24
IoTのセキュリティ ~増大するIoTのセキュリティ脅威とその対策~ 201958日(水) 16:10-16:30 201959日(木) 13:40-14:00 2019510日(金) 15:40-16:00 独立行政法人情報処理推進機構(IPAセキュリティセンター セキュリティ対策推進部 博士(工学) 辻 宏郷 16回情報セキュリティEXPO[] IPAブースプレゼンテーション Internet of Things

第16回情報セキュリティEXPO[ IoTのセキュリティ - …1 認証回避(CVE-2018-10561)、コマンドインジェクション(CVE-2018-10562) Dasan Networks GPON

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

IoTのセキュリティ~増大するIoTのセキュリティ脅威とその対策~

2019年5月 8日(水) 16:10-16:302019年5月 9日(木) 13:40-14:002019年5月10日(金) 15:40-16:00

独立行政法人情報処理推進機構(IPA)

セキュリティセンター セキュリティ対策推進部

博士(工学) 辻 宏郷

第16回情報セキュリティEXPO[春]IPAブースプレゼンテーション

Internet of Things

Copyright © 2019 独立行政法人情報処理推進機構 2

第一部 増大するIoTのセキュリティ脅威

・ 感染手段の巧妙化・ 悪用方法の多様化と被害対象の範囲拡大

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威感染手段の巧妙化(1/2)

• 典型的なユーザ名・パスワードを用いた、総当りの不正ログイン

3

管理者のユーザ名はrootで、パスワードは未設定なのか。それでは、共にadminに変更しておこう。

管理者パスワードの初期値は7ujMko0vizxvですって。十分複雑なパスワードなので、そのままでいいわね。

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威感染手段の巧妙化(1/2)

IoT機器を狙うウイルス「Mirai」が保持しているユーザ名・パスワードの例

4

ユーザ名 パスワード 該当するIoT機器の例

root xc3511 Shenzhen Ele Technology, DVR

root vizxv Zhejiang Dahua Technology, Camera

root admin IPX International, DDK Network Camera

admin admin

root 888888 Zhejiang Dahua Technology, DVR

root xmhdipc Shenzhen Anran Security Technology, Camera

root default

root juantech Guangzhou Juan Optical & Electronical Tech

root 123456

root 54321 8x8, Packet8 VoIP Phone 等

support support

root (未設定) Vivotek, IP Camera

admin password

root root

user user

root pass Axis Communications, IP Camera 等

admin smcadmin SMC Networks, Routers

admin 1111 Xerox, Printers 等

root 666666 Zhejiang Dahua Technology, Camera

root klv123 HiSilicon Technologies, IP Camera

ユーザ名 パスワード 該当するIoT機器の例

supervisor supervisor VideoIQ

666666 666666 Zhejiang Dahua Technology, IP Camera

ubnt ubnt Ubiquiti Networks, AirOS Router

root klv1234 HiSilicon Technologies, IP Camera

root Zte521 ZTE, Router

root hi3518 HiSilicon Technologies, IP Camera

root jvbzd HiSilicon Technologies, IP Camera

root anko Shenzhen ANKO Tech, DVR

root zlxx. Electro-Voice, ZLX Two-way Speaker?

root 7ujMko0vizxv Zhejiang Dahua Technology, IP Camera

root 7ujMko0admin Zhejiang Dahua Technology, IP Camera

root system IQinVision (Vicon Industries), Camera 等

root ikwb Toshiba, Network Camera

root dreambox Dream Property GmbH, Dreambox Receiver

root user

root realtek RealTek Routers

root 00000000 Panasonic, Printer

admin 1111111 Samsung, IP Camera

admin 123456 ACTi, IP Camera

admin meinsm MOBITIX AG, Network Camera

【出典】 http://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/ 等をもとにIPA作成

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威感染手段の巧妙化(2/2)

• 特定のIoT機器の脆弱性を突いて感染

5

我が社のIoT機器は大丈夫だろうか?Miraiというウイルスが流行しているそうだが・・・。

部長、安心してください。IoT機器毎に異なる、複雑なパスワードを設定したので、Mirai対策は完璧ですよ。

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威感染手段の巧妙化(2/2)

