Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_K...
Search
OWASP Kansai
February 19, 2018
Technology
2
580
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_Kansai_20180218-02
「OWASP Kansai x IoTSecJP ~今こそ語り合おうIoTセキュリティ~」にて株式会社アットマークテクノ 代表取締役 實吉 智裕さんより発表頂いたプレゼンテーションです。
OWASP Kansai
February 19, 2018
Tweet
Share
More Decks by OWASP Kansai
See All by OWASP Kansai
OWASP KansaiDAY 2025.09_文系OSINTハンズオン
owaspkansai
0
93
OWASP Kansai DAY 2024.09 〜10周年記念セキュリティ・マシマシ全部盛り〜/OWASPKansai_10thanniv_240921
owaspkansai
0
94
孫に買ったプログラミング教材がすごかった話/owaspkansainight-lt3-220727
owaspkansai
0
560
ファームウェア解析に触れてみよう!/OWASPKansai_FSTM_230422
owaspkansai
0
1.4k
事前準備_ファームウェア解析に触れてみよう!
owaspkansai
0
400
ECサイトの脆弱性診断をいい感じにやりたい/OWASPKansaiNight_LT1_220727
owaspkansai
0
1.1k
デジタル・ディバイドについて/OWASPKansaiNight_LT2_220216
owaspkansai
0
540
OWASP_Kansai_LT3_211124.pdf
owaspkansai
0
210
ITセキュリティにおける社外活動と社内活動の一事例 / Lifehack on cyber security
owaspkansai
0
280
Other Decks in Technology
See All in Technology
IAMユーザーゼロの運用は果たして可能なのか
yama3133
2
490
年間40件以上の登壇を続けて見えた「本当の発信力」/ 20251213 Masaki Okuda
shift_evolve
PRO
1
140
re:Invent2025 3つの Frontier Agents を紹介 / introducing-3-frontier-agents
tomoki10
0
240
SREには開発組織全体で向き合う
koh_naga
0
370
プロンプトやエージェントを自動的に作る方法
shibuiwilliam
13
11k
AIの長期記憶と短期記憶の違いについてAgentCoreを例に深掘ってみた
yakumo
4
440
Databricks向けJupyter Kernelでデータサイエンティストの開発環境をAI-Readyにする / Data+AI World Tour Tokyo After Party
genda
1
550
CARTAのAI CoE が挑む「事業を進化させる AI エンジニアリング」 / carta ai coe evolution business ai engineering
carta_engineering
0
1.9k
AI駆動開発における設計思想 認知負荷を下げるフロントエンドアーキテクチャ/ 20251211 Teppei Hanai
shift_evolve
PRO
2
420
JEDAI認定プログラム JEDAI Order 2026 エントリーのご案内 / JEDAI Order 2026 Entry
databricksjapan
0
140
20251218_AIを活用した開発生産性向上の全社的な取り組みの進め方について / How to proceed with company-wide initiatives to improve development productivity using AI
yayoi_dd
0
130
Haskell を武器にして挑む競技プログラミング ─ 操作的思考から意味モデル思考へ
naoya
6
1.6k
Featured
See All Featured
Visualization
eitanlees
150
16k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
17k
Six Lessons from altMBA
skipperchong
29
4.1k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
Thoughts on Productivity
jonyablonski
73
5k
Build The Right Thing And Hit Your Dates
maggiecrowley
38
3k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.3k
For a Future-Friendly Web
brad_frost
180
10k
Producing Creativity
orderedlist
PRO
348
40k
A Modern Web Designer's Workflow
chriscoyier
698
190k
Code Reviewing Like a Champion
maltzj
527
40k
Code Review Best Practice
trishagee
74
19k
Transcript
OWASP Kansai DAY 2018~今こそ語り合おうIoTセキュリティ~ 組み込み屋から見たIoT機器のセキュリティ ~小さな機器でも気になる大事なこと~ 2018年2月18日(日) 株式会社アットマークテクノ 代表取締役 實吉
智裕
本日の内容 自己紹介 IoT時代、機器のセキュリティで困ること IoTセキュリティの脅威と対策 物理攻撃 UART JTAG ROM吸出し © Atmark
Techno, Inc. p. 2
2001年からARM+Linux © Atmark Techno, Inc. p. 3 Armadillo 武装した小さな物 Linux
ARM(adillo) ARMプロセッサの小さなボード
IoT時代に向けて(2014年~) © Atmark Techno, Inc. p. 4 Armadillo-IoT (IoTゲートウェイ)
IoT時代、機器のセキュリティで困ること © Atmark Techno, Inc. p. 5
IoT時代では何が違うのか? © Atmark Techno, Inc. p. 6 人がおかしな挙動に気づく 人が操作をできる(再起動もアンインストールも) 変かも?
