不正な回路を忍ばせる実験の流れ!
半導体改ざん「身近に現場」!不正な回路は小さく、簡単には見つからない。正しい回路が、情報漏洩や暴走の目的を果たせる!
科学の絶景!
何者かが半導体回路を改ざんし、
危険があるとは知らずにその回路を入れた
スマートフォンや車が町中にあふれてしまう。
専門家は新たな脅威が招く
最悪なシナリオを警告してきた。
「敵」はどんな人物なのか。
研究者の証言から浮かぶのは、
スパイのような完璧な人物というよりは、
意外にも身近な存在だった。
密かに通信を始める家電のアイロン、
じっと子供のようすをうかがう人形――-。
早くから対策の研究に取り組む
早稲田大学の戸川望教授は、海外の情報に目を光らせてきた。
いずれも真意は不明だが、
不正な回路を誰かが仕込んだとの陰謀論がささやかれる。
戸川教授によると、
不正な回路は小さく、簡単には見つからない。
正しい回路が働いてこそ、
情報漏洩や暴走といった目的を果たせる。
そこで例えば特定の日時に起動し、それ以外は眠る。
目覚める日に検査をしない限り、発覚はしない。
しかし不正な回路は内部の
データを物色できる場所に陣取る傾向がある。
研究ではその特異な回路
パターンを人工知能( AI)などで見破る。
2020年には、連携する東芝情報システムが
不審な回路を検出するサービスを立ち上げた。
回路の情報は、電子機器を支える
半導体チップの働きを書き下ろした物語だ。
回路を設計すると、物語通りに製造装置がチップを作る。
設計段階で書き換えられたら、物語の展開が変わり、
チップを組み込んだ危機が制御不能に陥る。
いま脅威論が勢いづく背景の1つに、
半導体チップを作る分業体制の拡大があるという。
「回路の設計やチップの製造を広く外注するようになり、
サプライチェーンのどこかで悪さをする
人が現れたら大変なことのなる」(同教授)
設計から販売までを1社で賄う時代ではない。
設計では社内外から回路の元になるデータを集める。
多くの人が携われば、確率の上では隙が生まれやすい。
いったい誰がやるのか。
細工ができるのは特別な能力の人物だけではないのか。
そんな先入観を覆したのが、
エストニア・タリン工科大学の研究チームだ。

実際のチップで研究する=タリン工科大学!
チームを率いるサミュエル・パリアリニ博士らの
疑問は「特別な人だけなのか」だった。
検証したシナりオは現実にこだわった。
「工程に関わる従業員1人」が
「わずかな時間」で
「どこまで悪意を働けるか」を探ったのだ。
実験は次の台本の元で進行した。
まず授業員役の1人がkを設計した。
データを守る4つの暗号化回路も加えた。
設計後が、一転して悪意ある人物のふりをした。
設計を少しだけいじり、不正な4つの回路を潜ませた。
その後は企業に送り、実際にチップを完成させた。
大学で調べると、不正な回路のせいでデータが漏れていた。
決行できたのは研究者が特別優れていたからではない。
製造直前でも回路の設計を微修正できるツール(道具)のおかげだ。
不備があっても一から作り直さなくても便利なツールが業界に普及する。
パリアニ博士は「問題を修正する道具が(皮肉にも)
問題を作る目的で使えてしまった」と明かす。
予想外にたやすい手口からは会社に不満を抱く個人や
愉快犯ですら悪事に手を染めかねないリスクが浮かぶ。
脅威は想像よりも深刻だ。
民間のサプライチェーンで問題が起きるとなれば、
同僚を集める心理的負担から単なる
設計ミスだと片付けたくなる心理が働く。
不正の温床になる。国ぐるみの悪事もあり得る。
医師のマークを記した画面に赤い木馬のマークが現れ異変を告げた――-。
東芝情報システムのサービスは