IoT機器を狙うウイルス「Omniの亜種」が感染に悪用する脆弱性の例

6

感染時に悪用する脆弱性 影響を受けるIoT機器の例

1 認証回避(CVE-2018-10561)、コマンドインジェクション(CVE-2018-10562) Dasan Networks GPONルータ

2 任意のコード実行(CVE-2014-8361) Realtek SDKを用いた各IoT機器

3 setup.cgi 非認証のリモートコード実行 Netgear ルータ DGN1000/DGN2200 v1

4 任意のコード実行(CVE-2017-17215) Huawei ルータ HG532

5 WAN側からのリモートコードインジェクション(CVE-2016-10372) ZyXEL ADSLルータ eir D1000 modem

6 HNAP SoapAction ヘッダーコマンド実行(CVE-2015-2051) D-Link ルータ DIR-645 他

7 CCTV/DVRのリモートコード実行 70社以上のCCTVやデジタルビデオレコーダー

8 JAWS Webサーバの非認証リモートコマンド実行 MVPower デジタルビデオレコーダー TV-7104HE 等

9 UPnP SOAP Telnetd コマンドインジェクション D-Link ルータ DIR-300/DIR-600 等

10 cgi-binコマンドインジェクション(CVE-2016-6277) Netgear ルータ R7000/R6400

11 リモートコマンド実行(board.cgi コマンドインジェクション) VACRON ネットワークビデオレコーダー

【出典】 https://unit42.paloaltonetworks.com/unit42-finds-new-mirai-gafgyt-iotlinux-botnet-campaigns/ 等をもとにIPA作成

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威悪用方法の多様化と被害対象の範囲拡大(1/6)

• 第三者のサーバへのDDoS攻撃の踏み台として悪用

7

• DDoS攻撃を代行/レンタル提供するサービス(DDoS-as-a-Service)

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威悪用方法の多様化と被害対象の範囲拡大(2/6)

• ネットワークカメラへの不正アクセス

① ホームカメラの覗き見

② 監視カメラの映像改ざん

8https://www.ipa.go.jp/security/anshin/mgdayori20161125.html

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威悪用方法の多様化と被害対象の範囲拡大(3/6)

• ホームルータのDNS設定情報の書き換え

① インターネット接続不能

② ルータを中継するスマートフォンのウイルス感染(正規アプリに偽装したウイルス配布サイトへの誘導)

9【出典】 https://blog.nicter.jp/2018/03/router-dns-hack/

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威悪用方法の多様化と被害対象の範囲拡大(4/6)

• プロキシサーバとしての悪用

① 第三者へのサイバー攻撃時の匿名性向上

② プロキシサーバ利用権の他者への転売

10

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威悪用方法の多様化と被害対象の範囲拡大(5/6)

• 仮想通貨の採掘への悪用

• Android機器のデバッグ用インターフェースADB(Android Debug Bridge)から仮想通貨の採掘を行うウイルスをインストール

• 採掘した仮想通貨を攻撃者のウォレットへ収納

• Android OSを採用したIoT機器(スマートフォンやスマートテレビ)が攻撃対象

11

Copyright © 2019 独立行政法人情報処理推進機構

増大するIoTのセキュリティ脅威悪用方法の多様化と被害対象の範囲拡大(6/6)

• 乗っ取ったIoT機器から、インターネット上の他のPCで動作している仮想通貨採掘ソフトウェアを攻撃

• 仮想通貨採掘ソフトウェアの遠隔管理インタフェースの脆弱性を攻撃

• 設定情報(マイニングプールとウォレットアドレス)を書き換えて、第三者が採掘中の仮想通貨を横取り

12

Copyright © 2019 独立行政法人情報処理推進機構 13

第二部 IoT製品/サービスの開発者・製造者・提供者の対策

・ セキュリティ・バイ・デザイン ~設計段階からセキュリティを考慮~・ セキュリティ対策の継続的サポート (脆弱性対応、ソフトウェア更新)

