説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

Similar documents
目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

インシデントハンドリング業務報告書

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

Zone Poisoning

ログを活用したActive Directoryに対する攻撃の検知と対策

ICT-ISACにおけるIoTセキュリティの取組について

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

最新のサイバーセキュリティの脅威

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

スライド 0

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

SHODANを悪用した攻撃に備えて-制御システム編-

制御システムセキュリティアセスメントサービス

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

ACTIVEプロジェクトの取り組み

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

スライド 1

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

情報セキュリティの現状と課題

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

Microsoft PowerPoint - IncidentResponce

SQLインジェクション・ワームに関する現状と推奨する対策案

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

今企業が取るべきセキュリティ対策とは策

組織内CSIRTの役割とその範囲

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

PowerPoint Presentation

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

PowerPoint プレゼンテーション

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

Microsoft PowerPoint - APC pptx

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

OP2

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

製品概要

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日

SCL-HA-A Ver 年 1 月 31 日 株式会社応用電子 FKEY SConnect 1.0 HA リリースノート (FSV100H) FKEY SConnect 1.0 HA(FSV100H) リリースのご案内をします 主要な利用目的マルウェア感染による情

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~

スライド 1

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

KSforWindowsServerのご紹介

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2018年2月度版

これだけは知ってほしいVoIPセキュリティの基礎

Microsoft PowerPoint - インターネットセキュリティ動向 Web

【ドコモあんしんスキャン】サービスマニュアル

NTTannual2015.indd

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

Sample 5

インシデント対応ハンズオン for ショーケース

IoTセキュリティセミナー IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓 Copyright LAC Co., Ltd. All Rights Reserved.

home-unit2_quickguide_ras_v1.1

WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft PowerPoint - [印刷用] _r1.1.pptx

Open SSL 脆弱性問題の 各製品への影響に関して (JVNVU# ) ~ heartbeat 拡張情報漏えいの脆弱性 ~ 4.0 版 日本電気株式会社企業ネットワーク事業部 ~JPCERT コーディネーションセンター (JPCERT/CC) の掲載情報より引

Transcription:

IoT をとりまく セキュリティの現状と課題 2017 年 11 月 20 日 JPCERTコーディネーションセンター早期警戒グループ洞田慎一

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

はじめに 3

JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team / Coordination Center コンピュータセキュリティインシデントへの対応 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応など日本の セキュリティ向上を推進する活動 を実施 サービス対象 : 日本国内のインターネット利用者やセキュリティ管理担当者 ソフトウエア製品開発者等 ( 主に 情報セキュリティ担当者 ) インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 日本の窓口となる CSIRT 各国に同様の窓口となる CSIRT が存在する ( 例 米国の US-CERT, CERT/CC, 中国の CNCERT, 韓国の KrCERT/CC) 経済産業省からの委託事業として サイバー攻撃等国際連携対応調整事業を実施 4

JPCERT/CC をご存知ですか? JPCERT/CC の活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し 対応依頼 関係機関と連携し 国際的に情報公開日を調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適切な流通 情報収集 分析 発信定点観測 (TSUBAME) ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集 分析 必要とする組織への提供 インシデントハンドリング ( インシデント対応調整支援 ) マルウエアの接続先等の攻撃関連サイト等の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性の確認 拡散抑止 再発防止に向けた関係各関の情報交換及び情報共有 早期警戒情報 CSIRT 構築支援 重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信 海外の National-CSIRT や企業内のセキュリティ対応組織の構築 運用支援 制御システムセキュリティアーティファクト分析国内外関係者との連携国際連携 制御システムに関するインシデントハンドリング / 情報収集, 分析発信マルウエア ( 不正プログラム ) 等の攻撃手法の分析 解析日本シーサート協議会 フィッシング対策協議会の事務局運営等各種業務を円滑に行うための海外関係機関との連携 5

