IoT デバイス向け検証サービス IoT機器セキュリティ検証サービス ファジングからセキュリティ規格の準拠支援まで、エキスパートエンジニアがご提案

※IoT 機器セキュリティ検証サービスで使用している beSTORM が、経済産業省 商務情報政策局 サイバーセキュリティ課による「機器のサイバーセキュリティ確保のためのセキュリティ検証の手引き(2021/4/16)」に掲載されました。 詳しくは こちら

組込みデバイスの開発では、常にセキュリティリスクを考慮する必要があります。IoT セキュリティ検証サービスは、組込みシステムと各種プロトコルの両方に精通したユビキタスAI のエンジニアが、脆弱性検証ツール beSTORM Xを使用して、IoT 機器向けのファジングテストやペネトレーションテストを提供するサービスです。

通常、セキュリティ検証は、ホワイトハッカーと呼ばれるような高度なセキュリティ技術者を擁するセキュリティサービス企業の独自のノウハウに基づいて提供されるため、サービスを受け続ける企業にはノウハウが蓄積されにくいのが現状です。本サービスでは、各種通信プロトコルを利用した開発経験が豊富なエンジニアが、beSTORM X を利用してサービスを提供するため、特に既知の脆弱性や機器ごとに想定される脆弱性を検証する際の生産性が格段に向上します。検証作業の省力化、高度化、時間短縮が可能になったため、顧客企業は高価なプロトコル検証ツールの購入や、属人的手法への依存が大きい高額な疑似攻撃サービスを利用することなく、低コストで IoT 機器の検証を行うことができます。

bestorm-x_01.png

本サービスでの検証は、ファジング、インテリジェントアタック、攻撃的アプローチの観点で実施します。試験対象デバイスの仕様に合わせたプロトコルや診断手法の組み合わせが可能です。

プロトコルと診断の深さはお客様の要望に応じて柔軟に選択可能です。

iot-security-verification_01.jpg

同一プロトコルの場合、複数機器への検証(診断)を展開できます。

iot-security-verification_02.jpg

特長

検証環境の構築からレポート作成までエキスパートエンジニアが一括対応

検証環境の構築から検証の実施・レポートの作成までの全工程を、ユビキタスAI が請け負います。手間が減るだけでなく、他の製品への応用を考慮した試験環境の構築といった中長期的な視点での工程設計も可能です。

検証工程のコストを低減

ユビキタスAI のプロトコルに関する知見を持ったエンジニアが効率の高いセキュリティ検証環境を構築し、beSTORM X を利用することで、固有の検証環境でも費用を抑えた検証が可能です。

個別要件にあわせた対応の柔軟性

一つの機器、一つのプロトコル、コネクティビティ単位で始められます。
また、繰り返し本サービルを利用することで、各ステップでの報告書(検証結果)を確認しながら、次の検証(より深い深度での検証)を行うかどうかを決められます。

幅広いプロトコルに対応

TCP/IP、Wi-Fi、Bluetooth/BLE などの情報系、ECHONET Lite、DLMS、BACnet などのインフラ系、USB、SDカードなどのコネクティビティハードウェア系などに対応した、さまざまな環境構築、独自攻撃モジュールの作成と提供が可能です。

対象地域

日本、およびアジア地域

beSTORM X を利用し、社内にノウハウの蓄積が可能

社内に検証ノウハウを蓄積したい場合には、beSTORM X の利用権も含めてサービスを提供します。二回目の以降を社内でbeSTORM X を使って実施する場合にも、本サービスの成果物(オーダーメイドで作成した検証環境など)を継続的に利用できます。

検証可能プロトコル (一部抜粋)

  • Basic IPv4
  • Basic IPv6
  • Bluetooth/Bluetooth LE
  • Wi-Fi
  • VPN
  • Network Clients
  • Metro Ethernet
  • Mobile
  • Simple Network Clients
  • Routing
  • TLS
  • Tunneling
  • VOIP
  • CANbus/Automotive
  • Files
  • SCADA
  • USB

