Last Updated on 2024-07-10 22:54 by 荒木 啓介
Rapid7の「2024 Attack Intelligence Report」によると、2023年から2024年初めにかけて広く悪用された30以上の新たな脆弱性のうち、53%がゼロデイであった。ゼロデイの脆弱性からの大規模な攻撃が増加しており、攻撃者は数分または数時間でアクセスから攻撃までを行っている。パッチの開発には時間がかかり、ゼロデイが公に知られてからデバイスは長期間脆弱な状態にある。IoTデバイスを保護するためには、従来の対策では不十分であり、新たなアプローチが必要である。
IoTのファームウェアは主にオープンソースのコンポーネントから構成されており、これらには多くの脆弱性が存在する。ソフトウェアの構成要素リスト(SBOM)の作成やパッチの追跡は困難であり、セキュリティチームは疲弊している。ファームウェアの分離は、ゼロデイや未修正の脆弱性に対して効果的であり、Cortex-MベースのMCUに対して分離パーティショニングが実現可能である。
ゼロデイは国家主体による武器としての使用が懸念されている。マルウェアによる攻撃はデータ流出やランサムウェア攻撃だけでなく、機械の破壊も可能である。例えば、2007年の実験ではマルウェアが発電機を破壊することに成功した。悪意のある攻撃者がアメリカの発電機の10%を破壊した場合、代替の発電機を製造・設置するまでの影響は甚大である。
ファームウェアの分離はパッチ適用だけではなく、必要なセキュリティ対策である。Cortex-MベースのMCUに対して分離パーティショニングが実現可能であり、攻撃が1つのパーティションに侵入しても他のパーティションへのアクセスを防ぐことができる。これはゼロデイ攻撃に対しても有効であり、内部者の脅威を軽減し、ハードウェアによるプログラミングのベストプラクティスの強制を可能にする。
【ニュース解説】
2023年から2024年初めにかけて、サイバーセキュリティの分野で注目された「2024 Attack Intelligence Report」によると、新たに発見された脆弱性のうち53%がゼロデイ脆弱性であり、これらが大規模な攻撃の原因となっています。ゼロデイ脆弱性とは、公にはまだ知られていないセキュリティ上の欠陥を指し、攻撃者はこれを利用して短時間でシステムに侵入し、損害を与えることが可能です。このような攻撃の増加は、従来のパッチ適用による対策だけでは不十分であることを示しています。
特にIoT(モノのインターネット)デバイスのセキュリティが懸念されています。これらのデバイスのファームウェアは、多くの場合、オープンソースのコンポーネントを組み合わせて作られており、それぞれが新たな脆弱性をもたらす可能性があります。セキュリティチームは、これらの脆弱性を特定し、対処することに大きな負担を感じています。
この問題に対する一つの解決策は、ファームウェアの分離です。特に、Cortex-Mベースのマイクロコントローラユニット(MCU)において、分離パーティショニングが実現可能であることが示されています。これにより、攻撃者が一つのパーティションに侵入しても、他のパーティションへのアクセスを防ぐことができ、デバイスの主要な機能を維持しながら攻撃に対処することが可能になります。
さらに、ゼロデイ脆弱性は国家によるサイバー攻撃の武器としても使用される可能性があり、これによる攻撃は単にデータの盗難やランサムウェアによる身代金要求に留まらず、物理的な破壊をもたらすことがあります。例えば、マルウェアを使用して発電機を破壊する実験が過去に行われたことがあります。このような攻撃が広範囲に及ぶ場合、社会に甚大な影響を与える可能性があります。
ファームウェアの分離によるセキュリティ対策は、ゼロデイ脆弱性に対する有効な防御手段であり、内部者による脅威の軽減や、プログラミングのベストプラクティスの強制など、さまざまな利点をもたらします。この技術の普及により、IoTデバイスのセキュリティが大きく向上することが期待されます。しかし、このような高度なセキュリティ対策を実装するには、技術的な課題やコストの問題を克服する必要があります。長期的には、デバイスメーカーやソフトウェア開発者がセキュリティを最優先事項として取り組む文化の醸成が求められます。
from Smash-and-Grab Extortion.