怪しい! 今までもPC/スマホ等のネット機器はある
IoTの世界では(1) 人が近くにいないかも? そもそも山奥・・・ © Atmark Techno, Inc. p. 7 遠すぎる!!
IoTの世界では(2) 人が触れない場所にあるかも? 風車の上、クリーンルームの中 © Atmark Techno, Inc. p. 8 高い!!
IoTの世界では(3) 人の数より多いかも? 膨大な数があるかも © Atmark Techno, Inc. p. 9 多すぎる!!
管理できん
IoTの世界では(4) 人が状態を確認できないかも? 見る手段がない、特定をできない © Atmark Techno, Inc. p. 10 どれが
止まってるの? LEDの 表示のみ
IoTの世界では(5) リソースが小さすぎる(安すぎる)かも? © Atmark Techno, Inc. p. 11 セキュア機能 メモリ
足りない 機能 足りない 処理能力 足りない コスト かけられない
IoTの世界では(6) 簡単に持ち去られるかも? © Atmark Techno, Inc. p. 12 1つくらい 持ち去っても
大事なデータ Get
IoTセキュリティの脅威と対策 © Atmark Techno, Inc. p. 13
予備知識:よく使われる暗号技術 © Atmark Techno, Inc. p. 14 平文 I have
a pen! 暗号文 oiwurianzo3/ gdhfawea9;a 2種類の鍵ペアが使われる 片方の鍵からもう片方の鍵を導き出すことは処理量的に困難 一方を秘密鍵、もう片方を公開鍵にする どちらの鍵も暗号化・復号化に使うことができる 公開鍵暗号方式として広く使われる 暗号化 暗号鍵 復号化 復号鍵
2つの鍵の使い方(例) © Atmark Techno, Inc. p. 15 私の公開鍵で暗号化してくれれば 私だけが読める!! I
have a pen! I have a pen! 送信者 受信者 伝送路 インターネット上は 誰が見ているか分からない oiwurianzo3/ gdhfawea9;a 秘密鍵 公開鍵 提供 公開鍵 絶対に秘密!! 知られても 大丈夫!!
IoTセキュリティにおける脅威 © Atmark Techno, Inc. p. 16 Connectivity Protocol M2M/IoT
Platform Data hub Application Service Big data Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ セキュリティの壁 システム侵入 マルウェア実行 盗み見 物理攻撃 なりすまし 改ざん
脅威:盗み見 © Atmark Techno, Inc. p. 17 横から見てても バレない 気温:10℃
対策:盗み見 © Atmark Techno, Inc. p. 18 データを暗号化 通信路を暗号化 「見える」けど
分からない ※「見えない」ではない データまたは通信路を暗号化 気温:10℃
脅威:なりすまし © Atmark Techno, Inc. p. 19 気温:100℃ 代わりに送っても バレない
気温:10℃ 送ってない
対策:なりすまし © Atmark Techno, Inc. 気温:100℃ 気温:10℃ 本人ではないことが バレる 電子認証局で本人証明をしてもらう
p. 20 証明書を開示 証明書 証明書を確認 電子認証局(CA) 証明書を発行 証明書
脅威:改ざん © Atmark Techno, Inc. p. 21 気温:10℃ 差し替えても バレない
気温:100℃ 改ざん
対策:改ざん © Atmark Techno, Inc. p. 22 改ざんされたことが バレてしまう 気温:10℃
気温:100℃ さらに電子署名をして送る 署名無しは 通らない 証明書と 一致しない 改ざん データに 署名する 証明書 データと 一致しない
脅威:システム侵入 © Atmark Techno, Inc. p. 23 踏み台に して攻撃 攻撃
気温:10℃ 中に入れば やりたい放題 侵入 データを全部 吸い出そう
対策:システム侵入 © Atmark Techno, Inc. p. 24 入りにくい ファイアウォールや入り口を狭くする セキュリティホールをふさぐ
ファイアウォール を使う 公知のセキュリティホールがある ソフトウェアを使わない。 アップデートする 侵入 気温:10℃
脅威:マルウェア実行 © Atmark Techno, Inc. p. 25 DDoS攻撃 121.101.xxx.xxx アットマークテクノ
を攻撃せよ 指令 気温:10℃ 121.101.xxx.xxx
対策:マルウェア実行 © Atmark Techno, Inc. p. 26 指令 アクセス制御にて 行動範囲を限定する
入り込んだけど 動きにくい ウィルス対策ソフトで 不正なアプリを検出 気温:10℃ 121.101.xxx.xxx 121.101.xxx.xxx アットマークテクノ を攻撃せよ ウィルス対策ソフトを使う アクセス制御で行動を制限
脅威:物理攻撃 © Atmark Techno, Inc. p. 27 持ち去り 大事なデータを探せ セキュリティホールを探せ
転売して儲けよう 気温:10℃ 破壊
対策:物理攻撃 © Atmark Techno, Inc. p. 28 破壊 持ち去り 大事なデータが見えない
データが自動的に壊れた 転売することもできない 絶対に見えない場所 見ようとされたら故障する もはやITの 話ではない? データの暗号化 ソフトウェアの暗号化 耐タンパ性の確保 気温:10℃
IoTシステムにおける具体的な対策例 © Atmark Techno, Inc. p. 29 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 セキュリティの壁 なりすまし 改ざん
例:IoT Hubの活用 © Atmark Techno, Inc. p. 30 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 IoT Hub Agent IoT Hub Microsoft Azure IoT Hub AWS IoT Hub
例: Linuxシステムの最適化 © Atmark Techno, Inc. p. 31 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 最低限の機能まで削る セキュリティアップデート ネットワークポートを閉じる SELinux等でアクセス制御 Linux
物理攻撃への対策が一番難しい? © Atmark Techno, Inc. p. 32 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 一番守るべきもの 秘密鍵 IoT Hubにも、 他の仕組みにも使われる
物理攻撃 © Atmark Techno, Inc. p. 33 ・UART ・JTAG ・ROM吸い出し
守るべきもの © Atmark Techno, Inc. p. 34 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース 無防備! JTAG接続 UART接続 Internet
シリアルポート(UART) Universal Asynchronous Receiver Transmitter 非同期(調歩同期)シリアル © Atmark Techno, Inc.
