どんな機器もハッキング可能(16:56)

アビ・ルビン(Avi Rubin)
このページをシェアする:
対訳テキスト
講演内容の日本語対訳テキストです。
※映像と合わせてご覧になる方へ
自動スクロールはしませんので、映像に合わせてスクロールさせてご覧下さい。

私はコンピューター科学の教授で 私の専門は コンピューターと情報セキュリティーです 私が大学院にいたとき 祖母が彼女の友達の一人に 私の仕事について 説明しているのを聞きました 彼女の説明によると私の仕事は 大学で コンピューターの盗難を防止することだそうです(笑い) 彼女がこのように考えてしまうのは当然です なぜなら以前 私が働いている分野は コンピュータセキュリティだと彼女に言ったからです 彼女の視点は興味深いものでした

しかし私の仕事については もっとおかしな話がありました 私が聞いた一番おかしな話はこれです ディナーパーティーの席で ある女性が 私がコンピューターセキュリティーの分野で 働いていると知って質問してきました もしコンピューターがウィルスに感染したら それによって彼女も病気になるのか 彼女もウィルスに感染するのではないかと 心配していました(笑い) 私は医者ではないですが その起こる可能性とても低いでしょうし もし心配なら コンピューターを使う時 ラテックスの手袋をはめれば安心でしょう と説明しました まったく害はありませんからね

コンピューターからウィルスに感染するという話を 真面目に考えてみましょう 今日ここで皆さんにお話したいのは ハッキング 現実のサイバー攻撃についてです 私が属する学術研究のコミュニティで 実際に実現したハッキングですが ほとんどの方はご存じないと思います とても興味深く また恐ろしい実験であり 学術セキュリティーのコミュニティの中で 一番話題になったハッキングの数々です 紹介する成果のいずれも私自身の研究ではなく 私の同僚の研究で スライドを彼らに頼み このトークに組み入れました

まず最初に インプラント医療機器についてお話します 現代の医療機器は技術的に大きく進歩してきました 1926年に初めてペースメーカーが開発されました 1960年最初のペースメーカーが 体内に植え込まれました 今ここでお見せしているものよりもう少し小さいものですが そして技術はどんどん進歩していきました 2006年には コンピューターセキュリティーの観点から 重要なマイルストーンに達しました 何故だか分かりますか? 人体植え込み式機器が ネットワーク能力を持つようになったのです 身近に感じる例として ディック・チェイニー元副大統領が使った機器があります 大動脈から他の心臓の部分に血液を輸送するポンプですが この写真の下部に見えるように マイコンによってコントロールされていたのです ソフトウェアの責任の重要性について考えたことがあれば この機器がみなさんの体の中に入ることを想像してください

研究チームはICDと呼ばれるデバイスを 入手して調べました。これは植え込み型除細動器です。
体内に植え込まれ 心拍を管理する機器で このデバイスによって多くの命が救われました 機器を再調整したり診断するたびに 人体にメスをいれる必要性を無くすために 無線で調整できるデバイスを作りました。この研究チームがしたことは 無線プロトコルをリバースエンジニアリングし この小さなアンテナのある機器を作りました 植え込み医療機器の無線プロトコルを使い 制御することができます。
実験をより現実的にするために ―被験者を買って出てくれる人はいなかったので― 挽肉とベーコンを使い 人体に植え込まれるだろうサイズに 丸め その中に医療機器を入れ 実際に近い条件で実験を行いました 何度も何度も攻撃に成功しました 例えば 患者さんの名前を書き変えてしまう攻撃があります そのなことをする意味があるか分かりませんが 私が患者だったら されたくないことですね 攻撃により 治療パターンを変更することもできました 機器を無効にすることも含めてです 市販の商業機器を使って 単にリバースエンジニアリングを使って 無線信号を送るだけで実現できてしまう攻撃です

NPR(米国の公共ラジオ局)の報道がありましたが イヤホンを近づけるだけで ICDの機能に影響があるというものでした

さて 無線技術やインターネットは 健康管理を大いに向上させることができます 医師が機器の植え込みを検討している いくつかの例をスクリーンでお見せしています これらの全ての機器は ワイヤレスで通信するのが標準になっています それは素晴しいと思いますが 「信頼できるコンピューティング環境」を 十分に理解しないで 悪意のあるハッカーによる攻撃を理解しないで セキュリティリスクを理解して行わないと 多大な危険を伴います

さてもう一段階進んで 別の攻撃のターゲットを見てみましょう いくつかの攻撃のターゲットの例をお見せするのが 私のトークのテーマです では車の例についてお話しましょう

