NISTも警告するファームウェア改ざんリスク、早い検知と復旧が重要
――誰もいない倉庫に段ボール箱がひっそりと置いてある。中身は翌日設置する予定のサーバーだ。そこに誰かが忍び込み、段ボール箱を開け、シャーシのラッチ蓋を開いた。電源を入れることなく、マザーボードのチップにケーブルをつなぎ、持参したパソコンからBIOSを書き換える。作業が終わると段ボールに封をして立ち去った。
翌日、エンジニアが段ボール箱を開梱し、サーバーをラックにセット。電源を入れると、管理画面にアラートが表示された。シャーシが開けられたのを検知したこと、BIOSが改ざんされたため健全な状態のリカバリーセットに復旧するとのメッセージが出て、自動的にファームウェアの復旧が進んで行く。BIOSの書き換え攻撃はいとも簡単に無効化された。
これはフィクションだが、講演内のビデオメッセージで流された、実際の侵入手口および復旧イメージだ。「HPE Gen10サーバーならBIOSが改ざんされてもこのような形で復旧が進む」と、日本ヒューレット・パッカード株式会社 ハイブリッドIT製品統括本部 カテゴリーマネージャー 阿部敬則氏はHPE Gen10サーバーのハードウェアセキュリティについて解説した。
Windows Server 2008/R2は2020年1月14日に延長サポートが終了する。脆弱性対策の大前提として、セキュリティ修正パッチを受け取れるよう、新しい環境にしておくことが重要だ。セキュリティ対策は「多層防御」として、あらゆる層の対策が強化されてきている。いま攻撃者が「死角」として狙うのはハードウェア(ファームウェア)。冒頭の例のように、電源を入れなくても簡単な機材で改ざんができて、かつOSの前に起動するためアンチウィルスなどでは検知しにくい。そのため攻撃側から見ればROIが高い。
ハードウェアセキュリティが死角になりつつあることは、NIST(アメリカ国立標準技術研究所)もSP800文書にて指摘している。実際にBIOSを攻撃するPDoSなどファームウェアレベルでの脅威が近年急増しており、今後ますます増えると見てFBIも警戒を高めている。
ファームウェアが改ざんされると、OS起動の前段階でHWそのものが起動できなくなるなどして業務に深刻な影響を与える。ハードウェアが乗っ取られたり、被害が拡散したり、ハードウェアの入れ替えを余儀なくされたりすることもビジネスにとっての大きなリスクだ。
2017年11月に改訂された、経済産業省「サイバーセキュリティ経営ガイドライン」においても、こうした世界標準のガイドラインを鑑み、「重要10項目」に「検知」と「復旧」が追加された。これまでは攻撃後の防御を中心としていたところ、昨今では「いかに早く検知し、対応し、復旧するか」が重視されている。NISTからもSP800-193文書としてファームウェアの保護、検知、復旧のガイドラインが公表されている。