こちらの記事について、内容・翻訳・視点・長さなど、皆様のご意見をお送りください。今後の記事製作の参考にしたいと思います。
Thank you! Your feedback has been received.
There was a problem submitting your feedback, please try again later.
こちらの記事の感想をお聞かせください。
今年2018年1月、衝撃的なニュースが世界中を駆け廻った。Alphabet社(Googleの持ち株会社)のセキュリティー分析部門の研究者が Intel と ARM プロセッサで2つの“重大な欠陥”の存在を発見した、というのだ。 このニュースは瞬く間に世界中に知れ渡り大々的に報道されたことを覚えている方も多いだろう。この“欠陥”はSpectre(スペクター)とMeltdown(メルトダウン)と命名され、2017年の6月~7月にプロセッサの製造元に報告され対策に追われることとなった。これらは通常のパソコンやモバイル端末だけではなく、産業機器のコントローラにも影響を与える事となった。ここでは我々フェニックスコンタクト社製品を含む産業機器への影響について考察してみたい。
Meltdown(メルトダウン)
この脆弱性はIntelとARMに影響を与えるものだ。コンピュータ上で実行されている複数のアプリケーションをメモリ上でやり取りさせることで、データ・パスワード・暗号鍵といった情報を攻撃者にアクセスできるようにするものであった。幸い、これら脆弱性用パッチがLinux、Windows、MacOSで既にリリースされている。産業機器市場において、当面の対策としては、プロセッサ産業及びマシン製造業者がどの製品のプロセッサに影響があるのか情報収集し、個々ユニットごとにパッチを当てることとなっている。
また、短期的な保護策としては、影響を受ける可能性があるマシンにおいて、受信したデータ全てをファイアウォールでブロックし、その中で信頼できるIPアドレスのみを許可するといった対策が有効だろう。しかし、この方法はあまり現実的ではない。利用可能なパッチはすぐに適用してほしい。
Spectre(スペクター)
この脆弱性自体は、実は実現することは難しい。しかし、現実的に“可能であること”には間違いない。そのため、制御システムによって脅威であることには違いないのだ。エラーフリー(エラーが100%ない)であるアプリケーションは本来独立して動作するべき(アプリケーション同士のデータのやりとりをしない)であるのに対し、この脆弱性によりアプリケーション同士にアクセスを許してしまう可能性があるというのだ。これにより、メモリにアクセスするの他のプロセスを利用して、パスワードといったデータが漏洩してしまう可能性がある。この脆弱性はパッチを当てることによって解決するのは難しいと言われている。Spectre(スペクター)に関しての論文の著者の一人は次のように述べている。
「私たちは現在、Spectre(スペクター)の根本的な解決策はハードウェアの再設計にしかないとわかっています。」
これらのチップによって影響を受ける産業用デバイス
- Pheonix Contact IPCs (Intel)
- Pheonix Contact HMIs (Intel/ARM)
- Pheonix Contact Switches (ARM)
- iPads (ARM)
- iPhones (ARM)
- Android devices (ARM)
- 汎用Remote access units (ARM)
上記の製品群を見ると、これらの脆弱性が大規模なユーザーに影響があることを理解してもらえるだろう。Phoenix Contact社のサイバーセキュリティー製品 Mguardなら 攻擊者がデバイスに不正にアクセスすることを防いてくれる優れものだ。Spectreの影響しないNXPプロセッサ採用で、理想的な状態でネットワークを制御したり、ネットワーク内やその他の機器を保護することができる。