IoT
実証実験によるCNCマシンの潜在的なセキュリティリスクの解明
インダストリー4.0は、機械加工プロセスを著しく向上させるスマート工場を生み出しましたが、同時に、CNCマシンなど、ネットワーク化された産業機器を悪用しようとするサイバー犯罪の扉を開くことにもなりました。トレンドマイクロでは、CNCマシンに対する潜在的なセキュリティ上の脅威およびメーカーがこれらのリスクを軽減する方法について調査しました。
第4次産業革命、通称インダストリー4.0は、工場のあり方を大きく変えています。このパラダイムは、CNC(コンピュータ数値制御)などの産業機械を含め、製造業のさまざまな側面を最適化するための新しい技術を先取りしているからです。これらの機械は、複雑な部品を高速かつ正確に加工するため、それぞれの作業軸で工具を動かし、生産ラインで重要な役割を果たしています。CNCマシンは、コントローラのパラメトリックプログラムに従って動作し、簡単に仕様を変更することができるため、1台のマシンでさまざまな製品を作ることができます。
インダストリー4.0では、CNCマシンといった多様な製造装置にネットワーク統合やスマート接続を実現する機能が搭載され、製造業のダウンタイム削減や納期短縮に貢献しています。しかし、イノベーションは諸刃の剣ともいえます。コネクテッドファクトリーが標準化されるにつれて、スマートな製造環境の運営を妨害し、貴重な情報を窃取し、スパイ活動を企てるなど、サイバー攻撃者にとって格好のターゲットになるからです。製造業の企業や組織は、産業機械の相互接続が招くセキュリティリスクへの注意が必要となってきています。
産業機械の関連組織Celadaと共同で行った今回の調査では、シミュレーションと実機導入の両方を用いて、CNCコントローラに対するさまざまな攻撃シナリオを実証しました。テスト対象は、世界各地に拠点を持ち、豊富な市場経験があり、製造業で広く利用されている技術を開発しているベンダー4社のCNCコントローラを選びました。また、米サイバーセキュリティ社会基盤安全保障庁CISA(Cybersecurity and Infrastructure Security Agency)の米産業制御システムサイバー緊急事態対応チームICS-CERT(Industrial Control Systems Cyber Emergency Response Team)には、これらのベンダーとの協議において有益な支援を提供していただきました。トレンドマイクロは、徹底した情報開示の一環として、2021年11月に最初のベンダーに打診し、その後、調査の進展に応じて対象のベンダーに連絡を取りました。その後、すべてのベンダーが、より安全なソリューションをエンドユーザに提供するため、各機械メーカーとのコミュニケーションや文書化を改善したり、脆弱性への修正パッチやセキュリティ機能の追加など、セキュリティ態勢の改善措置を講じました。そしてトレンドマイクロは、さまざまな攻撃手法を特定した調査結果も各ベンダーと共有しました。今回の調査を受けて、ICS-CERTは、Haas社およびHeidenhain社のCNCコントローラに影響を及ぼすサイバーリスクについて注意喚起を公表しました。このブログ記事では、表1のとおり複数のクラスに分類されるいくつかの潜在的な攻撃について説明します。
損害を与える攻撃
CNCマシンで使用する工具は、長さや半径などの形状を測定し、特定の部品の生産に適しているかどうかが確認されます。これらの測定は、人間のオペレータによって行われるか、CNCマシンの調整段階で自動的に行われます。そしてこれらの測定値を改ざんすることで、機械およびその部品、あるいは作業中の部品に攻撃者が損害を与えることが可能となります。今回の調査対象となったCNCコントローラ4機のベンダーは、いずれもこの種の攻撃の影響を受けやすいことが判明しました。ある攻撃シナリオでは、3Dプリントされたプラスチック製の工具を作成し、CNCコントローラの摩耗量を-10 mmに設定した後、負のオーバーフローによってCNCマシンの工具が加工中の素材に対してクラッシュする様子が示されました(図1)。
DoS攻撃
以下、攻撃者がメーカーの生産プロセスを妨害することで生産効率を低下させようとする脅威のシナリオを説明します。今回の調査で扱った攻撃の中でも、サービス妨害(DoS)攻撃は、以下のように最も多くの潜在的な攻撃パターンが確認されました。
アラームの誤作動
アラームなどの注意喚起の誤作動は、攻撃者が製造プロセスを混乱させる手法の1つです。CNCマシンには、ハードウェアの不具合を警告するアラームが組み込まれていますが、ソフトウェアのエラーを警告する設定も可能です。これらのアラームが作動すると、CNCマシンの動作が停止し、続行するには人間のオペレータの介入が必要になります。接続されたスマート工場に侵入した攻撃者は、これらのソフトウェア関連のアラームを誤作動させ、生産を突然中断させることができます。今回の調査では、対象となったベンダーのうち2社のCNCコントローラがこの攻撃にさらされました。
工具形状の変更
CNCマシンで使用される工具の形状は、徐々に変化していきます。例えば、切れ刃は、連続使用によって刃先が摩耗します。CNCマシンでは「摩耗」パラメータを使用して、時間の経過とともに生じるこのような変化を補正し、工具を再配置して、生産中の部品の品質を維持する措置がとられています。攻撃者は、この機能を悪用し、工具の形状を変更するだけで、DoS攻撃を含むさまざまな種類の攻撃を行うことができます。例えば、縦型フライス盤の摩耗パラメータを工具の長さ以上に設定すると、フライス盤が空回りで動作し、部品に触れることができなくなります。今回の調査では、テストしたベンダー4社すべてのCNCコントローラがこの種の攻撃にさらされていることが判明しました。
ランサムウェア