解析で不審な回路を検出した画面!
「研究者などが悪用の恐れを懸念する少なくとも
数十種類以上の不審な回路を見つけ出せる」
と永田真一主務は言う。
木馬は、相手を出し抜く例えでもある。
「トロイの木馬」にちなむ。
当初は検出システム外販も考えたが、
結局は検出作業を引き受けるサービスに落ち着いた。
不正が身近になれば、
同社のような独立して解析を担う存在がないと、
社内調査だけでは限界があるのかもしれない。
ただ業界は時期尚早と静観の構えだ。
検査は半導体の性能向上につながらず、
コストがかさむだけだからだ。
早田の戸川教授は「経済安全保障の面から、
せめて政府調達では確認を徹底する方が良い」と話す。
さらに今後、国内外の顧客が半導体製品に一層の
安全性を求めるようになれば、未検査の製品は締め出される。
「安全性を確かめるのが当たり前と言う
雰囲気を各社が共有するようになるのが望ましい」(同社)
危機に瀕していないから対策は
不要だと言う考えにも一定の合理性はある。
だが私たちは、後手に回った時の損失がいかに
大きいかを新型コロナウイルスの出現から学んだ。
杞憂(きゆう)は先見の明か。
半導体回路を脅かす問題は、
リスクの兆しを感じ取ったとき
どう行動するかと言う課題を突きつけている。
(サイエンスエディター 加藤 宏志)

実証実験のイメージ出典=東芝情報システム!
半導体に組み込まれた不正回路を検出するツールの実証実験を実施!
[半導体に組み込まれた不正回路を検出するツールの実証実験を実施]
KDDI総合研究所と東芝情報システムは2021年7月1日、
不正回路検出ツールの実行結果共有に
関わる実証実験を開始した。
実施期間は、同月30日までの予定だ。
実験ではまず、半導体回路を設計した組織が、
東芝情報システムが提供する
ソフトウェア「HTfinder」を用いて
半導体回路に不正回路が含まれないことを確認する。
その結果を証明書として、
証明書管理サービス「トラストストア」に登録する。
次の組織は、証明書を確認して安全な
回路を選択し、部品を製造する。
部品が正しく製造されたことを示す
証明書を登録する際、
用いた回路の証明書との関係も併せて登録する。
これらの操作を最終製品まで繰り返すことで、
サプライチェーンの始点から
終点までの証明書のチェーンを構築し、
どの工程においても不正回路を含んでいない
ことを確認できる仕組みを立ち上げる。
HTfinderで確認済みの回路の証明書を
トラストストアで検索できるようになるため、
どの回路が安全かを確認することも可能となる。
MONOist より。
エクスプロイトとは?感染攻撃の経路や対策方法を紹介!!
[エクスプロイトとは?感染攻撃の経路や対策方法を紹介]
OSやソフトウェア、ハードウェアの脆弱性を狙った「エクスプロイト」攻撃。
今回はエクスプロイトとは何か、
そして従来のマルウェアとの違いは何かを解説するとともに、
エクスプロイトの感染・攻撃経路を特定し、
効果的な防御手段について解説します。

エクスプロイト(エクスプロイトコード)とは?
[エクスプロイト(エクスプロイトコード)とは?]
「エクスプロイト」は、
OSやソフトウェア、ハードウェアの脆弱性を利用して
コンピュータやスマートフォンで不正なスクリプトや
プログラムを実行させるような攻撃を指す言葉です。
「エクスプロイト(Exploit)」という英単語自体は
本来「偉業、手柄、功績」等を意味しますが、
クラッカーの間で
「実際に攻撃が可能であることを示して
脆弱性が存在することを
実証するコード」を示すスラングとして使用されるうちに、
次第にこうした悪い意味での用法も定着したと言われています。
ちなみに、特にこうした攻撃を目的
としたスクリプトやプログラム自体を
形容したい場合には「エクスプロイトコード」

プログラム自体を形容したい場合には「エクスプロイトコード」!
という用語が使用されることもあります。
エクスプロイトの攻撃対象は多岐にわたりますが、
特に利用者の多いブラウザやJavaなどが狙われる傾向があります。
中には脆弱性が発見されてから対策する間もなく実際に攻撃を受ける
「ゼロデイ攻撃」も発生しており、特に警戒が必要とされています。
[エクスプロイトキットとは?]
さらに状況を複雑にしているのが
「エクスプロイトキット(エクスプロイトパック)」の存在です。
エクスプロイトキットは、さまざまな
脆弱性を突く攻撃を実行できるよう、
複数のエクスプロイトを統合した攻撃用のツールです。
悪意を持った攻撃者は、ネット上で拡散されている、
または非合法に販売されているこうしたキットを入手し活用することで、
比較的安易に効果的な攻撃を仕掛けることができるというわけです。
[マルウェアとの違い]
「マルウェア」という言葉は、悪意のあるコードや