※未対応のプロトコルについてもカスタマイズによって対応可能です。

主な検証対象

CPU/OS に依存しないため、幅広い端末を検証対象とできます。

  • 組込みデバイス全般
  • FA 機器

サービスの流れ

お打ち合わせ

検証対象を確認します。
検証対象のプロトコル(例: TCP/IP、Bluetooth、Wi-Fi など)などをヒアリングします。

検証メニュー選定

ヒアリングさせていただいた情報から、機器に合わせた検証メニューをご提案します。

契約締結

検証サービスの内容にご同意の上、契約を締結します。

検証の実施

検証作業を行います。

※本サービスでは、検証作業は弊社環境での実施が基本となります。そのため、検証機器の一時貸与をお願いしております。(機密情報管理などの観点から、弊社での実施が困難な場合には、別途ご相談ください。)
※検証期間は、通常 1ヶ月単位でお受けします。

報告書のご提出

サービス内での検証内容および結果について、その詳細を明記した報告書を提出します。

  • スケジュールイメージ

iot-security-verification_04.jpg

価格

IoTセキュリティ検証サービス:150万円~

個別にお見積もりさせていただきます。くわしくはお問い合わせください。

技術コラム

01 そもそもファジングとは? 02 ファジングの限界 03 HEMS機器の脆弱性検証!? 04 医療機器のセキュリティ動向とファジング

【技術コラム】そもそもファジングとは?

beSTORM X は、拡張性の非常に優れたファジングツールですが、そもそもファジングとは? と思われる方も少なくないのではないでしょうか。

"ファジングとは、検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法です。" (独立行政法人情報処理推進機構 セキュリティセンター著:ファジング活用の手引き)

とあるように、ファジングは、外部機器(ソフトウェア)のインターフェイスに対して、問題を引き起こしそうなパケット/データを乱雑に網羅的に送り込み対象の状態を確認する、ブラックボックステストの一つです。

例えば、一般的なソフトウェアテストでは、テストケース毎に期待値と実際の
テスト結果を比較します。

例:アイス屋さん(システム)に対して、お金(テストケース)を渡して、アイス(結果)がもらえることを確認します。

beSTORM_column01.jpg

これに対してファジングは、問題を引き起こしそうなデータ(ファズ)を大量に送り込み、機器の状態を確認するテスト手法となります。

例:アイス屋さん(システム)に対して、毛虫や唐揚げ(問題を引き起こしそうなテストケース)を渡して、どんな結果がでるのかを確認します。もしアイスクリームをもらえた場合、そのシステムには脆弱性となる問題があることを意味します。

beSTORM_column02.jpg

このテスト行うことに何の意味があるのか?と思われるかもしれません。
攻撃者は、ファジングのように大量のデータを送り込むことで機器の脆弱性を探し、そこからサイバー攻撃を仕掛けます。

 例えば、製品使用したプロトコルに未知の実装漏れがあり、特定のパケットを送り込むことでバッファオーバーフローが発生したら?

 例えば、一定時間に想定量以上のパケットを送りこむとキューにタスクが増え続け、サービスが一時的に動作しなくなったら?

 例えば、特定のテストケースを送り込むことでシステムがダウンしてしまったら?

それらは、攻撃者にとっては格好の標的となります。
IoT 化という形で機器がネットワークに繋がり、外部と通信可能になることで、こういった攻撃を受ける可能性が発生します。

攻撃者から攻撃を受ける前に、テストとして攻撃をシミュレーションするテスト手法、それがファジングです。

関連製品:beSTORM X

【技術コラム】ファジングの限界

ファジングは、ブルートフォース攻撃(総当たり攻撃)を主とする検査手法です。大変重要、かつ有効な検査手法である一方、個々のテストケースの作成とそれらの実施には、多大な時間と労力が必要とされます。このため、非常に短い期間での開発を要求される昨今のプロジェクトでは、できる限り効率的なアプローチが求められます。

また、ファジングの特長は、単一のテストデータによる脆弱性検出ができることです。この特長を最大限に活かすには、攻撃シナリオや改ざんするデータを意識した攻撃モジュールを作成し、脆弱性が潜んでいそうな箇所を狙って検証することが重要です。

独自の攻撃シナリオやデバイス専用の攻撃モジュールの作成をユーザー自身で行えれば、正常な HTTP リクエストに対して、URL に含まれる特定の可変フィールドのみをデータ改ざん対象とし、攻撃を仕掛けるようなモジュールをユーザーが簡単に作成できます。

beSTORM-column02.jpg

また、組込み機器の場合は、情報システム系の機器とは異なり、OSから通信インタフェースまでの通信方式が機器によって違い、組み合わせが多様になりがちなため、これらを個別に考慮した試験環境を構築する必要があります。

beSTORM X では、機器ごとの環境構築をサポートするために、ユーザー定義インタフェースドライバーの作成や機器の挙動監視モニターとの連動機能を提供しており、汎用のファジングツールの限界を超えた使用が可能です。

網羅的アプローチであるファジングとユーザー定義のインテリジェントな攻撃を使って、脆弱性・セキュリティ検証を始めてみませんか。

関連製品:beSTORM X

【技術コラム】HEMS機器の脆弱性検証!?

