HPE Gen10サーバーがファームウェアへの攻撃を防げる理由
阿部 HPE Gen10サーバーにおいて、もうひとつ私たちが自信を持って提供している機能は、サーバーが稼働している状態でも、そこに潜んでいるマルウェアを検出して、健全なファームウェアに正しく復旧する機能を搭載している点です。
三輪 マルウェアがファームウェアを改ざんしようとするとき、そのルートはOSからか、あるいはオフラインでユーザーが持ち込んだUSBメモリからというケースがあると思うのですが、たとえファームウェアの改ざんに成功したとしても、サーバーが再起動されない限りは読み込まれません。HPE Gen10サーバーでは、どういうタイミングでスキャンをかけるのでしょうか。
阿部 起動時のスキャンはもちろんですが、それに加えオンライン、つまりOS稼働中にもスキャンが可能です。オンラインスキャンは二通りの方法があります。ひとつは、ユーザーや管理者がコマンドボタンを使って任意のタイミングで手動で行う方法です。もうひとつ、スケジュールで、自動的にスキャンを実行する設定も用意しています。最も短くて1日単位で設定できます。
三輪 スキャンによって改ざんが検知されたときは、どういう動作をするんですか?
阿部 先ほどお話ししたiLOという管理チップですが、これはミニコンピューターのようなもので、専用のNANDを持っていまして、そこに出荷時など、改ざんのない健全な状態のファームウェアを保管しておくことができます。iLOは、iLO自身やUEFIなど各コンポーネントのファームウェアが改ざんされていないかチェックして、仮にファームウェアの改ざんがiLOにより検出された場合には、そのNAND領域にある健全な状態のファームウェアを使用して各コンポーネントのファームウェアを上書き(フラッシング)することによって、改ざんから自動で復旧をしてくれるのです。改ざんのあったこと、そして復旧されたことがiLOのログに残されますので、夜中にそれが起きたとしてもファームウェアは自動で復旧されます。管理者は朝、出社後に管理画面でファームウェアの改ざんがあったこと、そしてそれが自動復旧されていることを確認できるのです。
三輪 気づいた頃にはもう元に戻っているわけですね。
阿部 そうです。あとはその原因となったマルウェアなり不正アクセスを調べていけばいいのです。今は全てをガチガチに、100%防御するというよりは、やはり何かが起こってもきちんと復旧してくれて、ユーザーへの影響を最小限に抑えて回復するというところが大事だと思っています。
このようなご時世ですから、よく似た機能やメッセージを耳にすることがあるかもしれません。しかし、iLOのような管理チップを自社開発して、そこに製造段階において、変更不可能なセキュリティのデジタル署名を自ら埋め込んで、サーバーの起動時はもちろん稼働中でも自動検出・自動復旧ができるようになっているのは、HPE Gen10サーバーしかありません。
三輪 これは、たとえば工場の中にあるオフライン環境のサーバーや、インターネットとは切り離された金融系の基幹サーバーなどでも動作するのですか?
阿部 もちろんです。管理チップの中で完結しているので、スタンドアローンのサーバーであっても動作します。
三輪 iLOという名前には、なにか由来があるんですか?
阿部 「Integrated Lights-Out」という意味があります。Lights-Outというのは、サーバーが自ら働いてくれるため、管理者の方にはサーバールームの明かりを切って早くご自宅に帰ってゆっくり休んでいただきたい、という意味が込められています。
三輪 それはユニークですね。
阿部 x86サーバーといっても、いろいろなところから安いパーツを集めてきてできましたというようなベンダーもあります。BMCと呼ばれる管理チップも同様です。しかし私たちはこういうところこそ肝だと思っていて、そこへの投資は開発を始めた当時からやってきていることです。iLOは今回第5世代に進化しているのですが、HPE自身がさまざまな特許を取得している、HPEが誇るコアテクノロジーのひとつです。
三輪 今、サプライチェーンリスクが問題視されていますよね。これは製品の製造過程における「何か」の混入ということで、その結果アイロンが家庭を監視していたという冗談のようなことも起きています。それは日本政府も重視していて、経済産業省が出しているセキュリティ経営ガイドラインにもサプライチェーンリスクが記述されています。そういった製造過程のリスクに対して、HPEが取り組んでいることはあるのでしょうか。
阿部 HPEでは、まさしくサプライチェーンリスクをいかに低減するかということで、例えばそういう業界標準品を集めてできたいわゆるx86サーバーの中でも、このiLOはHPEが自社開発をして自社サーバーに組み込んでいる、HPEの中で全て完結しているものです。
サプライチェーンリスクは私たちも非常に重視しておりまして、その中でもセキュリティの肝になるこの管理チップは自社で全て開発しております。これは他社ではなかなかできないことですし、投資が伴うことです。私たちは世界標準を築いていくミッションを持ったサーバーベンダーという自負を持って、この投資を行っているのです。
三輪 HPE Gen10サーバーのスペックにある二要素認証が気になったのですが、これはどのような時に発動するのですか?
阿部 これは、主に海外の政府系や軍事系などで標準的に求められる機能です。
三輪 国家安全保障局(NSA)や、国防情報システム局(DISA)などの要求の中にファームウェアの保護が入っているのですね。これはいつ頃から要望として調達仕様書に入っているのですか?
阿部 HPE Gen10サーバーの開発を始めたのが、HPE Gen9サーバーが出た後、2年半ほど前です。もちろんその前から要望はあったのではないかと思うのですが、HPE Gen10サーバーで実装できたということは2年3年前から具体的にファームウェアレベルの防御とともに二要素認証のニーズが増えてきているとみています。そういった最上位レベルのリスクからも守れますし、中堅・中小企業のお客様もカバーします。もっとも、日本では二要素認証まではいらないというお客様も多いですね。
三輪 日本人は、事故が起きていないのならいらないというケースがとても多いですね。たとえば、他社も導入している、あるいは他社が大きな被害に遭ったとなれば導入しますが、誰も被害に遭っていないのなら導入しなくていいと。セキュリティの話をすると「それは本当に起きていることなのか」とか、結局は統計情報に頼りがちでウイルスの被害を増やしてしまう。
セキュリティ対策は、後付けで入れるものではないと僕は思っています。アメリカではどんどん先取りして、ファームウェアへの対策を考えています。実際に過去に発生した攻撃ですし、最初に申し上げたようにWindowsやLinuxが堅牢になって、次の標的はファームウェアと考えられています。侵入されても気づかないですし、スキャンもできません。そろそろファームウェアへの攻撃も現実になると思いますし、特に大規模な攻撃もあり得ると思います。
特に、ファームウェアを狙うマルウェアがワームになったときは、本当に怖いと思います。ランサムウェア「WannaCry」の亜種が基幹サーバーに入り込んで、丸ごと陥落したようなケースもありました。企業や組織はサーバーなどを一括購入しますから、同じ攻撃で丸ごと落とせるわけです。それをWannaCry亜種でサイバー攻撃者は気づいてしまった。ファームウェアがワームで狙われるということもシャレにならない脅威ですので、それに対して備えるということは自然の流れです。その攻撃は明日にも来るかもしれません。