Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

IoTセキュリティの最新動向

546 views

Published on

2019/07/11(木) 19:00〜
IoTが狙われる!サイバー攻撃vs情報セキュリティ研究会@FinGATE KAYABAにおける講演

Published in: Technology
  • Be the first to comment

IoTセキュリティの最新動向

  1. 1. IoTセキュリティの 最新動向 情報セキュリティ大学院大学 大久保 隆夫
  2. 2. 講師紹介  大久保 隆夫  情報セキュリティ大学院大学 情報セキュリティ研究科 教授  (株)富士通研究所 (〜2013)  専門  セキュリティ・バイ・デザイン、脅威分析  システムセキュリティ  脅威分析(脅威分析研究会SIGSTA)幹事)  Twitter→@drokubo、facebook  近著  イラスト図解式 この一冊で全部わかるセキュリティの基本(共著) 2
  3. 3. 今日の内容 最新IoTセキュリティ侵害事例 VPAのセキュリティ 最新IoT対策技術事例のご紹介 3
  4. 4. VPAのセキュリティ
  5. 5. VPAの普及とセキュリティ問題  Voice Personal Assistant(VPA) スマートスピーカー、AIスピーカー、音声アシスタントとも  VPAのセキュリティ問題  多くのVPAは認証がない  音声(音波、超音波)による攻撃が存在 アレクサ、電気消して
  6. 6. 攻撃音声に関する既 存研究  超音波に音声コマンドを埋め込む方法  Zhang, G. et al.: DolphinAttack: Inaudible Voice Commands. CCS '17 Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, pp.103-11 7. 2017. (https://acmccs.github.io/papers/p103-zhangAemb.pdf)  他の音声にノイズとして音声コマンドを埋め込む方法  Carlini,N. and Wagner,D.: Audio Adversarial Examples: Targeted Attacks on Speech-to- Text, arXiv:1801.01944, 2018. (https://arxiv.org/abs/1801.01944)  "Targeted Adversarial Examples on Speech-to-Text systems“, https://github.com/carl ini/audio_adversarial_examples  Yakura,H. and Sakuma,J.: Robust Audio Adversarial Example for a Physical Attack, arXi v:1810.11793, 2018. (https://arxiv.org/abs/1810.11793)  Taori,R. et al.: Targeted Adversarial Examples for Black Box Audio Systems, arXiv:1805. 07820, 2018. (https://arxiv.org/abs/1805.07820)  "Targeted Adversarial Examples for Black Box Audio Systems", https://github.com/rta ori/Black-Box-Audio 6
  7. 7.  MEMS加速度センサーとは バネの変動から加速度を測定する微細なデバイ ス スマートフォンやゲーム端末、医療機器などに搭 載 7 MEMS 3mm 3mm ADXL337Z
  8. 8. 搭載製品例 8
  9. 9. MEMS  構造  センサーに対する音波ハッキング 先行研究 で「音波を使ってデバイスをハッキングする方法」が発見される  センサを使った検証を、やってみた 9  Movable Partsが静電容量を変 化させ、これをFixed Partsが読 み取る  静電容量を検出の部分で、バ ネと繋がっているところから誤 差を出す 3mm 3mm ADXL337Z *1 "Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks”, Timothy Trippel, Ofir Weisse, Wenyuan Xu, Peter Honeyman, Kevin Fu IEEE European Symposium on Security & Privacy, 2017. *2 EDN Japan, いまさら聞けない加速度センサ入門 http://ednjapan.com/edn/articles/1205/16/news110.html *1 *2
  10. 10. キャスト  キャストとは  映像・音楽を対応デバイス上で再生させる機能  キャストを利用した操作検証  Google Homeに任意の音声を再生させることに成功 端末特定が容易 認証がない 10https://www.google.com/intl/en_us/chromecast/built-in/ https://www.amazon.co.jp/b?node=5921301051 Alexa CastGoogle Cast (Chromecast) LAN内へ侵入できれば 簡単に操作できる
