サイドチャネル攻撃はIoT・コネクテッド市場を揺るがすリスクとなり得るか?
最終更新日:2022.09.06ICTデバイスにおけるセキュリティの基本
IoTがモノのインターネットとして提唱された当初、あらゆるモノがインターネットに繋がることで新しいサービスが生まれ、生産から消費まで含め大きな価値を享受できる未来が描かれました。その当時の未来図が近年現実のものとなりつつあります。
また、自動車分野においてのIoTはインターネット接続機能を持つ“コネクテッドカー”として既に浸透が進んでいます。
一方で、IoTの普及と同時にセキュリティへの懸念も声高に叫ばれてきました。
IoTはクラウドサービスと異なり情報端末としてのハードウェアが現地に存在することから、そのハードウェアに対する攻撃が脅威となります。
ハードウェアを対象とした攻撃にはサイドチャネル攻撃やフォールト攻撃があり、近年攻撃のためのハードウェアの入手が容易になってきたこと、その性能が高まり攻撃手段も高度化してきていることから一層の警戒が必要です。
目次
サイドチャネル攻撃とは
サイドチャネル攻撃とは、半導体機器を外部から観測することで、漏れ出す電磁波や処理によって異なる電力消費量の違いを観測し、機器内部のソフトウェア(ファームウェア)に侵入するための暗号鍵を推測する攻撃です。
サイドチャネル攻撃は周辺を観測する受動的な攻撃ですが、能動的に電圧を印加したりメモリにレーザー照射することでビットデータを書換えるフォールト攻撃と組み合わせて使用されることもあり、脅威の幅は拡がっています。
サイドチャネル攻撃が与えるリスクを検討
サイドチャネル攻撃はソフトウェアによる通常のセキュリティを固めた場合であっても、それを迂回するような攻撃を実現してしまいます。各分野について簡単にリスクを検討していきます。
自動車業界の車載システム
自動車内部では様々な機能がネットワーク(CAN)にて繋がり、車に搭載されたコンピュータ(車載ECU)が様々な機器を操作します。さらに現在の自動車業界の方向性として「コネクテッドカー」が隆盛です。自動車をインターネットに接続することで様々な機能を提供し、様々なサービス展開が行なわれています。
しかし自動車が攻撃・侵入・改変されてしまうのであればその屋台骨が揺らぐ恐れがあります。過去には自動車に対するクラッキング・遠隔操作が行なわれ、その結果100万台を超えるリコールが生じたこともあり、自動運転を見据える自動車業界ではセキュリティは最重要課題の一つです。
ハードウェアからの攻撃は一般のセキュアコーディング規約準拠のみでは対処できない
ECUの組込開発にはC言語やC++言語が用いられますが、これらはMISRA-CやAUTOSARによるコーディング規約の準拠によってセキュリティを高める取組みがなされています。しかしハードウェアからの攻撃を考慮するとそれでは不十分です。
その対応として車載ECUはサイドチャネル攻撃の研究対象として従来から取り組まれている分野であり、意識水準も高いと思います。
しかし、実デバイスの開発完了後のセキュリティテストにてはじめてサイドチャネル攻撃に対する脆弱性が見つかった場合、大きな手戻りは避けられません。
熾烈な開発競争の中、巨大化するコードのマネジメントに苦心するECUの組込開発の現場では、納期遵守の観点からも手戻りは最小限に抑えたいと考えるのは当然です。
そこで、車載EUC開発における初期段階でのセキュリティ脆弱性を発見する診断テストツールの利用について検討をお勧めいたします。
金融業界のICカードや決済システム
ICカードは暗号化モジュールを搭載した最も身近なデバイスの一つです。
クレジットカード、キャッシュカード、プリペイドカードなど、ICカードに関するセキュリティは非常に重要です。また、ATMのような顧客との接点になるデバイスもまた守られる必要があります。
ICカードは磁気カードと異なりスキミングが困難であることから、重要情報を格納する社会インフラと化しています。ICクレジットカードやICキャッシュカードは既に対策がとられていると思いますが、近年増加する新しい決済手段のインターフェイスとなる各種デバイスのセキュリティはいかがでしょうか?
