NASA/Siemens/Volkswagen などが採用する IoT Protocol のハッキングは可能だ

IoT Protocol Used by NASA, Siemens and Volkswagen Can Be Exploited by Hackers

2021/11/15 SecurityWeek — Data Distribution Service (DDS) と名の、広く使用されているプロトコルに、脅威アクターが様々な目的で悪用できる脆弱性が存在すると、研究者たちが明らかにした。この DDS は、標準化団体である Object Management Group (OMG) が維持管理している、データ接続のためのミドルウェア・プロトコルおよび API 規格であり、ビジネスに不可欠な IoT システムに最適だとされている。

DDS の応用分野は、公共交通機関/航空管制/航空宇宙/自律走行/産業用ロボット/医療機器/軍事システムにまで広がっている。また DDS は、NASA/Siemens/Volkswagen などで採用されているほか、人気の ROS (Robot Operating System) にも採用されている。

DDS には、オープンソースとクローズドソースの両方があり、ADLINK Technology/Eclipse (CycloneDDS)/eProsima (Fast DDS)/OCI (OpenDDS)/TwinOaks Computing (CoreDX DDS)/Gurum Networks (GurumDDS)/RTI (Connext DDS) などが提供されている。

Trend Micro/TXOne Networks/Alias Robotics/ADLINK Technology の研究者たちは、DDS 規格と実装を分析し、合計で 10数個の脆弱性を発見した。研究者たちは、先週に開催された Black Hat Europe 2021 において、発見の一部を公開し、来年の初頭には研究成果を詳細にまとめた論文を発表する予定である。

一方、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、この研究に関連する Industrial Control Systems (ICS) 勧告を発表した。CISA の勧告は、「報告された脆弱性を早期に通知し、サイバー・セキュリティ攻撃に対するリスクを軽減するための基本的な緩和策を明らかにする」というものである。

CISA によると、CycloneDDS/FastDDS/OpenDDS/Connext DDS/CoreDX DDS に対しては、パッチがリリースされているとのことだ。その一方で、Gurum からはパッチはリリースされず、研究者によると、Gurum は何度かの通知を無視したとのことだ。

確認された脆弱性には、write-what-where 条件/無効な構造の不適切な処理/ネットワーク増幅/バッファ割り当て/バッファオーバーフローなどが含まれる。これらの脆弱性が悪用されると、任意のコード実行/情報の不正取得/サービス拒否 (DoS) などの被害が発生する可能性がある。

しかし、研究者たちは Black Hat の発表において、DDS はローカルなものであり、制御ネットワークの奥深くに配備されているため、攻撃者がインターネットに露出したシステムを見つける可能性は低いと指摘している。その一方で、標的となる企業のシステムにアクセスしている攻撃者であれば、他のエンドポイントの発見や横移動や、マルウェアの Command and Control のために、DDS を悪用する可能性もあると指摘している。

研究者たちは、DDS のコードベースは大規模かつ複雑であり、今回の研究は、その表面をなぞったに過ぎないと述べている。

Data Distribution Service (DDS) と言われても、まったく馴染みのないプロトコルの話であり、よく分からないことだらけです。でも、こうして Black Hat で公開された脆弱背であるなら、各ベンダーからレポートが出てくるでしょう。文中に「DDS はローカルなものであり、制御ネットワークの奥深くに配備されている」と記されていますが、ネットワーク境界での防御に依存してはいけない時代になってきたと思います。よろしければ、「セキュリティを押しつけるな!ネットワークさんが怒ってます!」をご参照ください。

%d bloggers like this: