(toppers-users 3664) Re: COOPコーべネットの不正アクセスについて

高橋和浩@nifty takahashi_kazuhiro @ nifty.com
2011年 10月 27日 (木) 11:52:48 JST


お世話になります。 アライブビジョンソフトウエアの高橋です。


>一部自家用車のECUでは,ホビー気分で作れるジグでROMの中身を
>(物理的には非破壊な方法で)でフルダンプできます.
>最近 Apple の AirPlay の秘密鍵が白日の下にさらされましたが,暴露者は,
>AirMacExpressのROMをリバースエンジニアリングしたようです.
>組込みだから内部が判らないなんていうのは,もはや幻想かなと思います.

コメントはさすがですね。

この件について私なりに突っ込みますと、ROMの読み出しができなくすることも
考慮する必要があるものもあると考えています。
機密上のこともあるので何かは申しませんが、ロジックとデータはマスクROMに
おいてROM読み出しできなくしたものがあり、以前開発したことがあります。
そのマスクROMとセンターとの認証等行うという2段構成のものです。
メインCPUは、普通のROMです。絶対にリバースエンジニアリング無理かというと
可能性は否定できないと思います。

実際には組込み用途においてマスクROMを別においてというのは費用対効果がどうか
ということになると思います。
ただ、MPU(メモリプロテクションユニット)ではどうなのかということが考えられます。
じゃあデバッガーで見えるのでは? ということと、簡単なジグでのダンプ
というセキュリティホールはどうするの という話もあります。

ただ、物事はできないという理由を考えることはできるという理由を考えるより難しい
ことだと思っています。

ここまでの話になると、サブジェクトと違う内容になるので話を戻しますが、
たとえば、上位のアプリ開発を別組織に委託するような場合、見られたくないデータなどはある場合は
考えられないでしょうか? もしそれが可能なら、その機能そのものは、不正アクセスと
なったカウントのあるユーザーによる、内部データの不正アクセス保護になります。

現状の保護機能拡張は、その辺の部分を網羅していますが、時期がたっているので見直しが
必要ではないかと思っています。

On Thu, 27 Oct 2011 11:02:21 +0900
Masaki Muranaka <monamour @ monaka.org> wrote:

