ファジングフレームワーク beSTORM

『beSTORM』は、あらゆるプロトコル/プラットフォームAPI/機器へのファジングを可能とする画期的なファジングフレームワークです。膨大で網羅的なテストケースを自動生成し、起こり得るあらゆる攻撃パターンを想定したテストを行い、機器に含まれる脆弱性を検出します。また定義ファイル作成により、プラットフォームAPIを含むあらゆるソフトウェア層・ハードウェア層へのファジングを実現します。

モニタリング機能も兼ね備えており、問題発生時の原因究明が可能です。数多くのプロトコル/ファイル/インターフェイスに対応するパッケージを用意しており、車載製品を対象としたCAN、産業向けのZigBeeなどのファジングもサポートもしています。

IoT時代に突入し、セキュリティ対策は必須のものとなりました。 『beSTORM』は、ユーザーごとにそれぞれ独自のファジング環境を構築できます。既存のファジングツールでは対応が困難であったターゲットにもファジングを実施し、製品の安全性を網羅的にチェックすることが可能です。

主な特長

  • 膨大なテストケースを自動で生成し、網羅的なファジングを実現
  • 数多くのプロトコル/ファイル/インターフェイスをサポート
  • ISASecure【EDSA認証CRTツール認定】取得済み
  • CAN、CAN-FDをサポート
  • Autosar SecOS/JASPAR メッセージ認証要求仕様(開発中)
  • 定義ファイルを作成することで、プラットフォームAPIを含むあらゆるソフトウェア層・ハードウェア層へのファジングを実現
  • Auto Learn機能による定義ファイル作成のサポート
  • モニタリング機能により不具合発生時の挙動を確認、原因発生箇所の追跡を容易に
  • 単なるランダムなテストケースでは無く、プロトコルを理解した効果的なテストケースを生成し、効率の良いテストを実施
  • 複数のプロセッサ若しくは複数のマシンによる並列実行機能により、優れたスケーラビリティを発揮
  • 攻撃者をエミュレートし、実際に攻撃が成功したときのみをレポートすることで誤検出率を大幅に低減
  • バイナリのアプリケーションをテストすることから、プログラミング言語や使用されているシステムライブラリに依存せず、ユーザー毎に好みの環境にてデバッグが可能

beSTROMクライアント&モニターモジュール

beSTROMのGUI

提供パッケージ

  • Basic IPv4
  • Basic IPv6
  • Basic Network Clients
  • Basic Network Server
  • Bluetooth
  • WIFI
  • VPN
  • Network Clients
  • Metro Ethernet
  • Mobile
  • Simple Network Clients
  • Routing
  • TLS
  • Tunneling
  • VOIP
  • CANbus/Automotive
  • Files
  • SCADA
  • Hardware

ターゲット製品/対応製品/互換性など

対応ホスト環境 Windows

ユーザーの利益性

  • 網羅的なファジングにより、ゼロデイ脆弱性などを検出可能
  • 定義ファイル作成による、プラットフォームAPIを含むあらゆるソフトウェア層・ハードウェア層へのファジングが可能
  • Auto Learn機能が、定義ファイル作成をサポート
  • モニタリング機能により、問題発生箇所の原因究明を容易化

技術サポート体制

電話、FAX、E-mailによるサポート

技術コラム

01 そもそもファジングとは?  02 ファジングの限界  03 HEMS機器の脆弱性検証!?

【技術コラム】そもそもファジングとは?

beSTORMは、拡張性の非常に優れたファジングツールですが、そもそもファジングとは? と思われる方も少なくないのではないでしょうか。

“ファジングとは、検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法です。” (独立行政法人情報処理推進機構 セキュリティセンター著:ファジング活用の手引き)

とあるように、ファジングは、外部機器(ソフトウェア)のインターフェイスに対して、問題を引き起こしそうなパケット/データを乱雑に網羅的に送り込み対象の状態を確認する、ブラックボックステストの一つです。

例えば、一般的なソフトウェアテストでは、テストケース毎に期待値と実際の
テスト結果を比較します。

例:アイス屋さん(システム)に対して、お金(テストケース)を渡して、アイス(結果)がもらえることを確認します。

beSTORM_column01.jpg

これに対してファジングは、問題を引き起こしそうなデータ(ファズ)を大量に送り込み、機器の状態を確認するテスト手法となります。

例:アイス屋さん(システム)に対して、毛虫や唐揚げ(問題を引き起こしそうなテストケース)を渡して、どんな結果がでるのかを確認します。もしアイスクリームをもらえた場合、そのシステムには脆弱性となる問題があることを意味します。

beSTORM_column02.jpg

このテスト行うことに何の意味があるのか?と思われるかもしれません。
攻撃者は、ファジングのように大量のデータを送り込むことで機器の脆弱性を探し、そこからサイバー攻撃を仕掛けます。

 例えば、製品使用したプロトコルに未知の実装漏れがあり、特定のパケットを送り込むことでバッファオーバーフローが発生したら?