  11. 11. キャストの脅威事例  ホームルータの脆弱性(UPnPの設定不備な ど)を突いて、遠隔アクセスしたとみられている  同様の攻撃はGoogle Homeでも成立する 11 https://gigazine.net/news/20190104-google-chromecast-hijacked-pewdiepie/ ハッキングされたTVに表示された画面 ハッキング画面で指示されたWebページ
  12. 12. スキル  スキル(アクション)とは  音声アシスタントの追加拡張機能(≒アプリ)  サードパーティサービス連携など  スキル自体もカスタマイズが可能 12
  13. 13. スキルの脆弱性に関する既存研究  Ron Marcovich, Yuval Ron, Amichai Shulman and Tal Be’ery, “Open Sesame: Picking Locks with Cortana”, BlackHat USA 2018, 2018  Deepak Kumar, Riccardo Paccagnella, Paul Murley, Eric Hennenfent, Jos hua Mason, Adam Bates, and Michael Bailey, “Skill Squatting Attacks on Amazon Alexa”, 27th USENIX Security Symposium (USENIX Security 18), 2018 13
  14. 14. スマートホームへの侵入経路(Wifi)  Wifiへの不正接続からホーム内IoT機器に 不正ログインされうることを検証  Wifi侵入後はデモと同様の攻撃が可能 14 https://internet.watch.impress.co.jp/docs/event/1093083.html
  15. 15. 踏み台にされうるIoT機器の脅威  メジャーなスマートコンセントに ハードコードされたtelnet脆弱性(CVE-2018-6401) 15 https://garrettmiller.github.io/meross-mss110-vuln/ 実際にtelnetログインした様子 同一メーカの製品(2019/2/20時点でベストセラー1位)
  16. 16. 学生の取り組み ISSスクエアシステム分科会 複合的脅威シナリオに基づく 各脅威要素の実現性検証  キーデバイス:「スマートスピーカー」  選定理由 普及し始めたばかりで未成熟な分野 新しいUIゆえに想定されていない脅威が存在 16 Google Home Amazon Echo LINE CLOVA 2016 2017 スマートホーム 2015 2018 2019 パーソナルデバイス 公共施設 ドローン フリーAP NWカメラ ダークホテル MEMS スマートロック
  17. 17. 脅威シナリオ スマートスピーカーを介したホーム内への攻撃 17 ②−1 キャスト ②−2 スキル MEMS(加速度センサ) 他の音声認識デバイス ②スマートスピーカーの 不正操作 ① ホーム内への攻撃 ①−1 攻撃音声 (音声コマンド) ①−2 音波
  18. 18. 脅威要素① ホーム内への攻撃 18
  19. 19.  攻撃音声とは  人には認識できないが、スマートスピーカーには 認識できるように音声コマンドを埋め込んだ音声  攻撃音声(音声コマンド)の作成検証 手法1)超音波に埋め込む 手法2)他の音声にノイズとして埋め込む 19 ①-1 ホーム内への攻撃:攻撃音声 ①攻撃音声再生 ②音声コマンドに従い、 アクションを実行
  20. 20. 攻撃音声とは 人には認識できないが、スマートスピーカーには 認識できるように音声コマンドを埋め込んだ音声 攻撃音声(音声コマンド)の作成検証 手法1)超音波に埋め込む 手法2)他の音声にノイズとして埋め込む 20 ①-1 ホーム内への攻撃:攻撃音声 ①攻撃音声再生 ②音声コマンドに従い、 アクションを実行
  21. 21.  MEMS加速度センサーとは  バネの変動から加速度を測定する微細なデバイス  スマートフォンやゲーム端末、医療機器などに搭載  共振を利用したセンサーの誤動作検証 昨年度:センサー出力値を変動させることに成功 今年度:センサー出力値を安定的に任意の方向に 変動させることに成功 21 ①-2 ホーム内への攻撃:MEMSへの音波攻撃 3mm 3mm ADXL337Z
  22. 22. 音波ハッキング  1つの軸の出力値をほぼ一定に 変化させることができた  変化の方向は位相で調整 22 ①-2 ホーム内への攻撃:デモ スピーカー MEMS 加速度センサー (ADXL337) 共振周波数=297.13Hz
  23. 23. 脅威要素② スマートスピーカーの 不正操作 23