また、フィンテックとして金融機関のネットワークに接続することで生まれる新たな金融サービスについて、専用ハードウェア開発を行なう際にもサイドチャネル攻撃・フォールト攻撃を警戒する必要があります。
医療分野
医療分野のIoTは急速に発展しています。5Gによる高速で低遅延の通信により、高度な遠隔医療に関する取組みが検討されています。
ウェアラブルデバイスによる健康管理やモニタリング、診断情報の院外での取得など、生活を変えていくヘルステック分野も注目度が高まっています。
メリットが大きいヘルステック分野であり、ハードウェア含めた開発が盛んですが、当然ながら扱う情報には機微情報も含まれ、また生命・健康を扱う上でのリスク対策も十分に行なう必要があるでしょう。
電力等インフラ分野
電力分野をはじめとする、設備保全や監視が必要な規模の大きな設備についてはIoTと相性が良く、様々なサービスが検討されています。
一方で発電所はテロや他国からの攻撃に対して厳重な警戒が必要な施設であり、資源エネルギー庁により発電施設のサイバー攻撃に対し求めるべきセキュリティ要件について議論がなされており、不正侵入/不正通信が警戒されています。
(参考)電力分野におけるサイバーセキュリティ について
経済産業省 資源エネルギー庁 2020年6月11日
https://www.meti.go.jp/shingikai/enecho/denryoku_gas/denryoku_gas/pdf/025_05_00.pdf
現在オフラインの設備が多い状況ですが、今後オンラインの設備が増加することが見込まれているため、今後発電設備へ納入する機器についてはより一層の注意が必要になります。
例えばサイドチャネル攻撃・フォールト攻撃によりエッジ端末から内部へ侵入されるリスクがあります。
IoT・コネクテッド市場の発展を損なうことは避けなければならない
IoTは今後益々適用範囲を拡げ、当たり前のものとなるでしょう。
そして上述の通り、サイドチャネル攻撃はリスク要因になり得ます。
リスクがあるのであれば、対策は必要です。
IPAから「IoT開発におけるセキュリティ設計の手引き」が2016年から公開されています。
本項執筆時点の最新版としては、2022年3月30日に更新されており、当分野の研究が活発であることがわかります。
付録としてIoTにおける暗号技術利用チェックリストが提供されていますが、その中にハードウェアに対する要件があり、引用させていただきます。
【公開鍵暗号(公開鍵/秘密鍵のペア)を使用している場合】
◎公開鍵は完全性を、秘密鍵は完全性および機密性を満たす条件の下で保管すること。
○秘密鍵は、耐タンパー性を有するH/W(例:HSM、暗号専用回路を持つIC)の内部で保管することが望ましい。
耐タンパー性の高さを確認するには、サイドチャネル攻撃・フォールト攻撃におけるテストを行ない攻撃に対する防御ができていることを確認することが一番です。
実際にサイドチャネル攻撃やフォールト攻撃をテストする環境を用意し、最新の攻撃手法を理解することでそれに対抗するハードウェアやファームウェアの設計・実装のためのノウハウを蓄積することが可能になります。
そのための研究用製品は、研究所、テストベンダー、機器メーカー向けに日本でも入手可能です。
(※個人への販売はしておりません)。
ハードウェアに対する攻撃を再現・検査する研究用ソリューション製品(Riscure)
Riscure社はオランダを拠点にワールドワイドでサービス提供するセキュリティ専門企業です。日本を含めた政府機関、暗号研究者、テストベンダー、メーカーの研究開発者様に検査ソリューションを提供しています。
また、フォールト攻撃に対応する静的解析ツールも入手可能です。
この機能はハードウェアセキュリティの専門企業であり、自らもテストベンダーであるRiscureだからこそ実現できる無二のものと言えます。
お問い合わせ
ソリューション製品の導入に関するご相談などお気軽にご相談ください。