Copyright © 2019 独立行政法人情報処理推進機構

IoT製品/サービスの開発者・製造者・提供者の対策「IoT開発におけるセキュリティ設計の手引き」を題材に

【セキュリティ・バイ・デザイン】

設計段階からセキュリティを考慮

- システムの全体構成の明確化

- 保護すべき情報・機能・資産の明確化

- 「脅威分析」 保護対象に対する想定脅威の明確化

- 「対策検討」 対策候補の洗い出し、脅威・被害・コスト等を考慮した選定

【脆弱性対策】

セキュリティ対策の継続的サポート

- 脆弱性対応

- ソフトウェア更新

14

Copyright © 2019 独立行政法人情報処理推進機構

防止したい被害の例1. ネットワークカメラの画像を盗み見される。

2. ネットワークカメラからの画像を改ざんされる。

3. ネットワークカメラの画像を閲覧できなくなる。

IoTのセキュリティ設計脅威分析と対策検討の実施例 (1/2)

15

例:ネットワークカメラシステム

ホームルータ

スマートフォン

タブレット端末

ネットワークカメラ

ネットワークカメラ対応クラウドサーバ

インターネット

モバイルPC

(注)ネットワークカメラとしての機能は正常動作させつつ、第三者への攻撃の踏み台に悪用する攻撃の対策も考慮要。

防止したい被害を列挙し、それらの被害を生じさせる攻撃シナリオを洗い出し、

そのような攻撃を抑止するための対策を検討する。

Copyright © 2019 独立行政法人情報処理推進機構

IoTのセキュリティ設計脅威分析と対策検討の実施例 (2/2)

16

脅威対策候補(ベストプラクティス)

対策名 備考

1.ネットワークカメラの画像を盗み見される。

(1)正規のユーザに成りすましてカメラにアクセスして、画像を不正閲覧する。

(a)パスワードが設定されていないカメラの画像を不正閲覧する。

画像閲覧アプリ等を使用して、カメラにアクセスする。ユーザ認証 パスワード未設定を許容しない。

説明書周知徹底 パスワード設定の必要性を説明書にて注意喚起。

(b)パスワードがデフォルト値のままのカメラの画像を不正閲覧する。

画像閲覧アプリ等を使用して、デフォルト値のパスワードを入力し、カメラにアクセスする。ユーザ認証 デフォルト値のままのパスワードを許容しない。

説明書周知徹底 パスワード変更の必要性を説明書にて注意喚起。

(c)不正入手した・判明したパスワードを利用して、カメラの画像を不正閲覧する。

画像閲覧アプリ等を使用して、パスワードリスト攻撃で不正ログインを試み、カメラにアクセスする。ユーザ認証 一定回数以上のログイン失敗でロックアウト。

説明書周知徹底 パスワードの使いまわしを説明書にて注意喚起。

画像閲覧アプリ等を使用して、パスワード辞書攻撃で不正ログインを試み、カメラにアクセスする。ユーザ認証 一定回数以上のログイン失敗でロックアウト。

説明書周知徹底 安易なパスワード利用を説明書にて注意喚起。

脆弱性を突いてパスワードを入手し、画像閲覧アプリ等を使用して、入手したパスワードで不正ログインを試み、カメラにアクセスする。

脆弱性対策 脆弱性発生時の早期パッチ提供等。

(2)正規ユーザが閲覧中のカメラ画像データを、ネットワーク上で盗聴する。

ネットワーク上のパケットをキャプチャし、画像データ部分を抽出する。 通信路暗号化 ネットワーク上転送データの暗号化。

(3)脆弱性を悪用してネットワークカメラ内部に侵入し、画像データを窃取する。

脆弱性を突いて、カメラ内部に不正アクセスする。 脆弱性対策 脆弱性発生時の早期パッチ提供等。

カメラ内部の画像データを抽出し、カメラの外へ持ち出す。 データ暗号化 カメラ内部保存データの暗号化。

Copyright © 2019 独立行政法人情報処理推進機構

IoTのセキュリティ設計具体的分析・検討実施例 ヘルスケア機器とクラウドサービス

17

NFC通信Bluetooth通信

ネットワーク対応血圧計

ネットワーク対応体重体組成計

ネットワーク対応歩数・活動量計

スマートフォン(iPhone)

スマートフォン(Android)

PC(Windows)