CNCマシンもランサムウェアの攻撃を受ける可能性からは免れません。例えば、攻撃者は、CNCマシンをロックダウンさせたり、ファイルを暗号化したりすることで、メーカーが身代金の要求に応じるまで生産工程を停止させることができます。その他、未認証のネットワーク共有を使用してCNCマシンのファイルにアクセスしたり、不正なアプリケーションによってオペレーティングシステムを呼び出したり、画面にロックをかけるスクリプトを仕込んだりすることで、ランサムウェア攻撃が可能となります(図2)。今回の調査では、テスト対象となったベンダ4社のうち3社のCNCコントローラがランサムウェア攻撃のリスクにさらされていることが判明しました。
乗っ取り
生産工程の制御を企てる攻撃者は、CNCコントローラを乗っ取ることで目的を果たします。こうした乗っ取り攻撃を実行するには、以下のようなさまざまな方法があります。
工具形状の変更
このタイプの攻撃では、製造プロセスを熟知した攻撃者が、CNCコントローラを制御して、製造された部品に微小欠陥をもたらす方法で工具の形状を誤設定することができます。今回の調査では、金属素材に深さ5.05mmの刻印を施すよう指示するプログラムを開発し、そのプログラムの摩耗パラメータを変更して、深さ4.80mmの刻印を施す攻撃を実施しました(図3)。このような欠陥は微細であるため、品質管理をすり抜け、深刻な製品リコールや製造会社の風評被害を招く結果になりかねません。今回テストしたCNCコントローラベンダー4社すべてが、この種の乗っ取り攻撃のリスクにさらされていることが判明しました。
パラメトリックプログラムの乗っ取り
また、CNCコントローラのパラメトリックプログラムを乗っ取ることで、部品に不具合を発生させることも可能です。この場合、攻撃者はプログラムの変数を任意の値に設定する必要があり、これにより、製品の仕様を満たさない形で部品が変更されます。例えば、このような攻撃をCNCマシン上でシミュレーションしたところ、工具に2つの穴を開けさせるように設計されたパラメトリックプログラム(図5)を変更し、代わりに25個の穴を開けるように指示することができました(図6)。今回の調査対象の4社すべての機械が、この種の攻撃に対して脆弱でした。
情報窃取
CNCコントローラには、攻撃者が関心を示す情報が豊富に含まれており、さまざまな手段でこうした情報にアクセスされる可能性があります。以下、情報窃取の攻撃として次のようなものがあります。
プログラムコードの窃取
CNCマシンを操作するプログラムは、特定の部品を作るための詳細が含まれており、メーカーにとって最も重要な知的財産の1つです。攻撃者は、CNCコントローラが接続された無防備なネットワークを介して、もしくは機械のコントローラへ不正なアプリケーションをインストールすることによって、CNCコントローラが実行しているプログラムにリモートでアクセスすることができます。また、これらのプログラムはGコードで書かれており、コンパイルされていないため、リバースエンジニアリングが容易となっています。今回の調査では、CNCマシンの監視に使用されるMTConnectの公開インターフェースも悪用される可能性があり、攻撃者がこのサービスをプールすることで、CNCマシンの実行プログラムのソースコードが窃取可能であると判明しました(図6)。今回テストしたベンダー4社のうち3社の機械がこの攻撃に対して脆弱でした。
生産情報の窃取
CNCコントローラには、製造業者がコストを削減し、生産工程を遠隔で追跡するのに役立つ貴重な情報が含まれています。特定部品の製造に関わる作業プログラム、工具、生産速度などの情報もここに含まれます。この場合、攻撃者は、認証やリソースアクセス制御を必要としない専用コールを使用することで、CNCコントローラからこれらの情報をすべて抽出することができます(図7)。今回の調査で対象となったベンダー4社すべてのCNCコントローラで、このタイプの攻撃が可能でした。
CNCマシンを狙うサイバー攻撃への対処
製造業は、DXの一環として新技術を活用することで市場での優位性を獲得することができます。しかしその一方、こうした試みによりアタックサーフェス(攻撃対象領域)が拡大し、サイバー犯罪者に攻撃の機会を与えてしまう可能性もあります。生産ラインのDX化に伴う脅威を阻止するため、企業や組織には、CNCコントローラに関して以下のベストプラクティスを推奨します。
- 産業用侵入防御・検知システム(IPS/IDS)の導入:トラフィックをリアルタイムで監視することにより、ネットワーク内の不正活動を検知できます。
- ネットワークのセグメント化:これにより、エンドユーザやCNCマシンのオペレータなど、アクセス権を必要とするユーザのみへの権限付与が実行できます。仮想ローカルエリアネットワーク(VLAN)やファイアウォールなどの標準的なセキュリティ技術は、不正アクセスの性が伴うCNCマシンインターフェイスの露出を減らす上で有効です。
- 修正パッチの適用:CNCマシンが使用するソフトウェア、サービス、アプリケーションへ最新の修正パッチを適用することで、攻撃者による脆弱性悪用を阻止できます。
- 正しい設定対応:ベンダーが提供するコントローラのガイドラインや注意喚起(暗号化や認証の有効化に関する注意喚起など)に従い、CNCマシンを正しく設定しておくこと。
今回の調査結果は、2022年10月にアトランタで開催された「Industrial Control Systems (ICS) Cyber Security Conference」および2022年12月にロンドンで開催された「Black Hat Europe」で発表されました。この記事で紹介したCNCマシンに関するセキュリティリスクの詳細についてはリサーチペーパー「インダストリー4.0でCNCが直面するセキュリティリスク」をご参考ください。
参考記事:
Uncovering Security Blind Spots in CNC Machines
By: Marco Balduzzi
翻訳:与那城 務(Core Technology Marketing, Trend Micro™ Research)