラ施設をターゲットして作られた初めてのワームだとされているStuxnet。その生みの親に関してはさまざまな憶測が行われている。ワームが確認されたのは、6月...

icon

7月14日に登場したWindowsのLNKショートカットファイルのゼロディ脆弱性を悪用するワーム「Stuxnet」ですが、今週8月2日にLNK脆弱性へのパッチがマイクロソフトから提供されたことで、事態はある程度良い方へ進展...

icon

 WindowsのLNKショートカットファイルを悪用する新たなゼロディ「Stuxnet」の話題が7月14日に登場してから、この脆弱性が様々な標的型攻撃に使われると懸念されています。7月19日にはコンセプト実証コードがexpl...

RSS

特集・連載

ピックアップフォト