Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_K...
Search
OWASP Kansai
February 19, 2018
Technology
2
570
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_Kansai_20180218-02
「OWASP Kansai x IoTSecJP ~今こそ語り合おうIoTセキュリティ~」にて株式会社アットマークテクノ 代表取締役 實吉 智裕さんより発表頂いたプレゼンテーションです。
OWASP Kansai
February 19, 2018
Tweet
Share
More Decks by OWASP Kansai
See All by OWASP Kansai
OWASP Kansai DAY 2024.09 〜10周年記念セキュリティ・マシマシ全部盛り〜/OWASPKansai_10thanniv_240921
owaspkansai
0
64
孫に買ったプログラミング教材がすごかった話/owaspkansainight-lt3-220727
owaspkansai
0
430
ファームウェア解析に触れてみよう!/OWASPKansai_FSTM_230422
owaspkansai
0
1.1k
事前準備_ファームウェア解析に触れてみよう!
owaspkansai
0
370
ECサイトの脆弱性診断をいい感じにやりたい/OWASPKansaiNight_LT1_220727
owaspkansai
0
990
デジタル・ディバイドについて/OWASPKansaiNight_LT2_220216
owaspkansai
0
470
OWASP_Kansai_LT3_211124.pdf
owaspkansai
0
190
ITセキュリティにおける社外活動と社内活動の一事例 / Lifehack on cyber security
owaspkansai
0
250
WordPressセキュリティハンズオン事前準備マニュアル/OWASPKansaiNagoya_WP1_190929
owaspkansai
2
400
Other Decks in Technology
See All in Technology
Windows 11 で AWS Documentation MCP Server 接続実践/practical-aws-documentation-mcp-server-connection-on-windows-11
emiki
0
1k
Кто отправит outbox? Валентин Удальцов, автор канала Пых
lamodatech
0
350
250627 関西Ruby会議08 前夜祭 RejectKaigi「DJ on Ruby Ver.0.1」
msykd
PRO
2
320
Observability в PHP без боли. Олег Мифле, тимлид Altenar
lamodatech
0
360
マーケットプレイス版Oracle WebCenter Content For OCI
oracle4engineer
PRO
3
910
20250625 Snowflake Summit 2025活用事例 レポート / Nowcast Snowflake Summit 2025 Case Study Report
kkuv
1
310
本が全く読めなかった過去の自分へ
genshun9
0
560
“社内”だけで完結していた私が、AWS Community Builder になるまで
nagisa53
1
400
How Community Opened Global Doors
hiroramos4
PRO
1
120
2年でここまで成長!AWSで育てたAI Slack botの軌跡
iwamot
PRO
4
740
Claude Code Actionを使ったコード品質改善の取り組み
potix2
PRO
6
2.4k
セキュリティの民主化は何故必要なのか_AWS WAF 運用の 10 の苦悩から学ぶ
yoh
1
180
Featured
See All Featured
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
130
19k
Agile that works and the tools we love
rasmusluckow
329
21k
Connecting the Dots Between Site Speed, User Experience & Your Business [WebExpo 2025]
tammyeverts
5
230
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
44
2.4k
We Have a Design System, Now What?
morganepeng
53
7.7k
Keith and Marios Guide to Fast Websites
keithpitt
411
22k
The Art of Programming - Codeland 2020
erikaheidi
54
13k
The Power of CSS Pseudo Elements
geoffreycrofte
77
5.8k
Fashionably flexible responsive web design (full day workshop)
malarkey
407
66k
Docker and Python
trallard
44
3.4k
Documentation Writing (for coders)
carmenintech
72
4.9k
Scaling GitHub
holman
459
140k
Transcript
OWASP Kansai DAY 2018~今こそ語り合おうIoTセキュリティ~ 組み込み屋から見たIoT機器のセキュリティ ~小さな機器でも気になる大事なこと~ 2018年2月18日(日) 株式会社アットマークテクノ 代表取締役 實吉
智裕
本日の内容 自己紹介 IoT時代、機器のセキュリティで困ること IoTセキュリティの脅威と対策 物理攻撃 UART JTAG ROM吸出し © Atmark
Techno, Inc. p. 2
2001年からARM+Linux © Atmark Techno, Inc. p. 3 Armadillo 武装した小さな物 Linux
ARM(adillo) ARMプロセッサの小さなボード
IoT時代に向けて(2014年~) © Atmark Techno, Inc. p. 4 Armadillo-IoT (IoTゲートウェイ)
IoT時代、機器のセキュリティで困ること © Atmark Techno, Inc. p. 5
IoT時代では何が違うのか? © Atmark Techno, Inc. p. 6 人がおかしな挙動に気づく 人が操作をできる(再起動もアンインストールも) 変かも?