「マルウェア」という言葉は、悪意のあるコードやソフトウェアを指します!
「マルウェア」という言葉は、悪意のあるコードや
ソフトウェアを指しますから、
エクスプロイトも広義にはマルウェアに含まれると言えます。
ただし、コンピュータウィルスや
ワームを始めとする大部分のマルウェアとは異なり、
エクスプロイトは自己増殖するものが少ないという特徴があります。
エクスプロイトの最終的な目的は、攻撃を通じて、
スパイウェアやトロイの木馬などと
いったマルウェアに感染させて機密情報を窃取したり、
ランサムウェアに感染させ身代金を要求したりといった
手段により金銭的利益を得るところにあります。
一言で言えば、エクスプロイトは
数多くの他のマルウェアの尖兵の役目を果たすと言えるでしょう。
[パソコン・スマホのエクスプロイト感染・攻撃経路]
では、エクスプロイトの
感染・攻撃経路にはどのようなものがあるのでしょうか。
現時点では、主にWebサイトを通じた感染、
スパムメールやフィッシングメールを通じた感染が知られています。
「Webサイト」
一つ目はエクスプロイトコードが
仕込まれたWebサイトにアクセスしたことによる感染です。
ただ閲覧するだけでも使用した
端末が攻撃を受けてしまうところが恐ろしい点です。
日頃から出所不明なサイトや怪しいサイトには
アクセスしないよう心がけましょう。
「スパム・フィッシングメール」
二つ目はスパムメールやフィッシングメールを通じた感染です。
メールに記載された不審なURLを不用意にクリックしたり、
正体不明の添付ファイルをダブルクリックして
展開したりするとエクスプロイトに
感染してしまう危険性があります。
[エクスプロイトの対策方法]

エクスプロイトの対策方法!
では、エクスプロイトの被害を防ぐには、
具体的にどのような対策が有効なのでしょうか。
次にポイントをあげます。
不審なメール、Webサイトを開かない
攻撃者はメールやWebサイトに
罠を仕掛けて攻撃の機会を伺っています。
前述のように、まずは不審なメールに記載されている
URLはクリックしない、
心当たりのない添付ファイルは開かない、
などの基本的な対策が有効です。
また、メールの宛先や表題などは偽装されている可能性もあります。
たとえ見覚えのある差出人からのメールであっても用心する癖をつけましょう。
OS・ソフトウェアなどを最新の状態に保つ
エクスプロイトはOSやソフトウェア、
ハードウェアの脆弱性を狙った攻撃ですから、
脆弱性が存在しなければ、当然、攻撃を受けることはありません。
セキュリティ対策パッチが公開されたら、
それらを遅滞なく適用することで危険性を低下することができます。
特にエクスプロイトに関しては、パッチの公開後に
攻撃が増加するという傾向が見られるため、
迅速なパッチ適用が被害を防ぐカギとなります。
セキュリティ対策サービスを導入する
ゼロデイ攻撃や未知の脆弱性を
突いたエクスプロイトに対策する手段としては、
やはり各種セキュリティ対策ソリューションが有効です。
ネットワーク/サーバーへの異常な
通信や不正なアクセスを検知・防御するIDS/IPS、
Webアプリケーションの
脆弱性の保護に特化したWAFなどを導入すれば、
エクスプロイトによる危険性も
おおいに低下することでしょう。
[NTTPCのクラウドWAFなら
エクスプロイト攻撃への対策が可能]
「クラウドWAFセキュリティオペレーションサービス」は、
ワンストップでクラウド型の
多層防御およびSOC運用を提供するサービスです。
ファイアウォール(FW)機能により
ポートスキャンなどの攻撃を防止するほか、
IDS/IPS機能により今回解説した
「エクスプロイト」をはじめ、
マルウェア感染、
ポリシー違反の通信、
偵察行為、プロトコル検出行為、
バッファオーバーフローなどの攻撃も防ぐことができます。
さらにWAF機能により、SQLインジェクション、
OSコマンドインジェクション、
パス名パラメータの未チェック/ディレクトリ・トラバーサル、
クロスサイトスクリプティング、
HTTPヘッダインジェクションなどWebアプリケーションを標的とした攻撃も検知・防御することができます。
[まとめ]
今回はエクスプロイトとは何か、そしてマルウェアとの違いは何かを解説するとともに、
エクスプロイトの感染・攻撃経路の理解、効果的な対策方法について紹介しました。
近年、コンピュータ技術向上の負の影響として、
サイバー攻撃の高度化、
OSやソフトウェア、ハードウェアの
脆弱性が発覚してから攻撃に
利用されるまでの期間の短縮化が進んでいます。
今後、ますます狡猾化すると
思われるこれらの脅威に備えるため、
今回の記事を参考に自社のセキュリティ対策について、
いま一度見直してみてはいかがでしょうか。
※ICT Digital Columnに
記載された情報は、リリース時点のものです。
商品・サービスの内容、
お問い合わせ先などの情報は
予告なしに変更されることがありますので、
あらかじめご了承ください。
ITC Digital Columu より。

