Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_K...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
OWASP Kansai
February 19, 2018
Technology
590
2
Share
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_Kansai_20180218-02
「OWASP Kansai x IoTSecJP ~今こそ語り合おうIoTセキュリティ~」にて株式会社アットマークテクノ 代表取締役 實吉 智裕さんより発表頂いたプレゼンテーションです。
OWASP Kansai
February 19, 2018
More Decks by OWASP Kansai
See All by OWASP Kansai
owaspkansaiday-lt1-260214
owaspkansai
0
15
OWASP KansaiDAY 2025.09_文系OSINTハンズオン
owaspkansai
0
130
OWASP Kansai DAY 2024.09 〜10周年記念セキュリティ・マシマシ全部盛り〜/OWASPKansai_10thanniv_240921
owaspkansai
0
120
孫に買ったプログラミング教材がすごかった話/owaspkansainight-lt3-220727
owaspkansai
0
630
ファームウェア解析に触れてみよう!/OWASPKansai_FSTM_230422
owaspkansai
0
1.5k
事前準備_ファームウェア解析に触れてみよう!
owaspkansai
0
430
ECサイトの脆弱性診断をいい感じにやりたい/OWASPKansaiNight_LT1_220727
owaspkansai
0
1.1k
デジタル・ディバイドについて/OWASPKansaiNight_LT2_220216
owaspkansai
0
580
OWASP_Kansai_LT3_211124.pdf
owaspkansai
0
240
Other Decks in Technology
See All in Technology
組織的なAI活用を阻む 最大のハードルは コンテキストデザインだった
ixbox
1
370
サイボウズフロントエンドの活動から考える探究と発信
mugi_uno
0
110
推し活エージェント
yuntan_t
1
790
BIツール「Omni」の紹介 @Snowflake中部UG
sagara
0
180
Strands Agents × Amazon Bedrock AgentCoreで パーソナルAIエージェントを作ろう
yokomachi
2
140
建設的な現実逃避のしかた / How to practice constructive escapism
pauli
3
120
Databricks Appsで実現する社内向けAIアプリ開発の効率化
r_miura
0
320
GitHub Copilotを極める会 - 開発者のための活用術
findy_eventslides
3
1.7k
Cortex Code君、今日から内製化支援担当ね。
coco_se
0
270
ADOTで始めるサーバレスアーキテクチャのオブザーバビリティ
alchemy1115
2
120
会社紹介資料 / Sansan Company Profile
sansan33
PRO
16
410k
最大のアウトプット術は問題を作ること
ryoaccount
0
300
Featured
See All Featured
The AI Revolution Will Not Be Monopolized: How open-source beats economies of scale, even for LLMs
inesmontani
PRO
3
3.3k
The #1 spot is gone: here's how to win anyway
tamaranovitovic
2
1k
The Mindset for Success: Future Career Progression
greggifford
PRO
0
300
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
31
3.1k
Pawsitive SEO: Lessons from My Dog (and Many Mistakes) on Thriving as a Consultant in the Age of AI
davidcarrasco
0
110
Lightning talk: Run Django tests with GitHub Actions
sabderemane
0
160
We Are The Robots
honzajavorek
0
210
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
210
Designing for humans not robots
tammielis
254
26k
Thoughts on Productivity
jonyablonski
76
5.1k
Max Prin - Stacking Signals: How International SEO Comes Together (And Falls Apart)
techseoconnect
PRO
0
140
Prompt Engineering for Job Search
mfonobong
0
250
Transcript
OWASP Kansai DAY 2018~今こそ語り合おうIoTセキュリティ~ 組み込み屋から見たIoT機器のセキュリティ ~小さな機器でも気になる大事なこと~ 2018年2月18日(日) 株式会社アットマークテクノ 代表取締役 實吉
智裕
本日の内容 自己紹介 IoT時代、機器のセキュリティで困ること IoTセキュリティの脅威と対策 物理攻撃 UART JTAG ROM吸出し © Atmark
Techno, Inc. p. 2
2001年からARM+Linux © Atmark Techno, Inc. p. 3 Armadillo 武装した小さな物 Linux
ARM(adillo) ARMプロセッサの小さなボード
IoT時代に向けて(2014年~) © Atmark Techno, Inc. p. 4 Armadillo-IoT (IoTゲートウェイ)
IoT時代、機器のセキュリティで困ること © Atmark Techno, Inc. p. 5
IoT時代では何が違うのか? © Atmark Techno, Inc. p. 6 人がおかしな挙動に気づく 人が操作をできる(再起動もアンインストールも) 変かも?
怪しい! 今までもPC/スマホ等のネット機器はある
IoTの世界では(1) 人が近くにいないかも? そもそも山奥・・・ © Atmark Techno, Inc. p. 7 遠すぎる!!