怪しい! 今までもPC/スマホ等のネット機器はある
IoTの世界では(1) 人が近くにいないかも? そもそも山奥・・・ © Atmark Techno, Inc. p. 7 遠すぎる!!
IoTの世界では(2) 人が触れない場所にあるかも? 風車の上、クリーンルームの中 © Atmark Techno, Inc. p. 8 高い!!
IoTの世界では(3) 人の数より多いかも? 膨大な数があるかも © Atmark Techno, Inc. p. 9 多すぎる!!
管理できん
IoTの世界では(4) 人が状態を確認できないかも? 見る手段がない、特定をできない © Atmark Techno, Inc. p. 10 どれが
止まってるの? LEDの 表示のみ
IoTの世界では(5) リソースが小さすぎる(安すぎる)かも? © Atmark Techno, Inc. p. 11 セキュア機能 メモリ
足りない 機能 足りない 処理能力 足りない コスト かけられない
IoTの世界では(6) 簡単に持ち去られるかも? © Atmark Techno, Inc. p. 12 1つくらい 持ち去っても
大事なデータ Get
IoTセキュリティの脅威と対策 © Atmark Techno, Inc. p. 13
予備知識:よく使われる暗号技術 © Atmark Techno, Inc. p. 14 平文 I have
a pen! 暗号文 oiwurianzo3/ gdhfawea9;a 2種類の鍵ペアが使われる 片方の鍵からもう片方の鍵を導き出すことは処理量的に困難 一方を秘密鍵、もう片方を公開鍵にする どちらの鍵も暗号化・復号化に使うことができる 公開鍵暗号方式として広く使われる 暗号化 暗号鍵 復号化 復号鍵
2つの鍵の使い方(例) © Atmark Techno, Inc. p. 15 私の公開鍵で暗号化してくれれば 私だけが読める!! I
have a pen! I have a pen! 送信者 受信者 伝送路 インターネット上は 誰が見ているか分からない oiwurianzo3/ gdhfawea9;a 秘密鍵 公開鍵 提供 公開鍵 絶対に秘密!! 知られても 大丈夫!!
IoTセキュリティにおける脅威 © Atmark Techno, Inc. p. 16 Connectivity Protocol M2M/IoT
Platform Data hub Application Service Big data Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ セキュリティの壁 システム侵入 マルウェア実行 盗み見 物理攻撃 なりすまし 改ざん
脅威:盗み見 © Atmark Techno, Inc. p. 17 横から見てても バレない 気温:10℃
対策:盗み見 © Atmark Techno, Inc. p. 18 データを暗号化 通信路を暗号化 「見える」けど
分からない ※「見えない」ではない データまたは通信路を暗号化 気温:10℃
脅威:なりすまし © Atmark Techno, Inc. p. 19 気温:100℃ 代わりに送っても バレない
気温:10℃ 送ってない
対策:なりすまし © Atmark Techno, Inc. 気温:100℃ 気温:10℃ 本人ではないことが バレる 電子認証局で本人証明をしてもらう
p. 20 証明書を開示 証明書 証明書を確認 電子認証局(CA) 証明書を発行 証明書
脅威:改ざん © Atmark Techno, Inc. p. 21 気温:10℃ 差し替えても バレない
気温:100℃ 改ざん
対策:改ざん © Atmark Techno, Inc. p. 22 改ざんされたことが バレてしまう 気温:10℃
気温:100℃ さらに電子署名をして送る 署名無しは 通らない 証明書と 一致しない 改ざん データに 署名する 証明書 データと 一致しない
脅威:システム侵入 © Atmark Techno, Inc. p. 23 踏み台に して攻撃 攻撃
気温:10℃ 中に入れば やりたい放題 侵入 データを全部 吸い出そう
対策:システム侵入 © Atmark Techno, Inc. p. 24 入りにくい ファイアウォールや入り口を狭くする セキュリティホールをふさぐ
ファイアウォール を使う 公知のセキュリティホールがある ソフトウェアを使わない。 アップデートする 侵入 気温:10℃
脅威:マルウェア実行 © Atmark Techno, Inc. p. 25 DDoS攻撃 121.101.xxx.xxx アットマークテクノ
を攻撃せよ 指令 気温:10℃ 121.101.xxx.xxx
対策:マルウェア実行 © Atmark Techno, Inc. p. 26 指令 アクセス制御にて 行動範囲を限定する
入り込んだけど 動きにくい ウィルス対策ソフトで 不正なアプリを検出 気温:10℃ 121.101.xxx.xxx 121.101.xxx.xxx アットマークテクノ を攻撃せよ ウィルス対策ソフトを使う アクセス制御で行動を制限
脅威:物理攻撃 © Atmark Techno, Inc. p. 27 持ち去り 大事なデータを探せ セキュリティホールを探せ
転売して儲けよう 気温:10℃ 破壊
対策:物理攻撃 © Atmark Techno, Inc. p. 28 破壊 持ち去り 大事なデータが見えない
データが自動的に壊れた 転売することもできない 絶対に見えない場所 見ようとされたら故障する もはやITの 話ではない? データの暗号化 ソフトウェアの暗号化 耐タンパ性の確保 気温:10℃
IoTシステムにおける具体的な対策例 © Atmark Techno, Inc. p. 29 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 セキュリティの壁 なりすまし 改ざん
例:IoT Hubの活用 © Atmark Techno, Inc. p. 30 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 IoT Hub Agent IoT Hub Microsoft Azure IoT Hub AWS IoT Hub
例: Linuxシステムの最適化 © Atmark Techno, Inc. p. 31 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 最低限の機能まで削る セキュリティアップデート ネットワークポートを閉じる SELinux等でアクセス制御 Linux
物理攻撃への対策が一番難しい? © Atmark Techno, Inc. p. 32 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 一番守るべきもの 秘密鍵 IoT Hubにも、 他の仕組みにも使われる
物理攻撃 © Atmark Techno, Inc. p. 33 ・UART ・JTAG ・ROM吸い出し
守るべきもの © Atmark Techno, Inc. p. 34 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース 無防備! JTAG接続 UART接続 Internet
シリアルポート(UART) Universal Asynchronous Receiver Transmitter 非同期(調歩同期)シリアル © Atmark Techno, Inc.
