ハードウェアトロイの脅威とサプライチェーン

      

概要

ここでは、主に集積回路(IC: Integrated Circuit)に悪意ある回路として組み込まれる『ハードウェアトロイ』について解説する。

これまで、「とあるベンダ製品にはバックドアが仕込まれており、密かに情報が抜き取られている」といったニュースを目にしたことがある方も多いと思われる。
このバックドアには、マルウェアのようなソフトウェア(ファームウェア、OS、アプリケーションプログラム等)で実装されているケースもあれば、IC チップや周辺モジュールのようなハードウェア自体に悪意ある回路が実装されているケースもある。

本記事では、後者のハードウェア自体に悪意ある回路が実装されているケース、通称『ハードウェアトロイ』の仕組みについて理解することを目的とする。
ハードウェアトロイの対策については、別記事で解説する予定である。

      

製品にバックドアが組み込まれていたとされる疑惑事例

過去に話題となった、「製品にバックドアが組み込まれている」と騒がれた事例についていくつか紹介する。

Lenovo のバックドア疑惑

2018年9月の Lenovo 主催のイベントにおいて、Lenovo 幹部が中国国内向けの製品にはバックドアを入れていることを示唆する回答をしている。

本イベントにおいて、記者からの「Lenovo 製品にはバックドアが入っているのか」という質問に対して、Lenovo 幹部は「現地の法律を遵守するが、中国政府が中国国内向けの製品にバックドアの設置を求めたとしたらやるだろう」と回答した [1]

また、2015年には、SSL 通信の中身を解読して広告を挿入する「Superfish」というアドウェアが Lenovo 製の PC に標準インストールされていたことも記憶に新しい [2]
アドウェアだけでなく、SSL 通信を解読する秘密鍵が他の PC でもすべて同じであったということから、Superfish はバックドアではないかという疑いがかけられた。

カスペルスキーのバックドア疑惑

2017年9月、米国土安全保障省(DHS: United States Department of Homeland Security)が米連邦政府機関において、Kaspersky lab 製品の使用を禁止する措置を講じている(30日以内に当該製品の存在を特定し、使用停止するようにも命じている)[3]

これは、Kaspersky 社とロシア政府が密接に関係しており、政府の機密情報やシステムを侵害する可能性があると判断されたためである。
なお、本判断の発端は、2016年の米大統領選挙にロシア政府が介入し、そこでの諜報活動に Kaspersky 製品が利用されたという疑惑からである。

本件に関しては、過去のヒポ記事でも軽く触れている [4]

中国製品5社のバックドア疑惑

2019年8月、ホワイトハウスが「政府機関において Huawei、ZTE、Hikvision、Hytera、Dahua の5つの中国企業の製品・サービスを直接購入することを禁止する」と発表した [5]
これは、2018年7月に可決された米国国防権限法(NDAA:NATIONAL DEFENSE AUTHORIZATION ACT FOR FISCAL YEAR )2019 の政策によるものである [6]

これらのベンダ製品はすべて、「情報通信上のリスクがある」と判断されたためである。

また、2019年5月にも、DHS が「中国製ドローンが中国のサーバへ機密フライトデータを送信している」と注意喚起を発行した [7]
DHS はドローンメーカについては公表しなかったが、中国に本社を置く DJI であると推測されている。

中国製のアイロンにバックドア疑惑

こちらは少しゴシップ感がある事例ではあるが、2013年10月、中国輸入のアイロンに、「認証なしで接続できる Wi-Fi に接続されている PC に侵入し、スパムメールをばらまくといった機能のチップが内蔵されている」と報告されている [8]

      
このように、諸外国(特に米国と中国)を中心に、複数のバックドアの疑惑が存在しており、その問題に対して厳しい政策を実施しているといった動きが見られる。

日本においては、2018年12月に、ベンダ名こそ公表していないが「日本政府機関において、Huawei と ZTE 製品の購入を禁止する」と推測される措置が実施されている [9]

日本政府は米国政府の動きに追従する傾向があるため、現在は NDAA 2019 に明記された対象製品も購入禁止の対象に入っているのではないかと思われるが、深層は謎である(知っている方がいればご教授願います)。