サイバーセキュリティ インシデントに沿った活動 発生したインシデントへの対応 ( 主に CSIRT) インシデント初動対応への技術的な支援 助言例 ) インシデントレスポンス アーティファクト分析など CSIRT : Computer Security Incident Response Team 製品の脆弱性への対応 ( 主に PSIRT) 届けられた製品の脆弱性についての調整 脆弱性情報の公開 PSIRT : Product Security Incident Response Team 事前 事後への対応 情報提供 情報共有 インターネット上の脅威への分析 制御システムセキュリティ分野 (ICS) についての活動も行っています 6

サイバー攻撃のリスクを下げる活動 攻撃 : コストとベネフィット 攻撃にもコストが必要 ( 攻撃インフラ ツール等 ) 環境を改善しない限り攻撃は終わりません costs benefits costs benefits 利益の方が大きい 攻撃動機を助長 コストの方が大きい 攻撃動機が減退 インシデントを防ぎ サイバー攻撃のリスクを下げるには 攻撃のコストを上げていけるかが鍵 適切かつ迅速な初動活動 対応 正確な技術情報 普段からの脆弱性への対応 ( 作る側 使う側 ) JPCERT/CC は サイバー攻撃のリスクを下げるための活動を展開しています 7

攻撃のリスクを下げる取り組みの例 脆弱性情報への適切な対応 ( 主に事前 ) 報告者 開発者と脆弱性情報を適切に取り扱い アップデート情報とともに情報を公開 (IPA JPCERT/CC) 公開された情報を基に早期にアップデートを実施 ( 利用者 ) セキュアコーディング等の脆弱性を作りこまない方法の啓発 ( 開発者 ) 正しい技術情報に基づいた適切かつ迅速なインシデント対応 ( 主に事中 事後 ) アーティファクト分析に基づいた迅速な対応 その後の脅威へのモニタリングと集団防護 ( 主に事後 ) 継続的なモニタリングによる脅威の発見 同じタイプの攻撃を防ぐため グループでの情報共有 8

サイバー攻撃の傾向 インシデント対応状況 (2016 年 4 月 ~2017 年 3 月 ) JPCERT/CC への報告 全報告件数 15,954 件 全インシデント件数 15,570 件 JPCERT/CC からの連絡 全調整件数 10,641 件 インシデント報告件数の推移 インシデント件数のカテゴリ別割合 カテゴリ 割合 スキャン 46.2% Web サイト改ざん 21.0% フィッシングサイト 15.0% 9,865 8,485 20,019 29,191 22,255 17,342 15,954 マルウエアサイト 6.3% DoS / DDoS 1.3% 標的型攻撃 0.3% 制御システム関連 0.3% その他 9.6% 2010 2011 2012 2013 2014 2015 2016 年度 JPCERT/CC インシデント報告対応四半期レポートより https://www.jpcert.or.jp/ir/report.html 9

2017 年に観測された IoT 関連のインシデント 10

IoT botnet の問題は継続して発生 2017 年の脅威予測として昨年末 年始に多く取り上げられていた問題 IoT botnet による DDoS 攻撃の活発化 23/tcp 及び 2323/tcp へのスキャン観測状況 180000 160000 140000 120000 100000 80000 60000 40000 20000 23/tcp (2016 年度 ) 2323/tcp (2016 年度 ) 23/tcp (2017 年度 ) 2323/tcp (2017 年度 ) Mirai の感染拡大 (2016 年度 ) 0 4/1 5/1 6/1 7/1 8/1 9/1 10/1 11/1 12/1 1/1 2/1 3/1 2017 年度は ~1Tbps という巨大な DDoS は観測されていないが IoT botnet の問題は継続している 11