アイロンがスパム発信装置に!?「ハードウエアトロイ」と言う病!
ハードウェアトロイとは? LSIに隠された不正回路を検知する技術に迫る!
[ハードウェアトロイとは? LSIに隠された不正回路を検知する技術に迫る]
スパイウェアの代表格である「トロイの木馬」は、セキュリティに関心のある方ならご存じだろう。
システムに潜伏し、あるきっかけで活動を開始し、
システム内の情報を外イブ外部に流出したり、
改ざん、破壊活動を行ったりする厄介なマルウェアだ。
そのハードウェア版「ハードウェアトロイ」が猛威を振るいつつある。
[ハードウェアトロイとは何か]
ハードウェアトロイは、半導体チップ(LSIなどの集積回路)
に本来の機能とは別の回路を仕込み、特定の入力などのトリガーとなる事象が生じた場合に不正な活動を行う。
2013年には中国からロシアに輸出された電気アイロンに不正な回路が組み込まれ、
周囲の暗号化されていない無線LANを利用しているPCにマルウェアを送り込んで多量のスパムメールを送信する事件が起きている。
はっきりと悪意をもった不正行為としてクロ認定されているのはこれだけだが、
ハードウェアトロイが組み込まれたと疑われるチップは電気ケトル、
スマートフォン、
自動車、
カメラ、
人形などからも発見されている。
さらには軍事攻撃に備える監視レーダーの部品に
レーダーを停止させる回路が組み込まれていたという未確認情報さえある。
こうした事案には、チップそのものが不正活動を意図して作られたと思われるものもあれば、
不正回路の存在に気付かず製品に
チップを組み込んでしまったものもあるのではないかと思われる。
[ハードウェアトロイはどうやって組み込まれるのか]
そもそも最初のチップ仕様記述時点から悪意をもって不正回路を組み込むこともできるが、
チップメーカーには悪意がない前提で考えると、次の経路で不正回路が混入される可能性がある。
チップ設計用ツール(設計ソフトウェア)
セルライブラリ(回路パーツ。機能ブロック=マクロセルの設計情報データベース)
設計済みの機能ブロック(動作確認済みの設計資産=IP(Intellectual Property))
製造工程でのマスク(回路パターンの転写用原版)
ファブリケーション(回路パターン形成工程)
パッケージング(回路を筐体に組み込む製造最終工程)
(1)の設計用ツールは海外製のものが利用されており、
(2)(3)の回路パーツは自社内のもの以外に外部から入手するものが多い。
(4)以下の製造工程も外部委託されることがある。
チップメーカーは仕様に基づき
(1)~(3)のツールや設計情報を使って、
チップ設計用のハードウェア記述言語(Verilog HDLやVHDLなど。
記述されたものをRTL記述という)で設計する。
設計の後工程は工場で実作業が行われるが、
(4)~(6)の現場工程で不正回路が組み込まれる可能性がある。
不正回路の混入タイミングとしておおまかには、
図1の2つのポイントがあることになる。
ハードウェアトロイが組み込まれるタイミング(出典:早稲田大学・東芝情報システム)
また、FPGA(Field-Programmable Gate array)などでは、
チップ製造後にユーザー(機器メーカーなど)が一部の回路を再構成できる(プログラマブル)ため、
チップメーカーの最終製品がクリーンであっても、
後から不正回路を構成されることも考えられる。
現在では何らかの電子機器は、情報処理のコア部分であっても
単一メーカーの部品だけで組み立てられることはほとんどなくなり、
基板上に複数の海外製部品が組み付けられるのが普通だ。
一般的にはどの部品も製造者や製造時期などが
特定できるトレーサビリティーがあるとはいえ、
部品メーカーでさえ気付かずにハードウェアトロイが存在する
製品を流通させてしまう可能性がないとは誰にも言えない。
[ハードウェアトロイを検出する方法は?]
ではチップに忍び込んだハードウェアトロイをどうやって見つければよいのだろうか。
ここからは、まずハードウェアトロイの特徴を確認し、主要な検出手法を見ていく。
ハードウェアトロイの主な特徴
ハードウェアトロイの主な特徴は、大きく分けて2つ挙げられる。
1つは、集積回路全体から見れば「ごく小さな規模の回路」であることだ。
キーマンズ ネット より。
コメントを残す