IoTの世界では(2) 人が触れない場所にあるかも? 風車の上、クリーンルームの中 © Atmark Techno, Inc. p. 8 高い!!
IoTの世界では(3) 人の数より多いかも? 膨大な数があるかも © Atmark Techno, Inc. p. 9 多すぎる!!
管理できん
IoTの世界では(4) 人が状態を確認できないかも? 見る手段がない、特定をできない © Atmark Techno, Inc. p. 10 どれが
止まってるの? LEDの 表示のみ
IoTの世界では(5) リソースが小さすぎる(安すぎる)かも? © Atmark Techno, Inc. p. 11 セキュア機能 メモリ
足りない 機能 足りない 処理能力 足りない コスト かけられない
IoTの世界では(6) 簡単に持ち去られるかも? © Atmark Techno, Inc. p. 12 1つくらい 持ち去っても
大事なデータ Get
IoTセキュリティの脅威と対策 © Atmark Techno, Inc. p. 13
予備知識:よく使われる暗号技術 © Atmark Techno, Inc. p. 14 平文 I have
a pen! 暗号文 oiwurianzo3/ gdhfawea9;a 2種類の鍵ペアが使われる 片方の鍵からもう片方の鍵を導き出すことは処理量的に困難 一方を秘密鍵、もう片方を公開鍵にする どちらの鍵も暗号化・復号化に使うことができる 公開鍵暗号方式として広く使われる 暗号化 暗号鍵 復号化 復号鍵
2つの鍵の使い方(例) © Atmark Techno, Inc. p. 15 私の公開鍵で暗号化してくれれば 私だけが読める!! I
have a pen! I have a pen! 送信者 受信者 伝送路 インターネット上は 誰が見ているか分からない oiwurianzo3/ gdhfawea9;a 秘密鍵 公開鍵 提供 公開鍵 絶対に秘密!! 知られても 大丈夫!!
IoTセキュリティにおける脅威 © Atmark Techno, Inc. p. 16 Connectivity Protocol M2M/IoT
Platform Data hub Application Service Big data Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ セキュリティの壁 システム侵入 マルウェア実行 盗み見 物理攻撃 なりすまし 改ざん
脅威:盗み見 © Atmark Techno, Inc. p. 17 横から見てても バレない 気温:10℃
対策:盗み見 © Atmark Techno, Inc. p. 18 データを暗号化 通信路を暗号化 「見える」けど
分からない ※「見えない」ではない データまたは通信路を暗号化 気温:10℃
脅威:なりすまし © Atmark Techno, Inc. p. 19 気温:100℃ 代わりに送っても バレない
気温:10℃ 送ってない
対策:なりすまし © Atmark Techno, Inc. 気温:100℃ 気温:10℃ 本人ではないことが バレる 電子認証局で本人証明をしてもらう
p. 20 証明書を開示 証明書 証明書を確認 電子認証局(CA) 証明書を発行 証明書
脅威:改ざん © Atmark Techno, Inc. p. 21 気温:10℃ 差し替えても バレない
気温:100℃ 改ざん
対策:改ざん © Atmark Techno, Inc. p. 22 改ざんされたことが バレてしまう 気温:10℃
気温:100℃ さらに電子署名をして送る 署名無しは 通らない 証明書と 一致しない 改ざん データに 署名する 証明書 データと 一致しない
脅威:システム侵入 © Atmark Techno, Inc. p. 23 踏み台に して攻撃 攻撃
気温:10℃ 中に入れば やりたい放題 侵入 データを全部 吸い出そう
対策:システム侵入 © Atmark Techno, Inc. p. 24 入りにくい ファイアウォールや入り口を狭くする セキュリティホールをふさぐ
ファイアウォール を使う 公知のセキュリティホールがある ソフトウェアを使わない。 アップデートする 侵入 気温:10℃
脅威:マルウェア実行 © Atmark Techno, Inc. p. 25 DDoS攻撃 121.101.xxx.xxx アットマークテクノ
を攻撃せよ 指令 気温:10℃ 121.101.xxx.xxx
対策:マルウェア実行 © Atmark Techno, Inc. p. 26 指令 アクセス制御にて 行動範囲を限定する
入り込んだけど 動きにくい ウィルス対策ソフトで 不正なアプリを検出 気温:10℃ 121.101.xxx.xxx 121.101.xxx.xxx アットマークテクノ を攻撃せよ ウィルス対策ソフトを使う アクセス制御で行動を制限
脅威:物理攻撃 © Atmark Techno, Inc. p. 27 持ち去り 大事なデータを探せ セキュリティホールを探せ
転売して儲けよう 気温:10℃ 破壊
対策:物理攻撃 © Atmark Techno, Inc. p. 28 破壊 持ち去り 大事なデータが見えない
データが自動的に壊れた 転売することもできない 絶対に見えない場所 見ようとされたら故障する もはやITの 話ではない? データの暗号化 ソフトウェアの暗号化 耐タンパ性の確保 気温:10℃
IoTシステムにおける具体的な対策例 © Atmark Techno, Inc. p. 29 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 セキュリティの壁 なりすまし 改ざん
例:IoT Hubの活用 © Atmark Techno, Inc. p. 30 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 IoT Hub Agent IoT Hub Microsoft Azure IoT Hub AWS IoT Hub
例: Linuxシステムの最適化 © Atmark Techno, Inc. p. 31 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 最低限の機能まで削る セキュリティアップデート ネットワークポートを閉じる SELinux等でアクセス制御 Linux
物理攻撃への対策が一番難しい? © Atmark Techno, Inc. p. 32 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 一番守るべきもの 秘密鍵 IoT Hubにも、 他の仕組みにも使われる
物理攻撃 © Atmark Techno, Inc. p. 33 ・UART ・JTAG ・ROM吸い出し
守るべきもの © Atmark Techno, Inc. p. 34 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース 無防備! JTAG接続 UART接続 Internet
シリアルポート(UART) Universal Asynchronous Receiver Transmitter 非同期(調歩同期)シリアル © Atmark Techno, Inc.