2017 年 6 月に観測された状況から 国内モバイル網の IP からの ssh (22/tcp) の増加を観測 400 350 300 250 200 150 100 50 0 2017/6/1 2017/7/1 2017/8/1 国内 IP からの 22/tcp スキャン観測状況 アクセス増加の背景にはワーム感染が関係 Mirai とは異なるマルウエアを観測 (TSUNAMI) SSH コンソールが WAN 側に開いていた問題 ISP により影響は異なる 利用者への通知の問題 12000 10000 8000 6000 4000 2000 0 同時期での全体の 22/tcp 観測状況 2017/6/1 2017/7/1 2017/8/1 マルウエア本体に含まれる特徴的な文字列 引用 : Malware Analysis Tech, http://malwareanalysis.tech/2017/01/brute-force-ssh-attack-from-ip-7 2-202-134-97-downloaded-trojan-linux-tsunami-from-ip-52-74-21-59/ 12

狙われるのは脆弱なパスワードとは限らない (1/2) IoTroop Botnet (IoT_reaper) 脆弱なパスワードを悪用するのではなく 機器の既知の脆弱性を悪用し感染を拡大 (2017 年 ) D-Link, Netgear, Vacron, Linksys, AVTECH などの製品に対する脆弱性が挙げられている Lua 実行環境を内包 DDoS 攻撃実行機能 (DNS amp 攻撃 ) が確認されている 引用 : Check Pont, IoTroop Botnet: The Full Investigation, https://research.checkpoint.com/iotroop-botnet-full-investigation/ 13

その他 ~ インシデントの背景に IoT 機器? その他にも インシデントの背景を調べると IoT 機器や高機能 NAS などが踏み台となっている場合もある フィッシングサイトの踏み台としての悪用 サイバー攻撃の踏み台としての悪用 原因はさまざま 脆弱性の問題だけでなく 実装上の問題や 動作環境の問題 利用者の問題と幅広い UPnP 機能に関する問題 NASやウェブカメラが便利に使える一方で 落とし穴も存在 便利に利用することとセキュリティの両面を利用者が考えられる ( 異変に気付ける ) 設計にしておく必要がある 14

2017 年に報告された IoT 関連の脆弱性について 15

IoT において考えたい脆弱性の問題 ~2017 年 ~ 2017 年はモバイル端末を含め広く影響を与える問題が複数指摘された Broadpwn Broadcom WiFi SoC における問題 BlueBorne の脆弱性 KRACK Attacks WPA2 における問題 仕様 実装の問題や 製品の特徴を捉えた指摘 コンソールを悪用される問題や Web 管理画面の脆弱性などではなく プロトコルや実装の本質に議論が及ぶ 脆弱性を現実に悪用するには 条件などの環境上の問題は残っているが 実証コードも公開される IoTの脅威の今後を考えた場合に これらの仕様や実装に関する指摘をそのままにしておいてよいだろうか 16

Broadcom WiFi SoC における問題 Broadcom BCM4355C0 Wi-Fi などのチップの Wi-Fi ファームウェアにおける内部バッファエラーの脆弱性 (CVE-2017-11120) ARM コアを搭載 参考 : Project Zero, Over The Air: Exploiting Broadcom s Wi-Fi Stack (Part 1) https://googleprojectzero.blogspot.jp/2017/04/over-airexploiting-broadcoms-wi-fi_4.html ワイヤレスローミング処理時にバッファエラーが存在 BCM4339 上で WiFi 経由にて任意のコードが実行可能 iphone7 (ios10.2) についての解説が公開 脆弱性を利用して BCM4339 ファームウェアにバックドアを設置 バックドアを介して本体メモリへアクセス 細工された AP / 細工された WIFI メッセージにて悪用 Kernel やファームウェアの特性 処理を巧みに利用 参考 : Project Zero, Over The Air - Vol. 2, Pt. 1: Exploiting The Wi-Fi Stack on Apple Devices, https://googleprojectzero.blogspot.jp/2017/09/over-air-vol-2-pt-1-exploiting-wi-fi.html 17