ネットワーク対応血圧計

有線通信(LAN接続)

USB接続

PC(Mac)

ホームルータ

Wi-Fi通信

Wi-Fi通信

携帯電話基地局

NFC通信

クラウドサービス

ヘルスケアデータ

クラウドサービスログイン情報

個人情報

インターネット携帯電話通信事業者網

USB接続

クラウドサービスログイン情報

クラウドサービスログイン情報

クラウドサービスログイン情報

通信路暗号化(OTA1,3)(OWASP4,8)

ユーザ認証(OTA11,12,13,14)( OWASP2,8)遠隔ロック

※1

データ暗号化(OTA2)(OWASP5,8)データ二次利用禁止(OTA25)

情報漏えい

ウイルス感染

盗聴・改ざん

不正アクセス

DoS攻撃

不正利用

盗聴・改ざん

盗聴・改ざん

盗聴・改ざん

盗聴・改ざん盗聴・改ざん

盗聴・改ざん

情報漏えい 情報漏えい 情報漏えい 情報漏えい操作ミス

ペアリング時の確認(OTA21)

不正アクセス

DoS攻撃

盗聴・改ざん

DoS対策(OWASP3)

ヘルスケアデータ

ヘルスケアデータ ヘルスケアデータ

ヘルスケアデータ ヘルスケアデータ ヘルスケアデータ ヘルスケアデータ

情報漏えい

情報漏えい 情報漏えい

ヘルスケアデータ

ログイン情報

情報漏えい

モバイル通信(LTE等)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1,3)(OWASP4,8)

通信路暗号化(OTA1,3)(OWASP4,8)

通信路暗号化(OTA1,3)(OWASP4,8)

サーバセキュリティ(OTA4)脆弱性対策(OTA5)(OWASP1,6)

ユーザ認証(OTA11,12,13,14)(OWASP1,2,6,8)FW/IDS/IPS(OWASP3)

ログ分析(OTA15)

脆弱性対策(OTA5)ユーザ認証(OTA11,12,13,14)(OWASP2,8)

FW機能(OWASP3)

DoS対策(OWASP3)

通信路暗号化(OTA1,3)(OWASP4,8)

ユーザ認証(OTA11,12,13,14)(OWASP2,7,8)データ暗号化(OTA2)(OWASP5,8)

耐タンパS/W(OTA7)出荷時状態リセット(OTA24)セキュア消去(OTA30,31)

遠隔消去(OTA31)

ユーザ認証(OTA11,12,13,14)(OWASP2,8)

データ暗号化(OTA2)(OWASP5,8)セキュア消去(OTA30,31)

データ暗号化(OTA2)(OWASP5,8) 出荷時状態リセット(OTA24) セキュア消去(OTA30,31)耐タンパH/W(OWASP10) 耐タンパS/W(OTA7)

データ暗号化(OTA2)(OWASP5,8) 出荷時状態リセット(OTA24) セキュア消去(OTA30,31)耐タンパH/W(OWASP10) 耐タンパS/W(OTA7)

不正利用

脆弱性対策(OTA4,5)アンチウィルスソフトウェア署名

(OTA6)(OWASP9)セキュア開発(OTA7)

※2

※2と同じ

※1と同じ

ウイルス感染

ウイルス感染

ウイルス感染

※2と同じ

※2と同じ

機微情報

脅威

対策候補(関連ガイドの対応要件番号)

