ハードウェアレベルでセキュリティを考える サイバーディフェンス研究所がHPE Gen10サーバーの耐性をテスト、その結果とは

 サーバーというものは、クライアントPCとは異なり一度導入したら長く運用し続けるものだ。運用担当者からすると、問題なく動いている環境にはなるべく手をつけたくないというのが正直なところだし、それがオペレーションのセオリーでもある。だが残念ながら、サーバーを取り巻く環境の方が激変している。サイバー攻撃の巧妙化にともなって、古いOSのままで動かし続けていると悪用される可能性がゼロではなくなってきたのだ。

日本ヒューレット・パッカード
ハイブリッドIT事業統括クラウドプラットフォーム統括本部クラウドソリューション本部コアソリューション部 部長及川信一郎氏
日本ヒューレット・パッカード
ハイブリッドIT事業統括
クラウドプラットフォーム統括本部
クラウドソリューション本部
コアソリューション部 部長
及川信一郎氏

 日本ヒューレット・パッカード(HPE)の及川信一郎氏(ハイブリッドIT事業統括 クラウドプラットフォーム統括本部 クラウドソリューション本部 コアソリューション部 部長)は、「日本国内ではまだ『対岸の火事』という認識を持っている企業もあるが、セキュリティに国境はない。確実に脅威は高まっている」と指摘する。

 そんな時代を見越してHPEでは、数年前から「セキュリティ」を重視してx86サーバーの開発を進めてきた。それが形になったのが、2017年7月に発表された「HPE Generation10 サーバープラットフォーム」(Gen10)だ。これまで追求してきた性能や運用性・管理性に加え、ハードウェアレベル、ファームウェアレベルでのセキュリティを強化していることが大きな特徴で、NIST標準にも準拠している。

 具体的には、「iLO 5」(Integrated Lights-Out 5)と呼ばれるHPE自社開発の管理プロセッサを搭載し、ASICに焼き込まれた「Silicon Root of Trust(シリコンレベルの信頼性)」を起点にして、一連のブートプロセスに改ざんがないかを検証する仕組みを搭載している。起動時にはプロセスごとにバイナリの内容を確認し、「信頼のチェーン」と呼ばれるセキュアな構造を組み立てる仕組みだ。

 つまり、電源をオンにしてからファームウェアが立ち上がり、OSが起動するまでに意図せぬ不正なコードが組み込まれていないことを保証し、万一侵害があれば速やかに回復してセキュアな環境を提供する。UEFIやOSが提供するさまざまなセキュリティ機能に欠けていた部分を補い、多層防御を一層堅牢なものにすると言えるだろう。

 ただ、こうして文字で説明されただけでは、本当に低いレイヤーへの侵害を検知できるのか、そもそもそのような攻撃が現実的なのか、疑わしいと考える人もいるだろう。そこで日本HPEでは、国内でも有数の技術力を誇るセキュリティ企業、サイバーディフェンス研究所に依頼し、Gen10において「信頼のチェーン」がファームウェア改ざんにどれだけ耐えられるかを独自にテストした。

攻撃と防御はいたちごっこ?
OS上の対策が進んだ結果、狙われる下のレイヤ

 近年、マイクロソフト自身がセキュアな開発ライフサイクルを採用し、さまざまなセキュリティ機能を取り入れてきたこともあり、簡単に悪用できるようなOSレベルの脆弱性は減ってきている。さらに、アンチウイルス/エンドポイントプロテクション製品の導入が広がったことも相まって、短時間で多数の企業に被害を与えるワームのような攻撃は、そう簡単には行えなくなった。

 だが攻撃と防御はいたちごっこと言われる通り、攻撃者は徐々にターゲットを変えてきているという。それが、ファームウェアやBIOS/UFEIのようなOSよりも下のレイヤやハードウェアだ。実機を手に入れ、メモリ上に搭載されているファームウェアを解析して脆弱性を見つけ出したり、修正を加えた上で再度本体に搭載し、物流経路や中古市場に混入して流す、といった手法だ。海外のセキュリティカンファレンスでも、ファームウェアを改ざんし、「トロイの木馬」のような盗聴・情報流出機能を持たせる手法のリスクが指摘されている。

 問題は、こうした低いレイヤを狙った攻撃は、OSよりも上を狙った攻撃に比べユーザーが気づきにくく、検出しにくいことだ。「残念ながらアンチウイルスソフトでは、ファームウェアやBIOSの改ざんを検知できない。運用担当者が気にするのも基本的にはOSから上のレイヤで、基板まで確認する人は滅多にいない。そのため、攻撃者にとっては『狙いやすい』ターゲットになってしまっている」と及川氏は述べている。

 今回Gen10に対するペネトレーションテストを行ったサイバーディフェンス研究所の手島裕太氏(技術部 分析官 ハードウェア解析担当)は、長年に渡って脆弱性診断を行ってきた経験を踏まえ、「最近ではWebアプリケーションやネットワークだけでなく、ハードウェア面での脆弱性診断に関する相談が増加してきた。ハードウェアレイヤからのセキュリティを気にするお客様が増えている」という。

サイバーディフェンス研究所
技術部 分析官 ハードウェア解析担当 手島裕太氏
サイバーディフェンス研究所
技術部 分析官 ハードウェア解析担当
手島裕太氏

 手島氏によると、ハードウェアレベルの攻撃が行いやすくなっている環境もあるという。英文で検索すれば、低レイヤを狙った攻撃手法や動画などが公開されている。その上、ファームウェアの改ざんに必要な機器やコピー用のフラッシュメモリも、「例えばAlibabaなどの通販サイトで検索すれば、クレジットカード1枚で誰でも購入できてしまう状況だ」(同氏)。今回のテスト対象であるサーバーにおいては、メモリやフラッシュメモリ自体の容量が向上しているため、昔のように切り詰めてプログラムするスキルも不要で、不審なプログラムを動かす余裕もある、という具合だ。

 この結果、「ファームウェア改ざんに対するハードルは、コストとノウハウの両面で、10年前と比較して劇的に下がっている」(手島氏)。結果として、「ハードウェアの中身が正しいものか、それとも改ざんが加えられているのか、外側から見ただけでは判断できない」(及川氏)のが現状だ。

インフォメーション
提供:日本ヒューレット・パッカード株式会社
[PR]企画・制作 朝日インタラクティブ株式会社 営業部  掲載内容有効期限:2018年12月31日
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]