 例えば、一定時間に想定量以上のパケットを送りこむとキューにタスクが増え続け、サービスが一時的に動作しなくなったら?

 例えば、特定のテストケースを送り込むことでシステムがダウンしてしまったら?

それらは、攻撃者にとっては格好の標的となります。
IoT化という形で機器がネットワークに繋がり、外部と通信可能になることで、こういった攻撃を受ける可能性が発生します。

攻撃者から攻撃を受ける前に、テストとして攻撃をシミュレーションするテスト手法、それがファジングです。

関連製品:beSTORM

【技術コラム】ファジングの限界

ファジングは、ブルートフォース攻撃(総当たり攻撃)を主とする検査手法です。大変重要、かつ有効な検査手法である一方、個々のテストケースの作成とそれらの実施には、多大な時間と労力が必要とされます。このため、非常に短い期間での開発を要求される昨今のプロジェクトでは、できる限り効率的なアプローチが求められます。

また、ファジングの特長は、単一のテストデータによる脆弱性検出ができることです。この特長を最大限に活かすには、攻撃シナリオや改ざんするデータを意識した攻撃モジュールを作成し、脆弱性が潜んでいそうな箇所を狙って検証することが重要です。

独自の攻撃シナリオやデバイス専用の攻撃モジュールの作成をユーザー自身で行えれば、正常なHTTPリクエストに対して、URLに含まれる特定の可変フィールドのみをデータ改ざん対象とし、攻撃を仕掛けるようなモジュールをユーザーが簡単に作成できます。

beSTORM-column02.jpg

また、組込み機器の場合は、情報システム系の機器とは異なり、OSから通信インタフェースまでの通信方式が機器によって違い、組み合わせが多様になりがちなため、これらを個別に考慮した試験環境を構築する必要があります。

『beSTORM』では、機器ごとの環境構築をサポートするために、ユーザー定義インタフェースドライバーの作成や機器の挙動監視モニターとの連動機能を提供しており、汎用のファジングツールの限界を超えた使用が可能です。

網羅的アプローチであるファジングとユーザー定義のインテリジェントな攻撃を使って、脆弱性・セキュリティ検証を始めてみませんか。

関連製品:beSTORM

【技術コラム】HEMS機器の脆弱性検証!?

HEMSをご存知でしょうか。
HEMSとは、Home Energy Management Systemの略称であり、昨今のスマートハウスを実現するために必須のものとなっています。

HEMS機器の通信に使用されるECHONET Lite規格は、センサー類、白物家電、設備系機器など省リソースの機器をIoT化し、エネルギーマネジメントやリモートメンテナンスなどのサービスを実現するための通信仕様です。家庭内だけでなく、中小ビルや店舗向けの業務用機器にまで拡がってきています。

bestorm_column03.jpg

また、ECHONET Lite規格は、ホームネットワークのように閉じたネットワーク内で使用されるホームゲートウェイ、インターネットへの接続機器を経由してクラウドに接続することで、家庭内の機器とクラウド上のサービスを連携させることを想定した仕様として策定されています。

特にHEMS機器を制御するHEMSコントローラーは、アプリケーションとして該当機能が搭載されるスマートフォンやパソコン、通信ゲートウェイ機器などを経由してインターネットと繋がっているケースも多く、外部からの脅威の影響を直接受ける可能性があります。

このような攻撃は、通信ゲートウェイ機器を越えたインターネットから行われますが、無線LANのネットワークに侵入してくる機器、通信ゲートウェイ機器を越えてくる攻撃や不正動作により通信ゲートウェイ機器が攻撃者となる可能性は否定できません。

万が一HEMS機器が攻撃対象となった場合、勝手に家電機器が操作される危険性があります。そのためHEMSを活用する際には、家電機器の不正動作による被害として、場合によっては人命への影響まで考慮しなければなりません。

外部からの攻撃手法としては、大量のパケットをHEMS機器に送りつけて、機器の動作を止めたり、機器を乗っ取るといった方法が挙げられます。HEMS機器の多くは少ないハードウェアリソースで動作するため、瞬間的に大量に送られてくる不正パケットや不正な長さを持つパケットに対しての十分な動作検証が必要となります。これらの課題に対応するためには、HEMS機器の開発工程に不正パケットによる脆弱性検証・セキュリティ対策を含めることが非常に重要となります。

「beSTORM」は、ECHONET Lite規格をサポートしており、HEMS機器に対しての脆弱性検証が可能です。ECHONET Lite規格に対応する脆弱性検証ツールがあまりない中で、「beSTORM」は有効なソリューションとなるでしょう。

関連製品:beSTORM

製品を探す