SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Day 2018 イベントレポート(AD)

セキュリティの「死角」ファームウェア改ざんを防ぐ――HPE Gen10サーバーの強み 独自開発チップiLO 5が鍵

 多層防御によりセキュリティは強化され、隙なく守りが固められてきている。そのため相対的に「死角」とみなされているのがハードウェア制御を司るファームウェアだ。近年ではファームウェアを狙う攻撃も増加。HPE Gen10サーバーは独自開発したiLO 5チップでサーバーのライフサイクル全体を改ざんから守る。「Security Online Day 2018」(主催:翔泳社)で、HPEの阿部 敬則氏がNISTも重視するファームウェア攻撃からの復旧と最新ハードウェアセキュリティを解説した。

NISTも警告するファームウェア改ざんリスク、早い検知と復旧が重要

日本ヒューレット・パッカード株式会社 ハイブリッドIT製品統括本部 カテゴリーマネージャー 阿部敬則氏

 ――誰もいない倉庫に段ボール箱がひっそりと置いてある。中身は翌日設置する予定のサーバーだ。そこに誰かが忍び込み、段ボール箱を開け、シャーシのラッチ蓋を開いた。電源を入れることなく、マザーボードのチップにケーブルをつなぎ、持参したパソコンからBIOSを書き換える。作業が終わると段ボールに封をして立ち去った。

 翌日、エンジニアが段ボール箱を開梱し、サーバーをラックにセット。電源を入れると、管理画面にアラートが表示された。シャーシが開けられたのを検知したこと、BIOSが改ざんされたため健全な状態のリカバリーセットに復旧するとのメッセージが出て、自動的にファームウェアの復旧が進んで行く。BIOSの書き換え攻撃はいとも簡単に無効化された。

 これはフィクションだが、講演内のビデオメッセージで流された、実際の侵入手口および復旧イメージだ。「HPE Gen10サーバーならBIOSが改ざんされてもこのような形で復旧が進む」と、日本ヒューレット・パッカード株式会社 ハイブリッドIT製品統括本部 カテゴリーマネージャー 阿部敬則氏はHPE Gen10サーバーのハードウェアセキュリティについて解説した。

 Windows Server 2008/R2は2020年1月14日に延長サポートが終了する。脆弱性対策の大前提として、セキュリティ修正パッチを受け取れるよう、新しい環境にしておくことが重要だ。セキュリティ対策は「多層防御」として、あらゆる層の対策が強化されてきている。いま攻撃者が「死角」として狙うのはハードウェア(ファームウェア)。冒頭の例のように、電源を入れなくても簡単な機材で改ざんができて、かつOSの前に起動するためアンチウィルスなどでは検知しにくい。そのため攻撃側から見ればROIが高い。

 ハードウェアセキュリティが死角になりつつあることは、NIST(アメリカ国立標準技術研究所)もSP800文書にて指摘している。実際にBIOSを攻撃するPDoSなどファームウェアレベルでの脅威が近年急増しており、今後ますます増えると見てFBIも警戒を高めている。

 ファームウェアが改ざんされると、OS起動の前段階でHWそのものが起動できなくなるなどして業務に深刻な影響を与える。ハードウェアが乗っ取られたり、被害が拡散したり、ハードウェアの入れ替えを余儀なくされたりすることもビジネスにとっての大きなリスクだ。

 2017年11月に改訂された、経済産業省「サイバーセキュリティ経営ガイドライン」においても、こうした世界標準のガイドラインを鑑み、「重要10項目」に「検知」と「復旧」が追加された。これまでは攻撃後の防御を中心としていたところ、昨今では「いかに早く検知し、対応し、復旧するか」が重視されている。NISTからもSP800-193文書としてファームウェアの保護、検知、復旧のガイドラインが公表されている。

ファームウェア改ざんを防ぐ鍵 HPE独自開発チップのiLO 5

 セキュリティ対策としてハードウェアそのものの防御にも注目が高まり、HPE Gen10サーバーではセキュリティを大幅に強化している。阿部氏は「Gen10サーバー開発では、サーバーセキュリティ強化がNo.1プライオリティでした。HPE Gen10サーバーは防御、検知、復旧まで全ライフサイクルに渡りお客様の大切なサーバーを保護することができる、『世界標準の安心サーバー』です」と話す。

 Gen10サーバーでは製造段階で自社シリコンチップ(iLO 5)に物理的に「Root of Trust」を埋め込んでいるため、その健全性を保証されている。そのiLO 5が信頼の起点となり、その後に読み込まれるファームウェア群の信頼性も定期的に検証を行い、万一改ざんがあった場合にも自動でそのことを検知しファームウェアを安全に自動復旧する。

