キルスイッチを探せ
「IEEE Spectrum : The Hunt for the Kill Switch」という記事がありました。 軍事的な利用目的で、チップメーカーがICにトラップドアを仕掛けているのではないかという話です。 ハードウェアに細工がしてないかペンタゴンが調べ始めているそうです。 こういった分野のセキュリティ話もあるんですね。。。
以下、要約です。 かなり削っています。 完全に専門外の内容なので、適切ではない表現や誤訳などが含まれる可能性が高いので、詳細は原文をご覧下さい。 間違いなど、ご指摘頂ければ幸いです。
昨年9月、イスラエルがシリアの核施設と思われる施設を爆撃した。 シリアのレーダーが機能していなかった。 多くの軍事ブロガーやテクノロジブロガーはレーダーが機能しなかったのは偶然ではなかったと結論付けていた。
多くのブログ記事が民生品のマイクロプロセッサの「バックドア」によってシリアのレーダーが停止させられたのではないかと指摘している。
最近、同じようなシナリオが中東以外で発生している。 アメリカの軍需関係者は、「ヨーロッパのチップメーカー」が遠隔から停止させることが可能な「キルスイッチ」を紛れ込ませたと語った。 また、フランスの軍需産業はそのチップを軍事機器に利用した、とIEEE Spectrumに語った。 将来、その軍事機器が敵意を持つ相手に渡った時に無力化できるようにするためである。 Spectrumは、この発言の裏づけはできなかった。
このような事態にペンタゴンは危機感を持っている。 例えば、次世代F-35戦闘機には「狂ったような数」のチップが含まれている。 中国のサプライヤなどもアメリカ軍は気にしている。
12月にDARPAとペンタゴンの研究機関が「集積回路の信頼性計画(Trust in Integrated Circuits program)」という3ヵ年プロジェクトを開始した。 1月には、3つの受託業者に対して4種類の疑わしい回路を含む装置を送っている。
チップに含まれる隠された機能を探し出すのは難しくないと思うかも知れないが、これは非常に難しいことだ。 民生のチップメーカーは様々なテストを行うが、それは決められたテストだけだ。 あり得る全ての事をテストする事はできない。
また、全てのチップをテストすることもできない。 例えば、数千あるうちの一つだけをチェックしたりする。 チェックは層になったチップ内のレイヤを削り取って顕微鏡を使って確認することによって行われる。 チェックしたチップは破壊される。
軍事機器では、チップを破壊せずにチェックしたい。
半導体産業のオフショアリングは1960年代にさかのぼる。 今日では、Intelを含む数社だけが国内での設計と生産を行っている。
1970年代では軍は大型顧客だった。しかし、現在ではアメリカ軍は世界の集積回路の1パーセントを購入するのみだ。 今できるのは「買うだけだ」。 現在、ほぼ全ての軍事機器は何らかの民生ハードウェアを利用している。 NSAの暗号化チップが中国で生産されていないことは確かだが、全ての機器に含まれる全てのチップを自力で生産するのはどれだけ予算があっても不可能である。
現在、インターネット経由で多くの攻撃が行われている。 そして、それらは機器が組み立てられている地域から行われている。 組み立てた機器を使ってネットワークへの侵入を試みている事は容易に想像できる。
政府のセキュリティを突破できるような人物であれば、どんな製造元であっても発注者がアメリカ国防省であるチップは何かを発見することができる。 そして、設計書を入手して改変することが出来れば、改変された設計通りに製造が行われる。
脅威としては大きく分けて2種類ある。 キルスイッチとバックドアである。 キルスイッチは、特定の状況でチップが死ぬ。 バックドアは特定の状況で特定の機能がenableもしくはdisableされる。
時間の経過とともに発動するキルスイッチもあり得る。 例えば、銅線を切るという方法がある。 これを検知するのはほぼ不可能。 最初のうちは電気が通るが、早い段階でチップが死ぬ。 例えば、15年間動作するはずの軍事衛星が半年で機能不全になると非常に高価な動作不能衛星ができあがる。
ただ、そのような方式は経済的な現実を無視していると指摘する専門家もいる。
最近はソフトウェアに潜む事が多い。 ソフトウェアはどこからでも入り込んでくる。
多くの受託業者はFPGAを使っている。 FPGAとはプログラムによって変更が可能な汎用チップである。 ほとんどのFPGAはアメリカ以外の国で製造されている。
ネットワーク上のルータにキルチップを仕掛けることも可能である。 特定の状況下でルータを起動不能にすることも可能だ。 そして、多くのルータが同時に起動不能になれば軍事関係とは全く関係が無くても軍事関係への打撃を与えられる。
暗号チップへのバックドアも考えられる。 例えば、FPGAに「3週間後に設定を忘れろ」という短いコードを追加したとする。 また、暗号チップを不能にするキルスイッチを実装するという方法もある。 そうすると、複合できなくなってしまう。 通信路の妨害をしなくても、自分で暗号化したものを複合できないという状況が発生する。
製造と組み立てが終わったチップを改変することも可能である。 FIBと呼ばれる機器を使うと、イオンを照射して線を切断したり新しい接続を作ったりできる。
Trust ICプログラムは前進している。 1月に行われた実験では、渡されたテストチップに含まれる脆弱性を90%発見できた。
チップの脅威に関して他国も気がつき始めている。 パキスタンはアメリカが彼らの武器を無効にしてしまうのではないかと恐れている。 何を使って? キルスイッチだ。
最近のエントリ
- 日本のIPv6採用状況が50%を超えている件について
- 「ピアリング戦記」の英訳版EPUBを無料配布します!
- IPv4アドレス移転の売買価格推移および移転組織ランキング100
- 例示用IPv6アドレス 3fff::/20 が新たに追加
- ShowNet 2024のL2L3
- ShowNet 2024 ローカル5G
過去記事