注目ブログご紹介

組込みデバイスのセキュリティを確保するにはホワイトリストが鍵


投稿者:Ido Sarig, 2015/2/18

IoTプロジェクトに携わっている組み込みソフトウェア開発者であれば、先日Federal Trade Commissionから出された警告を把握しているはずです。インターネットに接続されたスマートデバイスの急増に伴うサイバーセキュリティリスクについての注意喚起がありました。

実際に発生した事件として、ドアロック用ソフトウェアのセキュリティに問題があり、ハッカーが一部のBMWとロールスロイス車両に侵入した問題は非常に有名です。また、2014 Black Hatカンファレンスではプレゼンターが、「開発者モード」でNestサーモスタットを乗っ取り、プログラムを改ざんできることを証明しました。

FTCは単に警告を発するだけでなく、IoTのもたらすビジネスチャンスを最大限活用したいと考えている企業が、セキュリティ面で妥協することがないようにと、いくつかのアドバイスも行っています。最初のアドバイスは、「後から組み込むのではなく、設計プロセス開始時にセキュリティをデバイスに組み込むこと」です。これはウインドリバーが数年前からお勧めしている方法で、『Five Steps to Improving Security in Embedded Systems(組み込みシステムにおけるセキュリティ向上のための5つのステップ)』などのホワイトペーパーでも書いています。FTCはさらに、「どうしても知る必要がある場合に限り」デバイスへの物理アクセスや、デバイス上のデータへのアクセスを許可するプロセスと手続きを確立するように推奨しています。セキュリティに関する業界のベストプラクティスを実装しても、何らかの方法で防御策を迂回して、インテリジェントデバイスにマルウェアが侵入してくる可能性は常にあります。そこで重要になるのがホワイトリストで、最終的なゲートキーパーの役目を果たしてくれます。

ホワイトリストのアイデアはシンプルで、 デバイス上で実行できるアプリケーションとプロセスのリストを維持すればよいのです。実行したい各プロセスのデジタル署名をホワイトリストで許可されている内容と比較照合し、リストにない場合、一致する署名がない場合にはそのプロセスを拒否します。組み込みデバイスは通常単一の目的や特定の目的に限定されており、明確なアイデンティティが事前にわかっている固定プロセスから構成されているので、ホワイトリストが特に効果的です。そのため、ウインドリバーのIntelligent Device Platform(IDP)は、Integrity Measurement(IMA)やGrsecurityのホワイトリストソリューションを最初から導入しています。Intel IoT Gatewayによってさらにこの取り組みを前進させ、McAfee Embedded Controlを採用してホワイトリストの動的管理を行うようになりました。

これはよい方法ではあるのですが、最終的にはインテリジェントデバイスやゲートウェイ上のソフトウェアスタックを更新しなければならないときが来ます。ホワイトリストを常に最新の状態に保ち、アプリケーションの新しいバージョン、オペレーティングシステムの更新、セキュリティの脆弱性を修正するファームウェアパッチなどが必要になったとき、どうやってソフトウェアの新しいバージョンと同期させるのかが問題になります。ウインドリバーが先ごろ発表したHelix Device Cloudを使用すれば、すべて自動的に処理されるので心配する必要がなくなります。ウインドリバーのEMSはIntel IoTゲートウェイのセキュリティ機能に緊密に統合されており、EMSエージェントが認証済みの(デジタル署名によって)ソフトウェアの新バージョンを受信して、ソフトウェアを更新し、新しいバージョンのインストール成功後にはホワイトリストを更新します。

すべては自動で行われるため、 その日担当者がいなくても更新作業が完了するのです。