IoTセキュリティ診断

IoTセキュリティ診断は、無線通信環境やIoTデバイス、ネットワークやアプリケーションなどのIoTシステムを構成するさまざまなレイヤの脆弱性診断を行います。IoTシステムの悪用や情報漏えい、踏み台に繋がるような脆弱性が無いかを検査し、診断結果と具体的な改善策を提言するサービスです。

IoTセキュリティ診断は、無線通信環境やIoTデバイス、ネットワークやアプリケーションなどのIoTシステムを構成するさまざまなレイヤの脆弱性診断を行います。IoTシステムの悪用や情報漏えい、踏み台に繋がるような脆弱性が無いかを検査し、診断結果と具体的な改善策を提言するサービスです。

通信環境の整備が進み、さまざまな機器をインターネットにつなぐIoT(Internet of Things)が急速に普及しました。工場内でのローカル5GやWi-Fi、Bluetoothなどの無線通信の利用や、さまざまなサービスへの活用が進んでいます。
IoTデバイス機器は100億台を超えるとも言われており、急速に普及している一方、多くのIoTデバイスが十分なセキュリティ対策を行えないまま開発され、その脆弱性を突いた攻撃が後を絶ちません。情報漏えいやデータの改ざんによるサービスの停止など、企業活動に深刻な影響を及ぼす前に早急な対策の実施が必要です。

IoTセキュリティ対策を行わなければ、自らが加害者となる恐れも

サイバー攻撃によるインシデントが発生した場合、機密情報の漏えいで自社に損害が発生するだけでなく、個人情報が漏えいしてしまった場合、自社が加害者となり損害賠償などが発生する恐れがあります。

セキュリティ対策は、自社が被害者とならないだけでなく、自社が加害者とならないためにも、十分に実施する必要があるのです。
GSXのIoTセキュリティ診断は、お客様のネットワーク環境への脆弱性診断に加え、IoTデバイス自体や、デバイスを動作させるためのアプリケーションへの診断など、安心安全なIoT環境を実現するために必要不可欠な3つの視点で脆弱性診断を実施するサービスです。

GSXでは、「無線工学」「電子工学」の資格を有する経験豊富なエンジニアがお客様の診断を実施します。
IoTセキュリティ診断の特徴

IoTセキュリティ診断について

IoTセキュリティ診断

IoTセキュリティ診断の破壊非破壊検査とは

破壊のケース

  • IoT機器の基板を取り出し、ファームウエアと思しきフラッシュメモリーのICチップを探し出し、ヒートガンにより基板の半田を溶かし、チップを取り出す。
  • フラッシュメモリ内のバイナリデータをアダプタソケットより抽出する。

基板からチップを取り外した場合は「破壊」的な検査となる。

非破壊のケース
  • 左図のようにチップがソケットから取り出せる場合や、右図のようにデバッグポートがありJTAG等でアクセスが可能な場合。
  • 上図のようにチップがソケットから取り出せる場合や、右図のようにデバッグポートがありJTAG等でアクセスが可能な場合。

取り出したチップを基板に戻すことが可能であるため、「非破壊」となる。
またデバッグポートから通信を行うため、「非破壊」である。

チップそのものに情報を書き込み元の状態に戻すことができない場合は「破壊」的な検査となりえる。

IoTセキュリティ診断は次の流れで実施します

01|事前調整/内容確認

診断内容確認書を作成。必要に応じて事前に細部の確認を行います。

02|診断実施

ご指定の時間帯で診断作業を行います。基本は平日10時~18時です。
※夜間、休日をご希望の場合は対応いたします。

03|速報

診断中に緊急度の高い脆弱性が発見された場合、速報としてご連絡します。
※ご要望がある場合

04|結果分析

診断結果を分析し、取りまとめた報告書を納品します。
※診断終了後10営業日以内。

05|報告会

専門エンジニアが診断結果や改善策をご説明する報告会を開催します。

06|再診断

脆弱性が検出された後、お客様側で改修していただいたシステムに同様の脆弱性が再度検出されないかを診断します。

タイガーチームサービスでは高度診断サービスのメニューとして位置づけ、「ワイヤレスセキュリティ診断サービス」として、以下に掲げる2項を実施します。
  • (1)無線セキュリティ診断
  • (2)IoTセキュリティ診断

実施ステップ

第一のステップとして、「無線セキュリティ診断」、「IoTセキュリティ診断」に焦点を当て、サービス化を実施します。
また、 「無線セキュリティ診断」については「LOCAL5G(※)」なども視野に入れた実施を目指す。

これらの診断はそれぞれ「無線工学」「電子工学」の知識を必要とするため、高度診断サービスワイヤレスセキュリティ診断ソリューションとして位置づけ実施する。

※総務省は全国5Gに「3.7GHz帯」「4.5GHz帯」「28GHz帯」の3つの周波数帯を割り当て、4.5GHz帯(センチ波)と28GHz帯(ミリ波)では「ローカル5G用」の周波数帯域も用意しており、申請があれば調整した上で割り当てる方針。ローカル5Gの申請は2019年中にすでに受け付けられ、2020年早々にも周波数の割り当てが始まりる。このことからLOCAL5Gを視野に入れる。