HEMS をご存知でしょうか。
HEMS とは、Home Energy Management System の略称であり、昨今のスマートハウスを実現するために必須のものとなっています。

HEMS 機器の通信に使用される ECHONET Lite 規格は、センサー類、白物家電、設備系機器など省リソースの機器を IoT 化し、エネルギーマネジメントやリモートメンテナンスなどのサービスを実現するための通信仕様です。家庭内だけでなく、中小ビルや店舗向けの業務用機器にまで拡がってきています。

bestorm_column03.jpg

また、ECHONET Lite 規格は、ホームネットワークのように閉じたネットワーク内で使用されるホームゲートウェイ、インターネットへの接続機器を経由してクラウドに接続することで、家庭内の機器とクラウド上のサービスを連携させることを想定した仕様として策定されています。

特に HEMS 機器を制御する HEMS コントローラーは、アプリケーションとして該当機能が搭載されるスマートフォンやパソコン、通信ゲートウェイ機器などを経由してインターネットと繋がっているケースも多く、外部からの脅威の影響を直接受ける可能性があります。

このような攻撃は、通信ゲートウェイ機器を越えたインターネットから行われますが、無線 LAN のネットワークに侵入してくる機器、通信ゲートウェイ機器を越えてくる攻撃や不正動作により通信ゲートウェイ機器が攻撃者となる可能性は否定できません。

万が一 HEMS 機器が攻撃対象となった場合、勝手に家電機器が操作される危険性があります。そのため HEMS を活用する際には、家電機器の不正動作による被害として、場合によっては人命への影響まで考慮しなければなりません。

外部からの攻撃手法としては、大量のパケットを HEMS 機器に送りつけて、機器の動作を止めたり、機器を乗っ取るといった方法が挙げられます。HEMS 機器の多くは少ないハードウェアリソースで動作するため、瞬間的に大量に送られてくる不正パケットや不正な長さを持つパケットに対しての十分な動作検証が必要となります。これらの課題に対応するためには、HEMS 機器の開発工程に不正パケットによる脆弱性検証・セキュリティ対策を含めることが非常に重要となります。

「beSTORM X」は、ECHONET Lite 規格をサポートしており、HEMS 機器に対しての脆弱性検証が可能です。ECHONET Lite 規格に対応する脆弱性検証ツールがあまりない中で、「beSTORM X」は有効なソリューションとなるでしょう。

関連製品:beSTORM X

【技術コラム】医療機器のセキュリティ動向とファジング

近年、あらゆるものがインターネットにつながる IoT 化により、病院や医療機器(薬事法の対象である医療機器、ヘルスケア機器および医療情報システムなど)に対してもサイバーセキュリティ対策が求められてきています。

国内では、2018年7月に厚生労働省が「医療機器のサイバーセキュリティの確保に関するガイダンスについて」を通知しています。また、サイバーセキュリティ対策において先行している米国では、米食品医薬品局(FDA)が医療機器のセキュリティ向上に関する推奨事項をまとめた文書を公開し、米国立研究所(NIST)が定めたサイバーセキュリティフレームワークを、メーカー各社が適用することを推奨しています。

NIST SP800-53/SA-11、SA-12 の項目内では、ファズテストや侵入テストの使用についても具体的にアナウンスされており、これら手法を用いた機器の検証を求められてきています。この SP800-53 の内容は、NIST の Cybersecurity Framework および同 SP800-171 の規格などでも適合すべき施策として指定されているので、セキュリティ対策に必要な事柄を把握するのに役立ちます。

ユビキタスAI は、ファジングフレームワークである「beSTORM X」を使用して、ファジングを中心とした脆弱性・セキュリティ検証サービスを提供しています。ファジングは、未知の脆弱性に対する動的検証として、IPA(独立行政法人情報処理推進機構) CCDS(Connected Consumer Device Security Council)、NIST などでも有用性が認められている手法です。

「beSTORM X」によるサイバー攻撃を疑似的に再現した試験を事前に実施することにより、セキュリティホールとなり得る脆弱性を未然に検出することができます。

関連製品:beSTORM X