スマートスペースにはどのようなセキュリティ上の課題がありますか?
スマートスペースのアイデアは長年存在していますが、IoTデバイスの採用率が低いため、その実践はまだ初期段階にあります。スマート スペースには、気候制御の自動管理、環境条件の監視、最適なエネルギー使用の決定、ユーザーの行動パターンの学習によるより快適な体験の創出など、数多くの利点があります。実際、ワイヤレスSoC、センサー、AIコプロセッサなど、スマート スペースを実現するために必要なテクノロジはすでに存在しています。
しかし、スマートスペースは技術的に統合可能かもしれませんが、 数々の課題 彼らが直面する課題の多くはセキュリティに関係しています。何千もの個別のIoTデバイスを含む適切なセキュリティ対策を欠いたスマート スペースは、有能なハッカーにとっては金鉱となるでしょう。
まず、ハッカーがスマートスペースが提供するサービスを妨害し、この妨害を利用してさらなる犯罪を犯したり、宇宙運営者に身代金を要求したりする可能性があります。第二に、ハッカーが安全でないデバイスに侵入し、ネットワークの資格情報を入手し、ネットワークを利用して犯罪行為を隠す可能性があります。第三に、ハッカーが安全でないデバイスを乗っ取ってゾンビ( DDoS攻撃を仕掛けることができるデバイス) またはハッカーにとって有用な操作 (例: 暗号マイニング) を実行するためです。4番目に、ハッカーはこのようなスマート スペースを利用して個人を追跡し、プライバシーを侵害し、さらにはスマート スペースを操作することで個人に危害を加える可能性があります。
残念ながら、ネットワークの強さは最も弱いリンクの強さによって決まり、何千ものデバイスを含むスマート スペースは、1つのデバイスのセキュリティ基準が低いために完全に脆弱になる可能性があります。そのため、スマートスペースはサイバー攻撃に対して非常に脆弱であり、あらゆるレベルでセキュリティを確保することが最も重要です。
一般的な慣行はセキュリティにどのような悪影響を及ぼすのでしょうか?
サイバーセキュリティの脅威が30年以上存在しているにもかかわらず、ほとんどの業界では依然として悪質な慣行が残っています。
そのような悪い習慣の1つは、データの暗号化に対称キーを使用することです。対称キーが一意で、長く、安全に保存されていれば、そのキーに問題はありません。20年前のマイクロコントローラでも、メモリ保護とオンチップ ストレージを使用することで、そのようなキーを簡単にサポートできます。しかし、多くのメーカーは、製造されるすべてのデバイスに共通する対称キーを使用し続けています。つまり、1つのデバイスを破ると、ハッカーは他のすべてのデバイスにアクセスできるようになります。この不適切な慣行の最近の例としては、Siemens Simatic PLCが挙げられます。これらはすべて、データ保護に同じ対称キーを使用していることが判明しました 。
共通の対称暗号化キーの使用に関して言えば、共通のパスワードは一部の消費者向けデバイスにも見られ、2020年以前には非常に普及していました。これは、何百万台も製造され世界中に配布されるルーターやIoTセンサーなどのインターネット接続デバイスにとって特に問題でした。これらのデバイスの多くは同じデフォルトの管理者ユーザー名とパスワードを持っていたため、ハッカーが脆弱なデバイスにアクセスするのは容易でした。一般的に使用されるパスワードと組み合わせると、これらの パスワードも「admin」、「password」など簡単に推測できるものになり、場合によってはパスワードがまったくないこともあります。
初期のIoTデバイスが直面していたもう1つの一般的な課題は、SSL/TLSサポートの欠如です。暗号化がサポートされていないということは、ネットワーク経由で送信されるデータはすべて暗号化されていないことを意味し、パケットスヌーピングによってサーバーのアドレス、ユーザー名、パスワードが特定される可能性があります。IoTデバイスの認証情報は一見無害に思えるかもしれませんが、ハッカーが住所、クレジットカードの詳細、習慣などの顧客データにアクセスして、悪用される可能性があります。
ネットワークではWi-Fiアクセス用の強力なセキュリティ キーを導入できますが、パスワードを頻繁に変更しないと、ネットワークがブルート フォース攻撃にさらされる可能性があります。実際、ハッカーが内部にアクセスするには、廃棄されたデバイスや紙切れからWi-Fiパスワードを特定するだけで十分であり、パスワードを変更しないとハッカーは無期限にアクセスできるようになります。もちろん、イーサネット ポートを使用するネットワークは、資格情報が要求されない場合はさらに脆弱になる可能性があります。これは、LANの場合によく見られます。公開されたイーサネット ポートが1つあるだけで、ハッカーは内部ネットワークに完全にアクセスでき、あらゆる種類の攻撃を開始できるようになります。
不適切な設計により重大なセキュリティ上の欠陥が生じた例の1つが、 IKEAのスマート ライト シリーズです。これらのライトはZigbeeプロトコルを利用しますが、このプロトコルの実装が不十分だと、壊れたパケットを受信するとライトがリセットされてしまいます。これだけでは問題はありませんが、5回連続して電源を入れ直すとライトが工場出荷時の状態にリセットされることを考えると、Zigbeeプロトコルを5回グリッチさせると (リモートで実行)、ハッカーがライトを所有することになります。
セキュリティ ハードウェアはこのような課題にどのように役立つのでしょうか?