      

ハードウェアトロイとは

さて、バックドアの事例について紹介したので、本記事の本題について説明していく。

ハードウェアトロイとは、文献 [10] によると、集積回路に組み込まれる悪意ある回路のことであり、不正操作の混入(脆弱性の存在、機器停止機能、セキュリティ機能の無効化等の混入)や機密情報の摂取などのようなバックドア的な役割を実施することを目的としている(目的自体は、ソフトウェア実装のマルウェアである「トロイの木馬」と同様である)。

よりハードウェアトロイの理解を深めるために、図1を用いて説明する。
      


          図1:とある無線 LAN ルータの基盤

      
図1は、ある無線LANルータの基盤であり、パッと見える範囲の基盤だけでも、無線LAN統合CPUモジュール、イーサネットスイッチモジュール、無線LANモジュール、LANトランスモジュールといった集積回路が確認できる。
(※いくつかのモジュールは、SoC(system on a chip)であることに注意されたい。)

このように、コンピュータや電子機器の内部で利用される基盤は、図1のように、プリント基板上に集積回路などのモジュールが配置され、目的通りの処理を行うように設計される。
複雑な処理を行う機器であるほど、モジュールの数は多くなる傾向がある。

これらの集積回路モジュールは、図2のような論理回路(トランジスタで構成された論理ゲート回路のこと)で構成されており、目的の処理を実施できるように設計・実装されている。
     


                 図2:集積回路モジュール内の論理回路の概略図

     
ハードウェアトロイは図3のように、この論理回路の一部に回路として存在する(ここではトロイ回路と呼ぶ)。
      


                 図3:ハードウェアトロイの論理回路の概略図

      
トロイ回路は、主に「トリガー回路」と「ペイロード回路」に分かれている。

トリガー回路は,ペイロードを実行するための条件判断をする機能を持つ。下記にトリガーの例を示す。

トリガーの例
特定のメモリアドレスバスの値をトリガーとする。
特定のネットワークパケットをトリガーとする。
特定のデータシーケンスをトリガーとする。
ICチップの動作周波数、電圧/電流、温度等をトリガーとする。
一定の経過時間をトリガーとする。
常時ペイロードを稼働させておく(MOLES: malicious off-chip leakage enabled by side channels [11] 攻撃など)。

      
ペイロード回路は,悪意ある処理そのものである。下記にペイロードの例を示す。

ペイロードの例
メモリアドレスへのアクセスを許可したり拒否したりする。
情報を外部ネットワークに送信する。
システム障害を発生させる。
セキュリティ機能を停止させる。

      
さらに、ハードウェアトロイの特徴として、トロイ回路の検出を困難にするために回路自体のサイズを小さくすることが多い。
このように、ハードウェアトロイは集積回路に小さな回路として組み込まれており、さらに特定の条件の時のみ起動するといった実装が多いため、検知が非常に難しい。

これらの背景より、ソフトウェアのようにプログラムの更新等で対応できない等から、ハードウェアトロイの脅威は高まっており、世界各国(日本も含む)でハードウェアトロイが仕込まれているとされるベンダ製品の利用禁止対策が話題となっている(前述の通り)。

      

集積回路の開発工程とハードウェアトロイの混入

続いて、ハードウェアトロイが組み込まれる過程について、集積回路の開発工程の大まかな流れと共に解説する。

集積回路の大まかな開発工程は次の表の通りである。
      

工程 概要
1. 製品企画 開発システムに沿った集積回路の開発を企画し、半導体メーカに依頼する。
2. 設計 顧客からの依頼に基づき、集積回路を設計する。機能設計、論理回路設計、レイアウト設計等が存在する。
3. ウェーハ処理前工程 ウェーハへの回路の焼き付け、ウェーハの検査・洗浄など。
4. ウェーハ処理後工程 ダイシング、ボンディング、保護加工など。
5. 検査・パッケージング 温度電圧試験、動作試験、モールド樹脂等での封入など。
6. 出荷・納品 チップ化された集積回路を顧客へ届ける。

      
上記の大まかな集積回路の製造工程のすべての工程において、ハードウェアトロイを混入させることができる機会がある。
ハードウェアトロイを混入する主なアクターとしては、企画元、製造会社、およびその他に分類できる。
      

アクター 概要
企画元 企画段階でハードウェアトロイの回路を組み込むように製造を依頼する。
製造会社 「設計~出荷・納品」の間でハードウェアトロイを混入させる。
その他 製造会社が扱う設計ツールや外部製品・回路にハードウェアトロイを混入させる。出荷後の製品にハードウェアトロイを混入させる。

     
このように、ハードウェアトロイの混入の機会は枚挙に暇がない。

さらに、昨今の集積回路の工程においては、集積回路の設計と製造の分業化が進んでおり、1つの集積回路でも様々な企業が関わっていることも少なくない。
加えて、集積回路などをアセンブリするプリント基盤上では、複数の異なる種類の集積回路を搭載する。

図1でも分かる通り、この画像で分かるだけでも 3社の集積回路が使用されている。
さらに、集積回路種類で換算すると、5 種類の集積回路が利用されている。

もし、このうちのどれかの集積回路にハードウェアトロイが組み込まれていたとしても、気付くのは困難を極めるだろう。

また、独自の集積回路を作成するよりも、FPGA(Field-Programmable Gate array)を使用した方が安価なケースも存在する。
FPGA は、回路の製造後でも回路を再構成できるため、出荷後でもハードウェアトロイを混入することができる。

      

おわりに

本記事では、ハードウェアトロイという集積回路自体にバックドアとして機能する悪意ある回路について説明した。
諸外国においても、ハードウェアトロイに限らず、製品自体に仕込まれているバックドアを懸念している傾向が強く、日本も例外ではない。

米国が行っているベンダ製品の締め出し政策を実施したとしても、機器にはあらゆるベンダ製品の集積回路が複数利用されており、許可されているベンダ製品の中に禁止されているベンダ製品のモジュールが入っている可能性もある。

このように、サプライチェーンリスクはどこまで対策すれば大丈夫と言えるのか見えない果てしない戦いであり、サプライチェーンリスクの脅威は今後も続きそうである。

      

参考文献

[1] Lenovo幹部が「中国ではバックドアを仕込んでるけど他の国ではやってない」ことを示唆,https://gigazine.net/news/20180920-lenovo-backdoor-in-china/
[2] Lenovo製PCに入っている極悪アドウェア「Superfish」はどれだけヤバイのか?,https://gigazine.net/news/20150220-lenovo-superfish-disaster/
[3] DHS Statement on the Issuance of Binding Operational Directive 17-01,https://www.dhs.gov/news/2017/09/13/dhs-statement-issuance-binding-operational-directive-17-01
[4] カスペルスキーの対応から学ぶ米国の禁輸措置を受けたファーウェイの今後,https://hipopos.com/articles/0c55fdaebd0f44ae8e4c
[5] トランプ政権がHuaweiなど中国企業から政府機関が通信機器を直接購入することを禁止,https://gigazine.net/news/20190808-trump-ban-huawei-zte/
[6] 米、政府内でのHuaweiやZTEの機器使用を新国防法で禁止,https://jp.techcrunch.com/2018/08/14/2018-08-13-new-defense-bill-bans-the-u-s-government-from-using-huawei-and-zte-tech/
[7] DHS warns of 'strong concerns' that Chinese-made drones are stealing data,https://edition.cnn.com/2019/05/20/politics/dhs-chinese-drone-warning/index.html
[8] 中国から輸入したアイロンに無線LAN経由でスパム攻撃をするチップが発見される,https://gigazine.net/news/20131029-spam-chips-hidden-in-iron/
[9] ファーウェイ・ZTE製品、政府調達から排除か 菅官房長官「コメントは控える」,https://www.itmedia.co.jp/news/articles/1812/07/news085.html
[10] Hardware Trojan Attacks: Threat Analysis and Countermeasures,https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6856140
[11] MOLES: malicious off-chip leakage enabled by side channels,https://pdfs.semanticscholar.org/8516/1194e270f11078982374b876a7782f79af13.pdf

      

登録日時2019-11-14 00:14:01
更新日時2020-09-14 14:31:57