ここに車があります 今日 車にはいろいろな部品 電子部品が使われています 私が大学にいたころよりも もっと多くの 様々なコンピューターが含まれていて それらは有線ネットワークでつながっています 無線ネットワークも存在して 色々な方法でアクセスできます たとえばブルートゥースやFM及びXMラジオがあり Wi-Fiもあり タイヤにはセンサーがあり 無線でタイヤ内の気圧を 車載コントローラに通信します 現代の車は高度なマルチコンピューター機器なのです

誰かがこれを攻撃したかったらどうなるのでしょう? 今日ここでお話しするのは 研究チームがしたことです 彼らは有線ネットワークと 無線ネットワークに攻撃者を繋げました さて攻撃の標的はふたつあります ひとつは ブルーテゥースやWi-Fiなど 近くの装置によって操作できる 近距離の無線通信です もうひとつは 携帯ネットワークや ラジオ局を通して 車と通信する 広域のものです 車がラジオの電波を受けると ソフトウェアがそれを処理します そのソフトウェアはラジオの電波を受け解読し それからどうすればいいか判断します ラジオから流れる音楽でさえ ソフトウェアが解読しているのです ソフトウェアにバグがあったら 脆弱性を生み出し その車が誰かにハックされる 可能性があるということです

研究チームが実験した方法はこうです 車載コンピューターのチップに書き込まれた ソフトウェアを読み取り 高度なリバースエンジニアリングツールを用いて ソフトウェアの機能を解読しました そしてソフトウェア上の脆弱性を見つけ その脆弱性を突く攻撃を作りました 実際の車を使って攻撃をやってみました 彼らは2台の車を買いました きっと私より予算があったのでしょう 最初の脅威モデルでは もし攻撃者が 車内のネットワークにアクセスできた場合 何ができるかを試しました さあ 誰かが皆さんの車に入り込み 何かを仕掛けて行った状況を想像してみてください どんな問題が起こりえるでしょうか? もうひとつの脅威モデルでは 携帯電話のような無線通信で リアルタイムに通信が行われ 車とは物理的接触がない場合です

最初のケース つまり車への物理的なアクセス がある場合にはこんな感じです ノートパソコンを持ち込み 車内のネットワーク上の診断ユニットに侵入し いろいろ下らないことをしました 例えば 駐車中なのに速度計に時速140マイルを 表示させるというようなことです 車のコンピューターを制覇すれば 何でもできるのです さて皆さん「まったく意味がない」と思うかもしれません でももし車がいつも実際に走っている速度より 時速20マイル遅く表示されていたらどうなるでしょう? 速度違反チケットを 溜め込む羽目になるでしょう

それから2台の車 追いかけられる車と追跡用の車を 廃滑走路で走らせ 様々な攻撃を試しました。
追跡車ができたひとつのことは コンピューターに侵入するだけで もう一台の車のブレーキを 操作できたのです ブレーキの作動を止めることもできました また 時速20マイル以上で走るまで 起動しないマルウェアを 仕掛けることもできました 結果は驚くべきものであり カンファレンスで彼らがこの発表を行った際に 聴衆はセキュリティの専門家であるのにも関わらず みんなを唖然とさせました 彼らは 重要な車載コンピュータを 乗っ取ることに成功しました ブレーキを制御するコンピューター ライトを制御するコンピューター エンジン ダッシュボード  ラジオを制御するコンピューター などなど そしてこれらの攻撃は 彼らが購入した市販車で行われたものであり 彼らは 無線ネットワークを用いて 車のすべての無線機能のひとつひとつを コントロールするすべてのソフトウェアを 乗っ取ることに成功したのです すべての攻撃の実装に成功しました

この場合 攻撃者はどうやって車を盗むと思いますか? 車に攻撃を仕掛け バッファーオーバーフローの脆弱性を突くのです 車の位置を確認するのにGPSを使います ドアを制御するコンピュータを遠隔操作で操り ロックを解除します そしてエンジンを始動し 盗難防止を回避し そうやって車を盗む訳です

車載の監視システムも興味深いものでした この論文の著者は 車を乗っ取り 車載のマイクのスイッチを入れ 車の中の会話を盗聴し 同時にGPSを用いて地図で追跡をしている ビデオを録画しました それでも運転手は何が起こっているのか 知る由もありませんでした

怖くなりましたか? もう少し面白い例をお見せしましょう 私があるカンファレンスに参加した時に知り とてつもなく驚愕して 『この話を皆に知らせなければ』と思ったほどの話です

これは北カリフォルニア大学の ファビアン・モンローズの研究所で行われたことですが 彼らの研究は一旦わかると直感的なものですが でも意外なものです 彼らはバスに乗っている人々を録画し それからビデオを後処理を施しました 最初に見えるのは 携帯電話で文字を入力している様子が 誰かの眼鏡に反射しています 振動を補正するソフトウェアにより バスの中の録画であるのに関わらず 携帯電話を斜めに持っていても 安定して画像を補足し 処理を施します スマートフォンでパスワードを入力するときに 文字が飛び出してして表示されるのをご存知でしょうか これを利用して タイプしている文字を再現するのです そして入力している文字を推測する言語モデルもあります ここで興味深いことは バス内を録画したことによって 人々が携帯電話で何をタイプしたか 正確に再現することができ 意外だったのは このソフトウェアが特定のターゲットのみならず 映像にたまたま写った人々に対しても その人が何を書いていたか 再現できたことです それはソフトウェアがした 偶然の産物でした

あと2つの例をお見せします ひとつはP25ラジオです
P25ラジオは警察や あらゆる種類の政府組織 および 戦闘員などが連絡するのに使われています
P25電話機には暗号オプションがあります その電話はこんな風で 電話機のようには見えません トランシーバーといったほうがいいでしょう モトローラが一番普及している機種で 秘密情報機関や 戦闘で使われています アメリカや他国でも一般的な規格です セキュリティ研究者が自問したことは これをジャムできるかということです ファースト・レスポンダー(第一次応答者) に対してサービス拒否攻撃を仕掛けることができるか? テロ組織が 緊急事態に警察と消防署との 連絡網を阻止できるのではないか? 彼らは P25と全く同じ周波で作動する GirlTech社のチャット機器に目をつけ マイ・ファースト・ジャマー(初めての妨害機) と呼ばれるものを作りました (笑い) この機器をもっとよく見てみると 暗号通信とクリアテキスト(平文)の切り替えをする スイッチがあります スライドをもう進めて また戻します 違いがわかりますか? これは暗号化されていない状態 これは暗号化されている状態です スクリーンに見える小さな点があります カチッとスイッチを入れるだけで切り替わります 調査チームは自問しました 『とても危険で重要で貴重な 会話がこの双方向無線電話で行われ 暗号化するのを忘れたり 暗号化しなかったのに気づかなかったことが どのぐらいの頻度であるのだろうか?』 と

そこで 彼らはスキャナーを購入しました 完全に合法な機器で P25が利用する周波数を探索しました
色々な周波数をホップし 会話をピックアップするソフトウェアを書きました 暗号化された通信が見つかると そのチャンネルにとどまり 警察機関が通信する チャンネルだと記録しました また同じことを20箇所の都市部で行い 同じ周波で行われている会話を聞きとりました そして全ての都市部で 一日20分以上の 暗号化されていない通信を傍受しました どの様なことが話されていたのでしょう? 情報提供者の名前やその他の情報 がありました また盗聴器に録音された会話および 取りざたされている犯罪に関する 様々な機密な情報が含まれていました ほとんどが警察の取り締まりおよび犯罪に関するものでした 彼らは得られた情報を匿名化した後に 警察にこの事実を知らせました 脆弱性は単純にユーザインタフェースが 機能的でなかったということです 危険で機密なことについて話すときには 会話が暗号化されているという事実が 利用者に明確でなくてはなりません これは簡単に改良できますね

最後にお見せする例はとてもクールです どうしてもお見せしたかったものです
車やペースメーカーの例みたいに 心配で眠れなくなるようなものではありませんが キーボード入力の盗聴についてです
スマートフォンを詳しく見たことがあると思います セキュリティー専門家は皆スマートフォンのハッキングが 大好きです 今までは USBポートや位置追跡のための GPS カメラやマイクなどに注目しがちでしたが 誰も加速度計には目を向けませんでした。加速度計はスマートフォンの 垂直方向を計測します

彼らは簡単な実験をしました スマートフォンをキーボードの横に置き 人々にキーボードで入力してもらい 最終的には タイプすることによって起きる振動をつかって 加速度計を読み解明することにより 何をタイプしているか解明しようと試みました
まず iPhone 3GS で試してみたところ タイプをすることによって起きた振動で得られた グラフがこれです 見ての通り タイプしているか否か またどのキーをタイプしているのかまったく分かりません。しかし iPhone 4 では 加速度計がものすごく改善され 同じ測定で このようなグラフが得られました これで 被験者がタイピングをしている時の 豊富な情報を得ることができます
機械学習という人工知能のテクニックを使い 学習フェーズを設けました。おそらく大学院生にお願いして さまざまな文をタイピングにより入力してもらい 学習機能を持つシステムは どの文字をタイプしているかが分かり 同時にそれを 加速度計と照合します。そして攻撃を試すフェーズでは 誰かに文をタイピングしてもらい 学習フェーズで構築したモデルを使い どの文字がタイプされているのか解明しようとします。
彼らはなかなかの成功を収めました。ここに USA Today の記事があります。

『イリノイの最高裁判所は ラフ・エマヌエルがシカゴ市長選に出馬 する資格があるという審判を下し そして投票用紙に彼の名前を残すように命じた』

さてこのシステムのおもしろいところは "Illinois Supreme" (イリノイ最高)まで再現して、迷ってしまったことです
このモデルは様々な選択肢を出します。人工知能技術の美点でもありますが コンピューターはある作業には長けていて 人間は別のことに長けている。長点を取り合わせて この部分は人間にやらせます。コンピューターの計算時間を無駄にしないで 人間は正解が "Supreme might" (最高権力) だとは思いません。
正しいのは "Supreme Court"(最高裁判所)ですよね? コンピュータと協力し合い 加速度計で測定したことだけで タイプで何を打ったか 再現することができるのです
これがなぜ重要なのでしょうか? 例えばアンドロイド開発環境では 開発者は使用する全てのマイク等のデバイスを登録するマニフェスト(設定ファイル)を作成しなくてはなりません。ハッカーによる乗っ取りを防止するためです しかし加速度計はコントロールされていません

これは何を意味するでしょうか? iPhone を誰かのキーボードの横に置いて 部屋を出て行くと マイクを使わなくても 後で何をタイプしたか再現できるということです もしあなたの iPhone にマルウェアが仕掛けられたら キーボードの横に iPhone を置く度に あなたがタイプしたことを 彼らが盗むことができるかもしれません

他にも有名な攻撃の例がありますが 残念ながら時間がありません。最後にひとつだけお見せしたいのは、ミシガン大学のグループが ニュージャージーの投票で使われる予定だった、廊下に置き去りにされた セコイア直接記録電子投票機に パックマンをインストールしたことです。あのパックマンゲームを動かしたのです。

これは何を意味するでしょうか? 社会は実に早く技術に順応します みな最新のガジェットが大好きです しかしお見せした研究から分かるように これらの技術を開発する人々は 一番最初からセキュリティーを考慮する必要があり 脅威モデルを定義したとしても、それでも攻撃者はたぶん 脅威モデルの枠組み内に留まるほど優しくないので より自由な思考が要求されます。

我々ができることは理解することです 機器は乗っ取ることは必ず可能であり ソフトウェアがあるものは必ず脆弱生がある、バグがあるという事実を理解することです。ありがとうございました (拍手)

  • テキストだけで読む
  • 元に戻す
このプレゼンテーションについて

ペースメーカーもハッキングされる?TEDxMidAtlantic にて、アビ・ルビンはハッカーがどのように車やスマートフォン、医療機器に侵入するか説明し、ハッキングの可能性が一層高くなった世界における危険について警告します。

こちらもオススメ!

資本主義の不都合な秘密と進むべき道

ニック・ハノーアー

経済的価値とは何か、そして誰がそれを生み出すのか?

マリアナ・マッツカート

宇宙から地球を見るのはどんな気持ちか

ベンジャミン・グラント

なぜ私たちは笑うのか?

ソフィー・スコット

仕事を探しているなら、経歴ではなく力を示そう

ジェイソン・シェン

コンピューターはいかに物体を即座に認識できるようになったのか

ジョセフ・レドモン

機械に奪われる仕事 — そして残る仕事

アンソニー・ゴールドブルーム

最も美しくない音楽に隠された美しい数学

スコット・リカード

ドクターズゲートおすすめコンテンツ

Top Oncologist
インタビュー

“パソコンおたく精神”が
生み出した乳がんに
おけるチーム医療の礎。

by 大鵬薬品工業

どう選べばいいの?
鎮痛薬の選択ポイント!

アセトアミノフェンと
NSAIDsの作用機序の差を
図でわかりやすく解説!

by 昭和薬品化工

医薬品情報データベース
iyakuSearch

医療用医薬品の添付文書
を手軽に検索・閲覧
できるデータベース。

by JAPIC

骨関節領域における
術前シミュレーション

DICOM3次元化ソフト
骨3Dモデルを用いた
シミュレーションソフトの紹介。

by オルスリー

動画一覧へ戻る

視聴数ランキング集計期間: 8/10~8/23

TED 最新15件