HPE Secure Compute Lifecycle[画像クリックで拡大表示]

 鍵となるのがiLO 5(Integrated Lights-Out)。HPE Gen10サーバーに内蔵されている小型コンピューターで、実体は切手よりも小さいサイズのチップだ。CPUやメモリなどサーバーのリソースとは独立した専用ASICで、サーバーのライフサイクル全般をカバー。縁の下の力持ちのような存在として22年にわたって、HPEによって投資が行われ開発され続けている、HPEのコアテクノロジーとも言うべき存在だ。

 一般的なCPUベースのファームウェア検証プロセスでは、BIOS以上のファームウェアをブート時のみ検証するようになっている。そのため低い層にあるマザーボードのコントローラーやファームウェアが攻撃されると対処できない。一方、HPE Gen10サーバーではハードウェアやファームウェアを検証できるようにできている。それも起動時だけではなく、稼働時も毎日自動的に検証し、自動的に復旧できるような仕組みを確立している。ここが他社サーバーとの明確な違いだ。

HPE Gen10サーバーの場合のファームウェア検証&復旧プロセス[画像クリックで拡大表示]

 自社製カスタムシリコンチップにファームウェアを検証する不変のアルゴリズムを直接焼き付けて組み込んでいることは、自社開発を行うHPE独自の他社にはない強みだ。外部機関のペネトレーションテストでも、複数のベンダーの比較においてNo.1を獲得するなど、高いセキュリティを実現している。またHPE Gen10サーバーはOEM版Windows Server OSを一括提供しており、サポート面でも価格面でもメリットがある。セキュリティ更新プログラムの提供でOSレイヤーも安心して使える。最新のOSとセキュリティに優れたHPE Gen10サーバーにより、HWからOSまでをセキュアに保つことができるのだ。

ライフサイクル全体でサーバーセキュリティ向上、事業継続を確実に

 ファームウェアの改ざん検知と復旧について、もう少し具体的に見ていこう。サーバー稼働中のファームウェア検証はiLO 5によりバックグラウンドで実行される。手動で即時、あるいは事前設定により最短日次間隔での定期実行も可能だ。正規のファームウェアには署名がしてあり、iLO 5がそれらのサーバーのファームウェアが改ざんされたものかどうかを検証する。もし不正なファームウェアを検知した場合には、サーバー内のNAND領域に格納された正常な状態のファームウェアリカバリーセットによって自動で復旧される。

セキュアリカバリー:検知・復旧までを実装[画像クリックで拡大表示]

 先述した海外での外部ペネトレーションテストとは別に、日本では国内のサイバーセキュリティ専門企業の分析官によって、HPE Gen10サーバーのBIOS改ざんを試みるというペネトレーションテストも実施している。最終的にはHPEが守り抜き、専門家は「全て検知されてしまうので、検知機構の迂回をあきらめた」とした。HPE Gen10サーバーでは、重要なコードや鍵はiLO 5チップの中に物理的に焼き付けられている。よって、攻撃者からは手を出せない。改ざんを試みた分析官は「ファームウェアの完全性を十分に意識して作られている、理想の設計だ」と舌を巻く。

 阿部氏は「これからはSecure Compute Lifecycleへ」と話す。サーバーのライフサイクル全体にわたりセキュリティを高めることで、事業継続を完全なものにしていくという。サーバーはサプライチェーンレベルで信頼性を確保し、暗号化や多要素認証などで保護し、ファームウェアやソフトウェア検証、SIEM連携も活用して常時検知できるようになった。もし改ざんや攻撃があれば信頼された状態に即座に自動復旧する。どの段階でも隙なく安全性を高めていくことで、事業が停止することを防ぐ。

 将来、ファームウェアを狙うマルウェアがワームとなり、拡散することも考えられる。ファームウェアへの攻撃が増えている現在、こうした脅威はひたひたと現実味を帯びてきている。HPE Gen10サーバーはこうした将来の脅威に十分に対抗できる。やすやすとファームウェアが改ざんできない仕組みになっているため、ファームウェアへの攻撃が効力を発揮することは難しい。

 最後に阿部氏は「サーバーとファームウェアはシステムの根幹です。迫りくる脅威に今から備える必要があります。HPE Gen10サーバーにはHPEが独自に開発したチップ(iLO 5)が標準搭載されています。このチップでファームウェア改ざんを自動検出し、復旧します。これにより手軽に安心を実現できます」と、HPE Gen10サーバーの強みを強調して締めくくった。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/11194 2018/10/31 06:30

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング