NISTも警告するファームウェア改ざんリスク、早い検知と復旧が重要
――誰もいない倉庫に段ボール箱がひっそりと置いてある。中身は翌日設置する予定のサーバーだ。そこに誰かが忍び込み、段ボール箱を開け、シャーシのラッチ蓋を開いた。電源を入れることなく、マザーボードのチップにケーブルをつなぎ、持参したパソコンからBIOSを書き換える。作業が終わると段ボールに封をして立ち去った。
翌日、エンジニアが段ボール箱を開梱し、サーバーをラックにセット。電源を入れると、管理画面にアラートが表示された。シャーシが開けられたのを検知したこと、BIOSが改ざんされたため健全な状態のリカバリーセットに復旧するとのメッセージが出て、自動的にファームウェアの復旧が進んで行く。BIOSの書き換え攻撃はいとも簡単に無効化された。
これはフィクションだが、講演内のビデオメッセージで流された、実際の侵入手口および復旧イメージだ。「HPE Gen10サーバーならBIOSが改ざんされてもこのような形で復旧が進む」と、日本ヒューレット・パッカード株式会社 ハイブリッドIT製品統括本部 カテゴリーマネージャー 阿部敬則氏はHPE Gen10サーバーのハードウェアセキュリティについて解説した。
Windows Server 2008/R2は2020年1月14日に延長サポートが終了する。脆弱性対策の大前提として、セキュリティ修正パッチを受け取れるよう、新しい環境にしておくことが重要だ。セキュリティ対策は「多層防御」として、あらゆる層の対策が強化されてきている。いま攻撃者が「死角」として狙うのはハードウェア(ファームウェア)。冒頭の例のように、電源を入れなくても簡単な機材で改ざんができて、かつOSの前に起動するためアンチウィルスなどでは検知しにくい。そのため攻撃側から見ればROIが高い。
ハードウェアセキュリティが死角になりつつあることは、NIST(アメリカ国立標準技術研究所)もSP800文書にて指摘している。実際にBIOSを攻撃するPDoSなどファームウェアレベルでの脅威が近年急増しており、今後ますます増えると見てFBIも警戒を高めている。
ファームウェアが改ざんされると、OS起動の前段階でHWそのものが起動できなくなるなどして業務に深刻な影響を与える。ハードウェアが乗っ取られたり、被害が拡散したり、ハードウェアの入れ替えを余儀なくされたりすることもビジネスにとっての大きなリスクだ。
2017年11月に改訂された、経済産業省「サイバーセキュリティ経営ガイドライン」においても、こうした世界標準のガイドラインを鑑み、「重要10項目」に「検知」と「復旧」が追加された。これまでは攻撃後の防御を中心としていたところ、昨今では「いかに早く検知し、対応し、復旧するか」が重視されている。NISTからもSP800-193文書としてファームウェアの保護、検知、復旧のガイドラインが公表されている。
ファームウェア改ざんを防ぐ鍵 HPE独自開発チップのiLO 5
セキュリティ対策としてハードウェアそのものの防御にも注目が高まり、HPE Gen10サーバーではセキュリティを大幅に強化している。阿部氏は「Gen10サーバー開発では、サーバーセキュリティ強化がNo.1プライオリティでした。HPE Gen10サーバーは防御、検知、復旧まで全ライフサイクルに渡りお客様の大切なサーバーを保護することができる、『世界標準の安心サーバー』です」と話す。
Gen10サーバーでは製造段階で自社シリコンチップ(iLO 5)に物理的に「Root of Trust」を埋め込んでいるため、その健全性を保証されている。そのiLO 5が信頼の起点となり、その後に読み込まれるファームウェア群の信頼性も定期的に検証を行い、万一改ざんがあった場合にも自動でそのことを検知しファームウェアを安全に自動復旧する。
鍵となるのがiLO 5(Integrated Lights-Out)。HPE Gen10サーバーに内蔵されている小型コンピューターで、実体は切手よりも小さいサイズのチップだ。CPUやメモリなどサーバーのリソースとは独立した専用ASICで、サーバーのライフサイクル全般をカバー。縁の下の力持ちのような存在として22年にわたって、HPEによって投資が行われ開発され続けている、HPEのコアテクノロジーとも言うべき存在だ。