p. 35 送信(Tx) 受信(Rx) 00100101 Start Stop GND 3本の信号でOK
命の次に大事なシリアルポート 3本(TX、RX、GND)あればいい CPUにとっては簡単に扱える 書いた値がそのままシリアルに、プロトコル無し 複雑な仕組みのUSBとは大違い © Atmark Techno, Inc. p.
36 CPU UART GND メモリ RAM 0xAA 0xAA Write 0x55 0x55 Read
シリアルがあれば何でもできる! 固く守られたLANポートより、 つなげば見えるシリアルポート 起動ログから全部見える(ことが多い) OSのVersionが見える、アプリのVersionが見える busyboxが見える(シェルが使える) © Atmark Techno, Inc.
p. 37 U-Boot 1.1.3 (Nov 6 2013 - 09:21:36) … Starting kernel ... Linux version 2.6.36 (root@dnixm-compiler2) (gcc version 4.3.3 (GCC) ) #1 Fri Jun 5 10:33:26 CST 2015 The CPU feqenuce set to 580 MHz … init started: BusyBox v1.4.2 (2015-06-05 10:24:33 CST) multi-call binary ※某機器の例
JTAG(ジェイタグ) SoCに搭載され、ソフトウェア開発に使用 © Atmark Techno, Inc. p. 38 • プログラムのSTART/STOP
• CPU内のレジスタの読み書き • メモリ空間の読み書き (=プログラム/データの書き換え、吸出し可能) メモリ RAM CPU MEMC GPIO I2C UART SoC(System on Chip) JTAG UART 7~20個くらい の穴がある 3~4個くらい の穴がある
閉じることはできるか? UART(デバッグシリアル)を閉じられる? オレだけが知っている秘密の出入り口(のつもり) 止まった時に、どんな状態か分からない! (でも、せめてパスワード認証くらいしようね) JTAGを閉じられる? ウンともスンとも言わない時に便利! メモリの故障時、解析に便利 閉じる手段も、けっこう難しい ©
Atmark Techno, Inc. p. 39 誰のためものかって?開発者のためだよ! 開発者のために、ユーザーの環境が危険に?
悪いヤツは、とことんヤル © Atmark Techno, Inc. p. 40 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース JTAG接続 UART接続 戸締り用心 取り外し ROM ストレージ 解析 大事なデータ
CPU RAM ROM ストレージ セキュアブートで安全に © Atmark Techno, Inc. p.
41 Secure Boot Engine 署名を検証し コピー 検証できたら 実行 署名付き プログラム
セキュアブートのメリット © Atmark Techno, Inc. p. 42 改ざんしたプログラムを動かなくできる 他の個体のものも動かなくできる 改ざんしたプログラム
動かせず 他の個体から持ってきたROM 動かせず 正しく署名された プログラムのみ動く プログラムの暗号化や データの暗号化も重要!!
閉域網も万能ではない © Atmark Techno, Inc. p. 43 IoTゲートウェイ Cloud 閉域網
インターネット網 様々な脅威をブロック 閉域内は 本当に安全? 物理攻撃のリスクは 閉域網でも変わらず
ご清聴ありがとうございました IoT機器のセキュリティはPC/スマートフォ ン/サーバーより考えることが増える ネットワーク出入口対策だけでは足りず、 UARTやJTAGを利用した物理攻撃に よって、大事な情報を引き出されてしまう 最終的には守りたいものと、かけるコスト とのバランスが重要 © Atmark
Techno, Inc. p. 44