p. 35 送信(Tx) 受信(Rx) 00100101 Start Stop GND 3本の信号でOK
命の次に大事なシリアルポート 3本(TX、RX、GND)あればいい CPUにとっては簡単に扱える 書いた値がそのままシリアルに、プロトコル無し 複雑な仕組みのUSBとは大違い © Atmark Techno, Inc. p.
36 CPU UART GND メモリ RAM 0xAA 0xAA Write 0x55 0x55 Read
シリアルがあれば何でもできる! 固く守られたLANポートより、 つなげば見えるシリアルポート 起動ログから全部見える(ことが多い) OSのVersionが見える、アプリのVersionが見える busyboxが見える(シェルが使える) © Atmark Techno, Inc.
p. 37 U-Boot 1.1.3 (Nov 6 2013 - 09:21:36) … Starting kernel ... Linux version 2.6.36 (root@dnixm-compiler2) (gcc version 4.3.3 (GCC) ) #1 Fri Jun 5 10:33:26 CST 2015 The CPU feqenuce set to 580 MHz … init started: BusyBox v1.4.2 (2015-06-05 10:24:33 CST) multi-call binary ※某機器の例
JTAG(ジェイタグ) SoCに搭載され、ソフトウェア開発に使用 © Atmark Techno, Inc. p. 38 • プログラムのSTART/STOP
• CPU内のレジスタの読み書き • メモリ空間の読み書き (=プログラム/データの書き換え、吸出し可能) メモリ RAM CPU MEMC GPIO I2C UART SoC(System on Chip) JTAG UART 7~20個くらい の穴がある 3~4個くらい の穴がある
閉じることはできるか? UART(デバッグシリアル)を閉じられる? オレだけが知っている秘密の出入り口(のつもり) 止まった時に、どんな状態か分からない! (でも、せめてパスワード認証くらいしようね) JTAGを閉じられる? ウンともスンとも言わない時に便利! メモリの故障時、解析に便利 閉じる手段も、けっこう難しい ©
Atmark Techno, Inc. p. 39 誰のためものかって?開発者のためだよ! 開発者のために、ユーザーの環境が危険に?
悪いヤツは、とことんヤル © Atmark Techno, Inc. p. 40 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース JTAG接続 UART接続 戸締り用心 取り外し ROM ストレージ 解析 大事なデータ
CPU RAM ROM ストレージ セキュアブートで安全に © Atmark Techno, Inc. p.
41 Secure Boot Engine 署名を検証し コピー 検証できたら 実行 署名付き プログラム
セキュアブートのメリット © Atmark Techno, Inc. p. 42 改ざんしたプログラムを動かなくできる 他の個体のものも動かなくできる 改ざんしたプログラム
動かせず 他の個体から持ってきたROM 動かせず 正しく署名された プログラムのみ動く プログラムの暗号化や データの暗号化も重要!!
閉域網も万能ではない © Atmark Techno, Inc. p. 43 IoTゲートウェイ Cloud 閉域網
インターネット網 様々な脅威をブロック 閉域内は 本当に安全? 物理攻撃のリスクは 閉域網でも変わらず
ご清聴ありがとうございました IoT機器のセキュリティはPC/スマートフォ ン/サーバーより考えることが増える ネットワーク出入口対策だけでは足りず、 UARTやJTAGを利用した物理攻撃に よって、大事な情報を引き出されてしまう 最終的には守りたいものと、かけるコスト とのバランスが重要 © Atmark
Techno, Inc. p. 44