一般的なCPUベースのファームウェア検証プロセスでは、BIOS以上のファームウェアをブート時のみ検証するようになっている。そのため低い層にあるマザーボードのコントローラーやファームウェアが攻撃されると対処できない。一方、HPE Gen10サーバーではハードウェアやファームウェアを検証できるようにできている。それも起動時だけではなく、稼働時も毎日自動的に検証し、自動的に復旧できるような仕組みを確立している。ここが他社サーバーとの明確な違いだ。
自社製カスタムシリコンチップにファームウェアを検証する不変のアルゴリズムを直接焼き付けて組み込んでいることは、自社開発を行うHPE独自の他社にはない強みだ。外部機関のペネトレーションテストでも、複数のベンダーの比較においてNo.1を獲得するなど、高いセキュリティを実現している。またHPE Gen10サーバーはOEM版Windows Server OSを一括提供しており、サポート面でも価格面でもメリットがある。セキュリティ更新プログラムの提供でOSレイヤーも安心して使える。最新のOSとセキュリティに優れたHPE Gen10サーバーにより、HWからOSまでをセキュアに保つことができるのだ。
ライフサイクル全体でサーバーセキュリティ向上、事業継続を確実に
ファームウェアの改ざん検知と復旧について、もう少し具体的に見ていこう。サーバー稼働中のファームウェア検証はiLO 5によりバックグラウンドで実行される。手動で即時、あるいは事前設定により最短日次間隔での定期実行も可能だ。正規のファームウェアには署名がしてあり、iLO 5がそれらのサーバーのファームウェアが改ざんされたものかどうかを検証する。もし不正なファームウェアを検知した場合には、サーバー内のNAND領域に格納された正常な状態のファームウェアリカバリーセットによって自動で復旧される。
先述した海外での外部ペネトレーションテストとは別に、日本では国内のサイバーセキュリティ専門企業の分析官によって、HPE Gen10サーバーのBIOS改ざんを試みるというペネトレーションテストも実施している。最終的にはHPEが守り抜き、専門家は「全て検知されてしまうので、検知機構の迂回をあきらめた」とした。HPE Gen10サーバーでは、重要なコードや鍵はiLO 5チップの中に物理的に焼き付けられている。よって、攻撃者からは手を出せない。改ざんを試みた分析官は「ファームウェアの完全性を十分に意識して作られている、理想の設計だ」と舌を巻く。
阿部氏は「これからはSecure Compute Lifecycleへ」と話す。サーバーのライフサイクル全体にわたりセキュリティを高めることで、事業継続を完全なものにしていくという。サーバーはサプライチェーンレベルで信頼性を確保し、暗号化や多要素認証などで保護し、ファームウェアやソフトウェア検証、SIEM連携も活用して常時検知できるようになった。もし改ざんや攻撃があれば信頼された状態に即座に自動復旧する。どの段階でも隙なく安全性を高めていくことで、事業が停止することを防ぐ。
将来、ファームウェアを狙うマルウェアがワームとなり、拡散することも考えられる。ファームウェアへの攻撃が増えている現在、こうした脅威はひたひたと現実味を帯びてきている。HPE Gen10サーバーはこうした将来の脅威に十分に対抗できる。やすやすとファームウェアが改ざんできない仕組みになっているため、ファームウェアへの攻撃が効力を発揮することは難しい。
最後に阿部氏は「サーバーとファームウェアはシステムの根幹です。迫りくる脅威に今から備える必要があります。HPE Gen10サーバーにはHPEが独自に開発したチップ(iLO 5)が標準搭載されています。このチップでファームウェア改ざんを自動検出し、復旧します。これにより手軽に安心を実現できます」と、HPE Gen10サーバーの強みを強調して締めくくった。