BlueBorne の脆弱性 Bluetooth の実装における脆弱性 ( 群 ) に関して技術レポートが公開 参考 : Armis, BlueBorne, http://go.armis.com/hubfs/blueborne%20technical%20white%20paper-1.pdf 複数の脆弱性からなる Android セキュリティパッチレベル 2017 年 9 月を適用していないバージョン (CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785) Linux Kernel 3.3-rc1 以降のバージョン (CVE-2017-1000251) Linux BlueZ すべてのバージョン (CVE-2017-1000250) ios version 9.3.5 およびそれ以前 (CVE-2017-14315) tvos version 7.2.2 およびそれ以前 (CVE-2017-14315) Windows Vista 以降の 2017 年 9 月マイクロソフトセキュリティ更新プログラムを適用していないバージョン (CVE-2017-8628) 仕様に対する実装時の誤解や KASLR (kernel address Space Layout Randomization) を突破する技術など様々な問題を応用 18

BlueBorne に関するさまざまなデモが公開 Armis によるデモ Google Pixelをリモートから操作するデモ任意のコードが実行される Windows からの PAN 接続時の通信を摂取し フォームの入力情報を取得するデモ 中間者攻撃により情報を摂取される SmartWatch への攻撃デモ IoT ならではの攻撃シナリオとなっている 19

KRACK Attacks における問題 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題 中間者攻撃による通信内容の復号など Channel-based MITM や 802.11r (FT) 処理などを悪用 4-way handsake における Pairwse Key, Group Key, Integrity Group Key の再利用 (CVE-2017-13077,13078,13079) PTK が再設定され Client->AP の通信を復号する助けとなる Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082) PTK が再設定され AP->Client 通信を復号する際の助けとなる 参考 : M. Vanhoef and F. Piessens, Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 20

その他の脆弱性 Infineon 製 RSA ライブラリでの問題 Infineon 製 RSA ライブラリが RSA 鍵ペアを適切に生成しない問題 (CVE-2017-15361) 素数の生成に問題があり 短時間で解ける可能性が指摘された 512bit 1.93 CPU hours (Intel E5-2650) 1024bit 97.1 CPU hours (Intel E5-2650) 問題のある生成アルゴリズムを使わないようにするか ファームウエアをアップデートすることが必要 しかし 多くの製品が影響を受けるため 全ての製品を対応するのは難しいと考えられる 引用 : ROCA: Vulnerable RSA generation (CVE-2017-15361), https://crocs.fi.muni.cz/public/papers/rsa_ccs17 21

IoT でセキュリティに取り組む 上での課題 22

IoT 全般の課題 1 IoT 機器の課題 性能 機能の向上により スマートな 機器に対する脅威は PC とほぼ変わらない 設置された後 適切にメンテナンスされない可能性も考慮する必要がある Internet of Threats に関する課題 IoTには 何かしらの モノへの制御機能 が備わる モノのスケールが大きくなると Cyber-Physical Threatな問題に発展する可能性がある インターネットに モノ を直接接続することでセーフティに影響が及ばないかを考える必要があるセーフティとセキュリティの両方の観点を考慮する必要がある 23

IoT 全般の課題 2 IoT という言葉で認識する対象範囲の違いによる課題 IoTの問題は機器だけでなく クラウド サーバ ネットワークなどシステム全体の問題である 開発者はそれぞれの立場で自分と繋がる 何か を意識し 影響を考慮する必要がある 開発者 ( ベンダ ) 利用者 ( ユーザ ) 双方がシステム全体の特徴を知る必要がある Communication Channel eutility (cloud) Decision Trigger Aggregator Sensors eutility (non-cloud) 引用 : J. Voas, Networks of Things, http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-183.pdfm, NIST SP 800-183. 24

脆弱性に対する製品の管理における課題 ファームウエアや サードパーティのライブラリなどでの脆弱性をどう考えるか? アップデートに対する製造者にかかる責任 / 負担 最終的な製品がどの脆弱性の影響を受けるのか 影響範囲がどこまでなのかといった脆弱性の管理が必要 開発が大規模になればなるほど 既知の脆弱性対策の反映が困難 脆弱性情報の収集と取り纏め外部委託先での管理 影響を受ける? C 社製品 D 社製品 E 社製品 IoT では 影響が広い範囲に及ぶケースも考えられる 製品に脆弱性が発見された場合 ユーザに不安を与えず 冷静に対処してもらうことも重要 業界全体で対応を検討していくことも必要 モジュール供給 A 社 モジュール供給 B 社 以前は供給 ライブラリ供給 ( 脆弱なコンポーネント ) 影響を受ける? サイバー攻撃を受けることを前提とした対策の検討が肝要 25

IoT 製品を取り巻くエコシステムにおける課題 1 想定外の利用によって発生しうるセキュリティ上の問題をどのように対応するのか 共通コンポーネント ライブラリ OSなど 共通するフレームワークに脆弱性があった場合 複数の製品など広い範囲に影響が出る可能性があるそのときに 誰がコストを負担するのか関係者に誰が説明するのか運用中のシステムに適用できるのか 26

IoT 製品を取り巻くエコシステムにおける課題 2 被害への対応 課題 : 影響範囲の特定や対策の実施には時間がかかる 脆弱性などのある機器の特定課題 : ネットワーク上の機器の状態を認知することが困難 1 ISP 事業者 お互いの立場や範囲を理解し 協力していくことが重要! ファームウエアのアップデート実施課題 : そもそも感染に気付けない 自らは被害者ではないので 対策をとるインセンティブがない 1 被害組織 ユーザ 管理者 ファームウエアのアップデート開発 課題 : 使用可能な機能を制限することは対処しづらい OEM 製品の場合 自社による対応が困難 1 インシデント対応支援 課題 : 被害組織や原因が必ず特定できるわけではない 1 アップデートや機器の復旧方法のアナウンス課題 : 販売先 設置先管理まで面倒は見られない ベンダ ( 国内 海外 ) 設置事業者 販売店 27

業界や関係者で情報共有を行うことの重要性 対策を進める上で PSIRT の構築や 情報共有 (PSIRT 間 同業他社 コミュニティ ) がカギ 情報セキュリティの分野では ISAC (Information Sharing and Analysis Center) による脅威情報の共有が進められている 特に 脅威や影響などに関して共通の話題がある場合には情報共有は進みやすい コミュニティでの取り組み例 コンシューマ向けIoTセキュリティガイド http://www.jnsa.org/result/iot/ JNSA IoT セキュリティ WG にてとりまとめ (2016 年 ) 業界を横断して横のつながりで情報を整理 セキュリティベンダ メーカ その他 TCG などのコミュニティ活動が IoT セキュリティにとって大きな役割を担ってくると考えられる 28

まとめ 29

2017 年における IoT セキュリティの動向 インシデントに関する問題 IoT botnetの問題は継続中コンソールへのアクセスだけでなく 製品の脆弱性を悪用するケース (IoT reaper) も観測されている botnet だけでなくフィッシングサイトやサイバー攻撃の踏み台にされている事例も観測されている 脆弱性に関する問題 仕様や実装の問題や特徴がよく考えられた指摘が続いた 現在はまだ Web 管理インターフェースにある脆弱性が悪用されているものが多いが 今後はより攻撃が複雑になっていく可能性がある 30

おわりに インターネットに接続されたモノに対する脅威は増加している 脆弱性の問題の悪用にも注意 脆弱性への対策は 製品の運用時だけでなく 製品を作る際においても考慮が不可欠実際の攻撃では一瞬のスキを突かれてしまう アップデートまでの時間差 仕様上の問題 実装上の問題 共通ライブラリにおける脆弱性などの問題 IoT 製品を取り巻くエコシステムに対する課題 インシデントを防止 軽減するためにも同業他社 業界を超えた協力が不可欠 セキュリティに関して何かございましたら JPCERT/CC までご一報ください! 31

お問合せ インシデント対応のご依頼は JPCERT コーディネーションセンター Email:pr@jpcert.or.jp Tel:03-3518-4600 https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp https://www.jpcert.or.jp/form/ 制御システムインシデントの報告 Email:icsr-ir@jpcert.or.jp https://www.jpcert.or.jp/ics/ics-form 32

ご静聴ありがとうございました 33