電波(無線)通信利用の脅威・運用上の脅威など

運用例 悪用・脅威事項 備考
1 電波時計
  • 時刻の変更
    • ・40Khz,60KhzのJJYの電波、プロトコル
    • ・1.2GHz 1.5Ghzの電波 GPSプロトコル
プロトコルは公開されており、環境とスキルで攻撃可能。
2 GPS
  • 位置情報の変更
    • ・1.2GHz 1.5Ghzの電波 GPSプロトコル
プロトコルは公開されており、環境とスキルで攻撃可能。
3 公共放送
  • ジャミング妨害、放送の上書き
    • ・470Mhz~13~52チャンネル地上波放送
    • ・12Ghz近辺の衛星放送
搬送波による妨害は可能。特に周波数変調。
4 携帯電話
  • 携帯基地局偽装、ジャミング妨害
    • ・各キャリアの周波数、プロトコル、認証、暗号化
    • ・基地局偽装による盗聴・改ざん
 
5 レーダー
  • 気象レーダー
    • ・5Ghz帯、気象情報の改ざん
 
6 公共無線
  • ガス・水道など検針データの改ざん
    • ・ガス・水道・電気等使っている周波数は公開されている
    •  →結果的にIoT
 
7 業務着眼点
  • 業務で使用している無線のデータ改ざん、コントロール抑制
    • IoT機器への盗聴・妨害・侵入
    • ・工場等の機械、搬送機などの乗っ取り→無線制御
    • ・タクシー等の業務無線妨害
    • ・OA、工場等で利用するWi-Fi、Local5Gの盗聴、妨害、侵入
    • ・業務用ドローンの乗っ取り
身近にある無線利用の脅威 Wi-Fi、IoTは急速に市場拡大した。また、Local5Gは今後拡大するであろう。