> 木田さん,みなさま:
> おはようございます.
> 
> IPAやJPCERTが問題視していないことと潜在的な脅威の有無とは
> 独立の話ですね.
> 
> セキュアにコーディングすれば問題が出ないのはその通りなのですが,
> それはあらゆるランタイム環境で言える話です.
> (遺憾なことに)理想通りに行かないから,IPAやJPCERTが大活躍する現在が
> あるわけですよね.
> 
> 攻撃の典型の一つに,バッファやスタックのオーバーフローで
> 任意のコードを実行するというものがありますが,μITRON仕様ならびに
> その派生仕様では,この辺りに関する思慮が足りないのは事実だろうと
> 思います.
> 現在仕様が公開されている PX, HRP, T-kernel ではいずれも,
> 最低限のメモリ保護は行なわれています.しかしたとえば,
> 他の現代的なカーネルでは当たり前に行われているASLRなど
> 一歩進んだケアが為されているかどうか.
> // RTOS なので,時間性能との天秤にかけて敢えて思慮していない
> // という事情もあるはずですけれども.
> 
> 
> > 動的に何かを仕組むというのは意図的に内部を判った者で
> > 無い限り攻撃は不可能と考えられます。
> 
> 一部自家用車のECUでは,ホビー気分で作れるジグでROMの中身を
> (物理的には非破壊な方法で)でフルダンプできます.
> 最近 Apple の AirPlay の秘密鍵が白日の下にさらされましたが,暴露者は,
> AirMacExpressのROMをリバースエンジニアリングしたようです.
> 組込みだから内部が判らないなんていうのは,もはや幻想かなと思います.
> 
> 
> > 要因としては、ITRONというカーネル上にプロトコルスタックなり
> > アプリケーションを実装したときに、そのミドルウエア、アプリケーション
> > がセキュアにコーディングされ、実装されているかだけの問題と
> > なります。
> 
> ここはTOPPERSのユーザメーリングリストであり,
> ITRONメーリングリストではありませんよね.
> TOPPERSはFatFsやTINETも配布しています.
> 
> 
> 
> TOPPERSがセキュリティについてどう考えているのかは,私には判りません.
> この辺りを専門として活動している人のコントリビュートがあれば歓迎する
> という感じかなという気はしています.
> 
> 
> 2011年10月27日9:24 RYOUichi KIDa <ryouichi.kida @ gmail.com>:
> > 高橋さま
> > 木田です。
> >
> > IPAやJPCERTなどで勧告されているセキュリティの脅威ならびに
> > 各セキュリティベンダからの脆弱性報告などは、ある特定の機器に
> > 適用されるものと考えられます。
> >
> > - Microsoft Windows
> > - *BSD
> > - Linux
> > - Android
> >
> > 上記プラットホーム上で稼働するOSならびにアプリケーションに
> > 関しては毎月の様に脆弱性の報告や脅威に関する勧告というものは
> > 存在します。一方で、ITRONはというと、それに当てはまりません。
> >
> > 基本、ITRONは静的にリンクされたプログラムが動作しているもの
> > であり、動的に何かを仕組むというのは意図的に内部を判った者で
> > 無い限り攻撃は不可能と考えられます。故に、ITRONカーネルに
> > 関して言えば、脆弱性や脅威に関して無縁と考えられます。
> >
> > 脆弱性の報告されているプラットホームは共通してOSを含めて、
> > アプリケーション、カーネルが特定のマイクロプロセッサ上で
> > 動作し、それが書き換え可能である事に起因して問題が発生して
> > います。という点を考えれば、ITRONでそのような事が発生する
> > 要因としては、ITRONというカーネル上にプロトコルスタックなり
> > アプリケーションを実装したときに、そのミドルウエア、アプリケーション
> > がセキュアにコーディングされ、実装されているかだけの問題と
> > なります。
> >
> > この点に関しては、本メーリングリストでの議論の対象となりうるかは
> > 疑問となります。ユーザの多くがそれぞれ多様な用途で利用しているので
> > その必要性というものは用途によって差異があると考えられます。
> >
> >
> > 2011年10月27日9:01 高橋和浩@nifty <takahashi_kazuhiro @ nifty.com>:
> >> メーリングリストユーザーの皆様
> >> おはようございます。アライブビジョンソフトウエアの高橋です。
> >>
> >> ウイルスというよより、不正アクセスに関する話ですが
> >> とてもアナクロな話題ですが
> >>
> >> COOPコーベネットの地域担当の不正行為について
> >> http://www.kobe.coop.or.jp/news/detail.asp?nid=news&eid=35234&y=2011
> >>
> >> 家で利用していて地域担当から聞いたのでHPで確認しました。
> >> 具体的には注文書はマークシートで鉛筆でレ点いれて出します。
> >> たぶん機械読み込みだと思います。
> >> 地域担当者にそれを渡し、配達もその地域担当者がします。
> >> そこでマークシートに余分に記入して、配達時に差っぴいていた
> >> ということです。支払はクレジット等で後払いなので発覚しない
> >> もしくはだいぶあとになってからということです。
> >>
> >> コンピュータで例えるなら、有効なアカウントを持つユーザーに
> >> よる不正アクセスのことのように思います。
> >>
> >> 某ゲームネットワークの情報流出も報道等が事実ではないとは思いますが
> >> セキュリティを考える上で参考になる話はあります。
> >> それは2つの侵入手口があると言われていて、そのうちのひとつは、社員のPCを乗っ取った上
> >> でのそこからの侵入説が言われています。
> >>
> >> つまり、アカウントユーザーによる内部からの不正アクセスに
> >> ついて同様の問題のように思います。
> >> 私の認識が間違いでなければこういった不正アクセスは最近
> >> 増えてきたように思っています。
> >>
> >>
> >> 情報セキュリティは言わば情報戦争でもあり日々進んで
> >> いる状況にあるのではないかと個人的に思っています。
> >> 組込み機器やそれの基盤であるRTOSで、一定のシェアをもつITRONですが
> >> 情報セキュリティに関するOSとして機能に関しては、2002年の
> >> 保護拡張仕様書、比較的最近では、TOPPERS/HRP(仕様書はHRP2)が
> >> ありますが、近年の情報セキュリティに対する新たな脅威に対して
> >> 備えが十分であるかどうかについては疑問を持っています。
> >>
> >> 昨今の状況を踏まえ、これらについてTOPPERSとして
> >> 道筋などあればそれを明らかにしてほしいと思っています。
> >>
> >> 最後に、家内が言ってましたが、そういえば家に届けに来る
> >> 担当者は、事情があって最近辞めたとか。ううん、クレジットの
> >> 明細確認しとけ(いやしてください)と言っておきました。
> >> #関西人として、オチをつけておきました。
> >>
> >> On Wed, 26 Oct 2011 12:48:20 +0900
> >> "w7pro-kmd-9" <t-kameda @ kjc.biglobe.ne.jp> wrote:
> >>
> >>> ウイルス対策??
> >>>
> >>> どうなっているのだろう!?
> >>>
> >>> 学生など、面白半分に簡単に作って、配布するだろうが〜
> >>>
> >>> -- bst regards かめだ
> >>>
> >>>
> >>>
> >> ---
> >> アライブビジョンソフトウエア株式会社
> >> 高橋和浩
> >> 673-0005兵庫県明石市小久保2-2-7幹線ビル4F
> >> Email:takahashi_kazuhiro @ nifty.com
> >> http://homepage3.nifty.com/ALVS/
> >> TEL:078-922-2177
> >> FAX:078-597-8290
> >>
> >>
> >
> >
> >
> > --
> > りょーいち kida
> > ryouichi.kidaなるとgmailどっとこむ
> >
> >
> 
---
アライブビジョンソフトウエア株式会社
高橋和浩
673-0005兵庫県明石市小久保2-2-7幹線ビル4F
Email:takahashi_kazuhiro @ nifty.com
http://homepage3.nifty.com/ALVS/
TEL:078-922-2177
FAX:078-597-8290