お知らせ

2024年 暗号と情報セキュリティシンポジウム(SCIS 2024)において当研究所研究員が研究発表を行いました

デロイト トーマツ サイバーセキュリティ先端研究所(DT-ARLCS)

2024年1月23日から1月26日にかけて、電子情報通信学会 情報セキュリティ研究専門委員会(ISEC研)が主催する2024年 暗号と情報セキュリティシンポジウム(SCIS 2024)が開催されました。研究会において、当研究所の研究員である中川 雄太が ”超小型人工衛星のファームウェアアップデートにおける脅威分析と対策の検討” と題した研究論文を発表しました。また、当研究所研究員の中嶋 彩乃、高田 雄太、 熊谷 裕志、および研究所所長である神薗 雅紀が共著者として加わった "プロトコルファジングによるトロイ化IoT機器におけるトリガーベースの振る舞い検出手法" と題した研究論文の発表も行われました。

研究成果の発表

2024年1月

超小型人工衛星のファームウェアアップデートにおける脅威分析と対策の検討

学会・研究会:2024年 暗号と情報セキュリティシンポジウム(SCIS 2024)
著者:中川 雄太, 森 啓華, 古川 凌也, 熊谷 裕志, 神薗 雅紀(DTCY)
https://www.iwsec.org/scis/2024/program.html(外部サイト)

論文概要

近年、宇宙産業は国家や行政主導から、民間主体による人工衛星の小型化、低コスト化が進み、人工衛星の打ち上げ数は爆発的な増加を続けている。さらに、地上局シェアサービスの台頭や地上局設備のコスト低下により、これまで以上に人工衛星へのアクセスが易化しており、人工衛星へのサイバー攻撃の脅威が増々顕現すると考えられる。人工衛星が安心・安全な社会インフラとして機能していくにあたり、サイバー攻撃の分析とその対策の検討は重要である。人工衛星のセキュリティを担保するための重要な機能の一つとして、人工衛星上で動作するファームウェアのアップデート機能が挙げられる。アップデート機能は、衛星の打ち上げ後も、脆弱性やバグの迅速な修正が期待できる一方で、安易な実装は悪意ある第三者による不正なファームウェアの更新や改ざん、更新処理の中断による誤作動など、様々なリスクにつながる恐れがある。本稿では、近年普及が進む超小型人工衛星にファームウェアアップデートの機能を導入することを念頭に、考えられる脅威やリスクを分析、評価する。さらに、アップデート機能の実装に向けたセキュリティ要件を整理する。

 

プロトコルファジングによるトロイ化IoT機器におけるトリガーベースの振る舞い検出手法

学会・研究会:2024年 暗号と情報セキュリティシンポジウム(SCIS 2024)
著者:戎 恒司(岡山大学大学院自然科学研究科) , 中嶋 彩乃, 高田 雄太, 熊谷 裕志,神薗 雅紀 (DTCY), 山内 利宏(岡山大学 学術研究院 環境生命自然科学学域)
https://www.iwsec.org/scis/2024/program.html(外部サイト)

論文概要

トロイ化したIoT機器は、ネットワーク経由で受け付けた攻撃者からのコマンドにより、サイバー攻撃に加担したり、自らを停止、破壊したりする。正常なIoT機器に対して、このような特定の条件に基づく悪性な挙動(トリガーベースの振る舞い)を引き起こす機能が含まれていないか特定することは重要である。本研究では、トリガー条件を満たすためにプロトコルファジングをIoT機器に適用し、トリガーベースの振る舞いを検出する手法を提案する。具体的に提案手法は、IoT機器のポート状況や接続ネットワークを監視する環境を構築するとともに、その環境下で正常な機器とトロイ化した機器の二つに対してプロトコルファジングを適用し、ファジング結果を観測、比較することによりトリガーベースの振る舞いを検出する。本手法の評価では、1.異常通信、2.再起動、3.ポートの開閉の三種類のトリガーベースの振る舞いを模擬したコードをIoT機器に実装し、提案手法がこれら振る舞いを検出できることを示す。

お役に立ちましたか?