p. 35 送信(Tx) 受信(Rx) 00100101 Start Stop GND 3本の信号でOK
命の次に大事なシリアルポート 3本(TX、RX、GND)あればいい CPUにとっては簡単に扱える 書いた値がそのままシリアルに、プロトコル無し 複雑な仕組みのUSBとは大違い © Atmark Techno, Inc. p.
36 CPU UART GND メモリ RAM 0xAA 0xAA Write 0x55 0x55 Read
シリアルがあれば何でもできる! 固く守られたLANポートより、 つなげば見えるシリアルポート 起動ログから全部見える(ことが多い) OSのVersionが見える、アプリのVersionが見える busyboxが見える(シェルが使える) © Atmark Techno, Inc.
p. 37 U-Boot 1.1.3 (Nov 6 2013 - 09:21:36) … Starting kernel ... Linux version 2.6.36 (root@dnixm-compiler2) (gcc version 4.3.3 (GCC) ) #1 Fri Jun 5 10:33:26 CST 2015 The CPU feqenuce set to 580 MHz … init started: BusyBox v1.4.2 (2015-06-05 10:24:33 CST) multi-call binary ※某機器の例
JTAG(ジェイタグ) SoCに搭載され、ソフトウェア開発に使用 © Atmark Techno, Inc. p. 38 • プログラムのSTART/STOP
• CPU内のレジスタの読み書き • メモリ空間の読み書き (=プログラム/データの書き換え、吸出し可能) メモリ RAM CPU MEMC GPIO I2C UART SoC(System on Chip) JTAG UART 7~20個くらい の穴がある 3~4個くらい の穴がある
閉じることはできるか? UART(デバッグシリアル)を閉じられる? オレだけが知っている秘密の出入り口(のつもり) 止まった時に、どんな状態か分からない! (でも、せめてパスワード認証くらいしようね) JTAGを閉じられる? ウンともスンとも言わない時に便利! メモリの故障時、解析に便利 閉じる手段も、けっこう難しい ©
Atmark Techno, Inc. p. 39 誰のためものかって?開発者のためだよ! 開発者のために、ユーザーの環境が危険に?
悪いヤツは、とことんヤル © Atmark Techno, Inc. p. 40 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース JTAG接続 UART接続 戸締り用心 取り外し ROM ストレージ 解析 大事なデータ
CPU RAM ROM ストレージ セキュアブートで安全に © Atmark Techno, Inc. p.
41 Secure Boot Engine 署名を検証し コピー 検証できたら 実行 署名付き プログラム
セキュアブートのメリット © Atmark Techno, Inc. p. 42 改ざんしたプログラムを動かなくできる 他の個体のものも動かなくできる 改ざんしたプログラム
動かせず 他の個体から持ってきたROM 動かせず 正しく署名された プログラムのみ動く プログラムの暗号化や データの暗号化も重要!!
閉域網も万能ではない © Atmark Techno, Inc. p. 43 IoTゲートウェイ Cloud 閉域網
インターネット網 様々な脅威をブロック 閉域内は 本当に安全? 物理攻撃のリスクは 閉域網でも変わらず
ご清聴ありがとうございました IoT機器のセキュリティはPC/スマートフォ ン/サーバーより考えることが増える ネットワーク出入口対策だけでは足りず、 UARTやJTAGを利用した物理攻撃に よって、大事な情報を引き出されてしまう 最終的には守りたいものと、かけるコスト とのバランスが重要 © Atmark
Techno, Inc. p. 44