Wi-Fi、LTE、4G、5G、Local5G、Bluetooth、ZigBee、SigFox、LoRaWAN、などで提供されるM2Mサービス。

主に以下の項目を情報収集、診断致します。
実施事項 実施内容 実施アプローチ Deep Standard

1

事前調査・確認

診断情報の収集

・顧客情報。調査するIoT機器のメーカ、型番
・非破壊/破壊の確認
情報をもって実施内容確認書としてまとめ承認を得る。

2

接続検査

プラットフォーム診断

ポートスキャン等を実施

WEBアプリ診断

ユーザI/Fとなる管理画面等の脆弱性検査

中間者攻撃

暗号通信を盗聴・介入検査

パスワード認証テスト

脆弱なパスワードの検査、パスワード再設定検査

暗号化強度

セキュア通信の検査

3

機器・ファームウエア検査

ファジング、機器の組込SW検査、テスト

ソースコード、静的・動的テスト、未知脆弱性、ファジング

バイナリーコード取得

Flashメモリ、Bootローダよりバイナリーコード取得

アーキテクチャ分析

バイナリーコードに含まれるOS、ミドルウェアなどの分析
バイナリーコードの逆コンパイル検査

ファームウエア改竄

ファームウェア改竄可否検査

4

ハードウエア検査

汎用I/F接続確認

HWの調査。UART、JTAGなどの接続確認。

プロトコル分析

特定した脆弱性があれば、リモートからの攻撃可能なものをピックアップ

5

攻撃検査

PoC(攻撃コード)作成

今後追加予定
ピックアップされた脆弱性に対してPoCを作成し攻撃実行

※検査する機器によっては破壊検査を実施する恐れがあります。
顧客により診断要件が異なることが想定されます。以下に例と対応案について示します。
要件 対策案
1 顧客の開発中の機器の診断取り扱い
  • ・開発途中のため技適を受けていない
  • ・包括的免許など受けていない
  • ・総務大臣の免許を受けていない
  • ・キャリアの回線やWi-Fi、Bluetoothなど技適を受けていない、または包括的免許を受けていない等の場合は、電波法等さまざまな法律に抵触する可能性があるため原則受注してはならない。→電波を発生させない診断など顧客要件を明確にする。
2 顧客の開発中の機器の設計段階の診断
  • ・仕様、設計図の診断を行ってほしい
  • ・どのような、仕様、設計図かは内容による。電子回路図そのものの診断については現時点で対応が難しい。
  • ・要件定義レベルの診断は可能と思われるが・・、顧客ヒアリングを要す。
3 Deep診断を行ってほしい
  • ・Deep診断は破壊的検査を行うため、顧客の了承を得ること。(破壊した機器について補償できない。壊れることが前提となる。)
  • ・破壊的検査を行うため、検査対象の機器を複数台(2台以上)準備していただくこと。
4 電磁波を発する操作が必要な診断について
  • ・基本的に技適のあるものは誰でも操作が可能であるが・・。
  • ・技術操作に資格が必要なものについては、タイガーチームサービスメンバーが所持している無線従事者免許(陸上特殊)の範囲で技術操作は可能。但し、電磁波を発生する機器については予め総務大臣の免許をうけていること、または免許をうける必要があるが、申請~免許までかなりの時間がかかるため要注意。
5 技適がないIoT機器を使用している
  • ・あらかじめヒアリングシートにてメーカ、機種、型番などをお知らせいただく。
  • ・技適のない機器を使用している場合、法律に触れる恐れがあるため診断は行わない。指摘はする。
  • ・技適マークがついている場合でも免許が必要な場合がある。
注意すべき事項 法律等備考
1 無線(Wi-Fi、Local5G等)やIoT機器から個人情報が漏えいした場合,プライバシー権の侵害で訴えられる可能性がある。また、個人情報保護法に抵触する恐れがある。 個人情報保護法
2 無線(Wi-Fi、Local5G等)やIoT機器に接続する自組織のPCやサーバーが他組織への攻撃の踏み台として悪用された場合には、被害者から損害賠償を求められたり,管理者の責任を問われる可能性がある。 民法第715条(使用者責任)等
3 無線(Wi-Fi、Local5G等)やIoT機器の利用において、データに暗号をかけずライバル企業等に営業的機密情報を知られてしまうと,不正競争防止法(営業秘密などを保護する法律)では保護されない場合がある。電波という誰もが自由に受信できる媒体に情報をそのままの形で流せば,その情報は法律で保護される要件である秘密管理性を欠くため、“秘密”とは見なされない。ただし、ライバル企業側は電波法違反に問われる可能性はある。 電波法 第59条(秘密の保護)
何人も法律に別段の定めがある場合を除くほか、特定の相手方に対して行われる無線通信を傍受してその存在若しくは内容を漏らし、又はこれを窃用してはならない。
4 IoT機器から脆弱性を突き侵入され、接続されている機器などの制御を乗っ取られ、製造中の製品の欠陥などで、消費者が被害を受けた場合、賠償責任を負う可能性がある。 製造物責任(PL)法
運用する設備において、脆弱性が存在する場合のリスク例として挙げております。
このようなことから、被害者にもなりえるし、加害者にもなりえるということが示されております。
知見の多いブラックハッカーは法律も熟知しており、脆弱性を突いて情報を得ても「公開している情報だから罪に問われない」と言い逃れる例もあります。

IoTセキュリティ診断報告書

IoTセキュリティ診断報告書

Standard

接続検査への診断を実施する基本的なプラン

Deep

接続検査に加え、機器・ファームウエア・ハードウエアへの検査を行う、より詳細な診断が必要な方向けのプラン

以下がStandardとDeepプランにおける診断内容の領域となります。
実施事項 検索区分 実施内容 実施アプローチ
DeepStandard
1 事前調査・確認 診断情報の収集
  • ・顧客情報。調査するIoT機器のメーカ、型番
  • ・非破壊/破壊の確認
情報をもって実施内容確認書としてまとめ承認を得る。
2 接続検査 非破壊 プラットフォーム診断 ポートスキャン等を実施
非破壊 WEBアプリ診断 ユーザI/Fとなる管理画面等の脆弱性検査
非破壊 中間者攻撃 暗号通信を盗聴・介入検査
非破壊 パスワード認証テスト 脆弱なパスワードの検査、パスワード再設定検査
非破壊 暗号化強度 セキュア通信の検査
3 機器・ファームウエア検査 非破壊 ファジング、機器の組込SW検査、テスト ソースコード、静的・動的テスト、未知脆弱性、ファジング
非破壊/破壊 バイナリーコード取得 Flashメモリー、Bootローダよりバイナリーコード取得
非破壊 アーキテクチャ分析 バイナリーコードに含まれるOS、ミドルウエアなどの分析
バイナリーコードの逆コンパイル検査
破壊 ファームウエア改竄 ファームウエア改竄可否検査
4 ハードウエア検査 非破壊 汎用I/F接続確認 HWの調査。UART、JTAGなどの接続確認。
非破壊 プロトコル分析 特定した脆弱性があれば、リモートからの攻撃可能なものをピックアップ
(5) 攻撃検査 非破壊/破壊 PoC(攻撃コード)作成 将来検討
ピックアップされた脆弱性に対してPoCを作成し攻撃実行
6 報告 報告書
  • 調査で判明したこと、見つかった脆弱性などを盛り込む内容
  • オプション
  • ・報告会
  • ・速報
料金は個別にお見積もりいたします。下記の「お問い合わせはこちら」よりお問い合わせください。
メールマガジン登録
お問い合わせはこちら

お問い合わせ

セキュリティに関するどのようなご支援をご希望ですか?
ご質問・ご相談・お見積りなど、お気軽にお問い合わせください。