米Rapid7の日本法人でセキュリティベンダーのラピッドセブン・ジャパンは2017年5月16日、車載デバイスなどのIoTシステムを対象としたセキュリティサービスを開始すると発表した。車載ネットワークのController Area Network(CAN)や無線通信のRFトランシーバなど、これまでセキュリティが考慮されてこなかった領域を対象に、ハードウェア(ソフトウェア組み込み機器)の脆弱性をテストできるようにした。
米Rapid7の日本法人でセキュリティベンダーのラピッドセブン・ジャパンは2017年5月16日、車載デバイスなどのIoTシステムを対象としたセキュリティサービスを開始すると発表した。脅威のモデル化、デバイス設計支援、攻撃を試みて脆弱性の有無を調べるペネトレーションテスト、デバイステスト、プロトコルテスト、ファームウエア分析、インシデント対応、などを包括的に提供する。
技術要素の1つとして、米Rapid7が開発しているオープンソースのソフトウエアで、サイバー攻撃者の視点に立ってシステムの脆弱性を調査できる侵入テストツール「Metasploit Framework」を使う。もともとはWebアプリケーションなどの一般的な情報システムを対象にしたテストツールだが、IoTデバイスをテストする機能を2017年2月に追加した(図1)。
拡大画像表示
Metasploit Frameworkの機能強化では、車載ネットワークのController Area Network(CAN)や無線通信のRFトランシーバなど、これまでセキュリティが考慮されてこなかった領域を対象に、ハードウェア(ソフトウェア組み込み機器)の脆弱性をテストできるようにした。Metasploit FrameworkをインストールしたPCから、ゲートウェイなどを介してデバイスを直接テストする。
背景について「ハードウェアの脆弱性は見落としがち」と説くのは、米Rapid7で運輸関連セキュリティのリサーチディレクターを務めるCraig Smith(クレイグ・スミス)氏(写真1)。ハードウエアによく見られる脆弱性の例としてSmith氏は、通信とストレージが暗号化されていないこと、認証のメカニズムに問題があること、アカウント情報が既定値のままで運用されていること、ハードウェアに脆弱性があること、などを挙げる。
Smith氏によると、医療機器の多くが無線でつながっているが、暗号化もソフトウェアの更新もされていない状況であるという。一般企業においても、照明や温度センサー、プリンタなどがネットワークにつながっている。「HTTPでつながる大量のデバイスがネットワークに晒されている」(Smith氏)。