ソフトウェア ソリューションはデバイスに高いセキュリティを提供できますが、すべての問題がソフトウェアで解決できるわけではありません。これは通常、ソフトウェア セキュリティの仕組みによるもので、悪意のあるコードがオペレーティング システムとソフトウェア セキュリティを回避できる場合 (特に起動中)、それを削除することは事実上不可能です。このような場合、 ハードウェア セキュリティ により、デバイスに変更不可能な、場合によっては破られない基本的なレベルの保護を提供できます。これは、ハードウェアがソフトウェアよりも基本的なものであり、実質的にはソフトウェアの下位に位置するため、悪意のあるソフトウェアはハードウェアによって捕捉される可能性があることを意味します。
ハードウェア暗号化は、ソフトウェアに依存しないハードウェア セキュリティの一例であり、ハードウェアの性質上、ハッキングや変更が不可能です。ノイズや温度などの物理的特性に基づく真の乱数ジェネレーターはソフトウェアで変更できず、ハードウェア暗号化エンジンはロジックレベルで設計されているため、エラーが発生する余地はほとんどありません。比較すると、ルーチンによるソフトウェア暗号化では、悪意のあるコードが挿入されて予測可能な結果が生成されたり、暗号化プロセスが完全に無効になったりする可能性があります。
信頼できるプラットフォーム は、ソフトウェアの外部にあり、システムの起動に承認されたコードのみが使用されるようにするハードウェア セキュリティのもう1つの例です。ブート シーケンスに侵入するマルウェアは検出と削除が特に困難になる可能性があるため、このようなシステムはマルウェアとの戦いにおいて非常に重要になっています。
特権レベルは、メモリの保護された領域へのアクセスやI/Oデバイスへのアクセスを許可する可能性のある危険なコードの実行を防ぐためにプロセッサで使用されます。特権レベルは数十年前から存在しており、オンチップ ハードウェア セキュリティの最も初期の形式の1つと見なすことができます。
使用中にデータを暗号化および復号化するオンザフライ暗号化回路も登場し始めています。このような回路をCPUとRAMの間に配置することで、CPUから物理的に出力されるすべてのデータを暗号化することができ、メモリ ピーキングを無意味にすることができます。これらの機能はまだ初期段階ですが、チップ外でデータを保存する必要のある将来のマイクロコントローラやプロセッサでは普及する可能性があります。
改ざん防止ピン は、内部に機密情報が含まれている可能性のあるハイエンドの半導体によく見られます。タンパー ピンは、ボードの設計時にエンジニアのみが知っている特定の電圧に接続され、チップが取り外されてPCBの外部から電源が投入されると、タンパー ピンの変更によってメモリ ワイプ (またはその他のシャットダウン機能) がトリガーされる可能性があります。このようなピンはデバイスを外部の物理的な攻撃から保護しますが、これはソフトウェアではほとんどできないことです。
最後に、オンチップAIエンジンは、内部データ バス、電圧レベル、I/Oアクセスを監視できるデバイスに導入され始めています。時間が経つにつれて、これらのエンジンは通常の動作を認識するようになります。悪意のあるコードが実行され始めると、この予期しない実行が検出され、AIエンジンがシステム コールを通じてアクションを実行します。
現在、エンジニア向けにどのようなプラットフォームが存在しますか?
強力な保護機能とよく関連付けられるプロセッサ範囲の1つがARMです。ARMには、ハードウェア暗号化、コードの整合性を保証する信頼できるブート システム、ユーザー コードがシステム レベルのコンポーネントに干渉するのを防ぐ特権レベルなどが含まれることがよくあります。例えば、最近リリースされた STM32MP157D デュアルコアARM Cortex-A7を搭載しており、TrustZone、AES256およびTDES暗号化、セキュア ブート、SHA-256、セキュアRAM、セキュア ペリフェラル、アナログ真性乱数ジェネレーター、および事前にプログラムされた固有の96ビットIDが含まれています。
設計を簡素化したいエンジニアは、特定のプロセッサで動作するために必要なほとんどのシステム コンポーネントを統合するシステム オン モジュール (SoM) を利用できます。例えば、 オープンQ™ 624Aソム エンジニアに、HDカメラとタッチスクリーンの接続を統合し、内蔵Wi-Fi、Bluetooth、および多数のI/Oも提供するAndroid搭載の量産対応モジュールを提供します。このようなデバイスは、Androidの安全性とARMマイクロプロセッサが誇る多くのセキュリティ機能のおかげで、IoTセキュリティ デバイスを作成する人にとって特に便利です。
最後に、エンジニアはスマート スペース内のIoTデバイスをサポートする安全なネットワーク インフラストラクチャの作成を検討できます。例えば、セントリウス™ IG60 LairdのワイヤレスIoTゲートウェイ 複数の接続性とセキュリティ オプションを備えた安全なネットワークをエンジニアに提供します。ARMコアを搭載したSAMA5D36を使用すると、セキュア ブートやTrust Zoneなどの多くのハードウェア セキュリティ機能が提供されます。
基礎からセキュリティを統合
スマートスペースを実現するには、デバイスにセキュリティを根本から統合する必要があります。しかし、多くの人がデバイスを安全にするためのソフトウェアソリューションを検討しますが、デバイスが動作するハードウェアも非常に重要です。安全なプラットフォームを選択すると、セキュリティが簡素化されてエンジニアに多大なメリットをもたらすだけでなく、マルウェアの実行が大幅に困難になります。システム オン モジュール (SoM) の登場により、低レベルのシステム設計を処理する必要がなくなり、問題が発生する可能性のある要因の数が減少し、エンジニアがより複雑な設計を作成できるようになることは間違いありません。これに加えて、より複雑なオペレーティング システムを実行できる複雑なSoMを使用すると、追加のセキュリティ ソフトウェア ルーチンを他のタスクと並行して実行できるようになります。また、Linuxなどのオペレーティング システムを使用すると、エンジニアがこれらのタスクをオフロードして、設計の主要な機能に集中できるようになります。