凡例

脅威 対策候補

発生箇所 脅威名 対策名

ネットワーク対応歩数・活動量計

操作ミス ペアリング時の確認

情報漏えい

データ暗号化

出荷時状態リセット

セキュア消去

耐タンパーH/W耐タンパーS/W

ホームルータ不正アクセス

脆弱性対策

ユーザ認証

FW機能

DoS攻撃 DoS対策

クラウドサービス

不正アクセス

サーバセキュリティ

脆弱性対策

ユーザ認証

FW/IDS/IPSログ分析

DoS攻撃 DoS対策

情報漏えいデータ暗号化

データ二次利用禁止

Copyright © 2019 独立行政法人情報処理推進機構

IoTのセキュリティ設計脆弱性対応 (1/3) 開発段階での対応

• 開発段階での対応- 新たな脆弱性を作り込まない

• セキュアプログラミング技術の適用、コーディング規約

• ハードウェアのセキュリティ対策(物理的攻撃への対策)の考慮

- 既知の脆弱性を解消する

• 外部のソフトウェア部品の利用時

• サンプルコードの流用時

- 残留している脆弱性を検出・解消する

• 各種テスト(既知の脆弱性検査、ソースコード検査、ファジング※等)の実施

- 製品出荷後の新たな脆弱性の発見に備える

• ソフトウェアの更新機能の実装

18

(※) IPAのWebサイト「脆弱性対策:ファジング」https://www.ipa.go.jp/security/vuln/fuzzing.html

Copyright © 2019 独立行政法人情報処理推進機構

IoTのセキュリティ設計脆弱性対応 (2/3) 運用段階での対応

• 運用段階での対応- 継続的に脆弱性対策情報を収集する

• 出荷した製品自体における脆弱性の検出・発見

• 開発に利用した外部ソフトウェア部品における脆弱性の検出・発見

- 脆弱性検出時、脆弱性対策情報を作成する

• 脆弱性の概要、深刻度、影響を受ける範囲、想定される影響、対策等

- 脆弱性対策情報をユーザに周知する

• 速やかに、確実に通知する (例:脆弱性届出制度の活用)

- 更新ソフトウェア(脆弱性修正版)を製品に適用する

• 速やかに、確実に適用してもらう仕組み

• ユーザによる適用が困難な場合は、リコールも考慮

19

Update!

Copyright © 2019 独立行政法人情報処理推進機構

IoTのセキュリティ設計脆弱性対応 (3/3) IPAの提供するコンテンツの活用

• 脆弱性対策情報データベース JVN iPedia- 約97,000件(2019年3月時点)の国内外のソフトウェアの脆弱性対策情報を蓄積

• 既知の脆弱性解消(開発段階)、継続的な脆弱性対策情報の収集(運用段階)に活用可能

• 『IoT製品・サービス脆弱性対応ガイド』

- 2018年3月22日公開

• IoT製品・サービスを開発・提供している企業の経営者・管理者向けガイド

• セキュリティ対応に対する企業の責任の考え方や脆弱性対策の必要理由を解説

20

http://jvndb.jvn.jp/

Copyright © 2019 独立行政法人情報処理推進機構

「IoT開発におけるセキュリティ設計の手引き」開発者向けのIoTセキュリティ対策ガイド

【手引きの内容】

• IoTの定義と全体像の整理

• IoTのセキュリティ設計- 脅威分析

- 対策の検討

- 脆弱性への対応

• 関連セキュリティガイドの紹介

• 具体的な脅威分析・対策検討の実施例①デジタルテレビ、②ヘルスケア機器とクラウドサービス、③スマートハウス、④コネクテッドカー

• IoTセキュリティの根幹を支える暗号技術

• 「つながる世界の開発指針」との対応

21

https://www.ipa.go.jp/security/iot/iotguide.html

Copyright © 2019 独立行政法人情報処理推進機構

おわりに

• 増大するIoTのセキュリティ脅威

- 感染手段の巧妙化

- 悪用方法の多様化と被害対象の範囲拡大

• IoT製品/サービスの開発者・製造者・提供者の対策

- セキュリティ・バイ・デザイン ~設計段階からセキュリティを考慮~ 脅威分析

対策検討

- セキュリティ対策の継続的サポート 脆弱性対応

ソフトウェア更新

22

Copyright © 2019 独立行政法人情報処理推進機構

参考情報IPAのWebサイト 「IoTのセキュリティ」

• IPAのWebサイトにおいて、「IoTのセキュリティ」のページを公開中

• IoTのセキュリティに関するIPAの取組み、参考となる資料等を紹介

• 組込みシステム全般

• 情報家電/オフィス機器

• 自動車

• 医療機器

• 制御システム

23

https://www.ipa.go.jp/security/iot/index.html

Copyright © 2019 独立行政法人情報処理推進機構

展示エリアにもお立ち寄りください。ご紹介した資料を展示パネル前にて配布しています。

24