  24. 24. ②-1 スマートスピーカー不正操作: キャスト  キャストとは  映像・音楽を対応デバイス上で再生させる機能  キャストを利用した操作検証  Google Homeに任意の音声を再生させることに成功 端末特定が容易 認証がない 24https://www.google.com/intl/en_us/chromecast/built-in/ https://www.amazon.co.jp/b?node=5921301051 Alexa CastGoogle Cast (Chromecast) LAN内へ侵入できれば 簡単に操作できる
  25. 25. ②-2 スマートスピーカー不正操作: スキル  スキル(アクション)とは  音声アシスタントの追加拡張機能(≒アプリ)  サードパーティサービス連携など  カスタムスキルを利用した操作検証  Google Homeに任意の音声を再生させることに成功  MEMSのセンサー出力値を乱すことにも成功 25 ③攻撃音再生 波形を乱すことに成功 ②コマンドワード発声 ①攻撃音声ファイル再生 スキルを作成、セット
  26. 26. 脅威シナリオデモ 26
  27. 27. キャストによる攻撃デモ 27
  28. 28. デモ補足  多様な攻撃ベクター  同様な操作はスキルでも可能  音波を出してセンサを狂わせることも可能  対策提言  利用者視点 怪しいスキルは入れない ウェイクワード・デバイス名はデフォルトから変更 スマートスピーカーの近くに音声認識デバイスを置かない  開発者視点 セキュアなスキルマーケット設計 音声認証やそれ以外の技術を用いた発話者認証機構 GoogleアシスタントにはあるがAmazonAlexaにはない 28
  29. 29. IoT対策の最新動向 2019年度総務省省令 IoT機器を含む端末設備のセキュリティ対策に関 する技術基準の整備 インターネットプロトコルを使用し、電気通信回線設備を介して接続すること により、電気通信の送受信に係る機能を操作することが可能な端末設備に ついて、最低限のセキュリティ対策として、以下の機能を具備することを技術 基準に追加することが適当。 アクセス制御機能 アクセス制御の際に使用するID/パスワードの適切な設定を促す 等の機能 ファームウェアの更新機能 29
  30. 30. IoT機器向けのPKI CA(証明局)の証明書によるPKI 機器ごとの証明書の購入、管理コスト 人手による更新管理の手間 →ブロックチェーンを利用したPKI「kusabi」 公開鍵をブロックチェーンに預ける 証明書の購入、管理が不要 CAによるPKIと同等の安全性 OTAの自動化 30
  31. 31. 証明 書 秘密鍵 送信側 (例:IoT機器) 証明局(CA) 受信側 (例:サーバ) 証明 書 (2)証明書登録 証明 書 公開鍵 (3)秘密鍵で署名 して送信 (5)証明書取得 (4)証明書 照会 (6)証明書からとりだした 公開鍵で検証 (1)鍵ペア生成 従来のCAによるPKI
  32. 32. 秘密鍵 送信側 (例:IoT機器) プロビジョニング サーバ(PS) 受信側 (例:サーバ) (2)公開鍵登録 公開鍵 (5)秘密鍵で署名 して送信 (8)公開鍵取得 (4)kusabi-ID 発行 (9)証明書からとりだした 公開鍵で検証 ブロックチェーン サーバ(BS)(3)公開鍵登録 (6)kusabi-ID で公開鍵照会 (7)公開鍵取得 コンソーシアム (1)鍵ペア生成 ブロックチェーンを 用いたPKI
  33. 33. 大学概要 [名称]情報セキュリティ大学院大学 [学長]後藤厚宏 [位置]横浜市神奈川区鶴屋町2-14-1 [開学]2004年4月1日 [構成]研究科:情報セキュリティ研究科 専 攻:情報セキュリティ専攻 課 程:博士課程[前期・後期] 学 位:[前期]修士(情報学) Master of Informatics [後期]博士(情報学)Doctor of Philosophy in Informatics 定 員:[前期]1学年40名 [後期]1学年8名 標準修業年限:[前期]2年 [後期]3年 設置法人・大学概要 4
  34. 34. カリキュラム編成の考え方・特 色  情報科学、セキュリティ技術を中核に、管理・運営、法制度・倫理の知識・スキ ル科目を幅広く開講  個人のバックグラウンド゙とキャリアプランを尊重したきめ細かい研究指導  情報セキュリティの全体像に関する共通イメージ把握と、幅広い視野を醸成す るための課程必修科目の設置 実社会における適正な情報セキュリティの実現には、『技術』『管理運営』 『法制度』『情報倫理』を融合させた総合的な対応が必要。 高い倫理観を持ち、広い視野に立って現実の課題解決を担う高度な専門 技術者、実務家と、将来方向をリードする創造性豊かな研究者を育成。 情報セキュリティ研究科 7
  35. 35. IoT関係 2016年度〜「実践的IoTセキュリティ」開設 1. IoTのビジョンとIoTセキュリティ 2. IoTデバイスとリアルタイム機能 3. 制御システムセキュリティ 4. IoTネットワークとエッジコンピューティング 5. ハードウェアセキュリティとセキュアデバイス 6. IoTデバイス開発(演習) 7. IoTデバイスのセキュリティ機能(演習) 8. 車載セキュリティ 9. IoTセキュリティの規格と認証 10. IoTの機能安全 11. IoTの脅威分析 12. IoTのセキュリティ・バイ・デザイン 13. IoTのセキュリティ・バイ・デザイン(演習) 14. IoTの脆弱性検査 (演習) 15. IoTを取り巻く法制度、まとめ 社会人向け短期集中コースも実施 37

×