
2006年の夏の終わり頃、マクドナルドの日本支社は新たなプロモーションを実施することを決定しました。コカ・コーラのソフトドリンクを注文すると、コードが書かれたカップが渡されます。指定のウェブサイトでそのコードを入力し、抽選で1万人に選ばれた当選者には、10曲がプリインストールされたMP3プレーヤーがプレゼントされるというものでした。
巧妙に構成されたこのプロモーションは、成功は確実と思われました。コーラと無料のMP3プレーヤー、誰もが欲しがるでしょう。しかし、マクドナルドのマーケティング担当者が予期していなかった問題が一つありました。10曲の無料曲に加えて、音楽プレーヤーにはQQPassマルウェアが仕込まれていたのです。当選者がプレーヤーをコンピューターに接続した瞬間、トロイの木馬は検知されることなくシステムに侵入し、キー入力を記録し、パスワードを収集し、後で送信するための個人情報を収集し始めました。
マクドナルドは最終的にデバイスを回収し、謝罪しましたが、その前に数え切れないほどのユーザーがマルウェアの被害に遭っていました。ファストフードのプロモーションの歴史において、この事件は今でも史上最悪の一つとして記憶されています(飢饉の真っ只中に発売された、アフリカ風サンドイッチ「マカアフリカ」という、考えの浅はかなバーガーよりもひどいものです)。セキュリティ専門家にとっても、この事件は全く異なる理由で注目に値しました。それは、ハッカーがいかにして私たちが依存しているシステムに直接サイバー攻撃を仕掛けることができるのか、その恐ろしさを垣間見せたからです。
昨年、サイバー犯罪はパンデミックへと発展し、時間、雇用、知的財産の損失で4,450億ドル以上の損失をもたらしました。ハッカーはeBayから2億3,300万件の個人記録を盗み出し、ソニーを脅迫して映画『ザ・インタビュー』の劇場公開を中止させ、国防総省のTwitterアカウントまで乗っ取りました。これらの攻撃は多岐にわたりましたが、共通点がありました。それは、ネットワークやアカウントへの侵入にソフトウェアがハッキングされたことです。マクドナルドの事件を際立たせ、世界中のサイバーセキュリティ専門家を恐怖に陥れたのは、犯人がハードウェアではなくハードウェアをハッキングした点です。
コンピューター用語で言えば、ハードウェアとはマイクロチップ、つまりデバイスを動かす集積回路を指します。携帯電話、冷蔵庫、電力網、飛行機、ミサイルなど、あらゆるデバイスに搭載されています。そして、今後さらに多くのデバイスが登場するでしょう。シスコは、2020年までに500億台以上のインターネット接続デバイスがオンラインになり、周囲の世界と絶え間なく通信するようになると予測しています。
マイクロチップは私たちのデジタル世界を支える基盤ですが、そのセキュリティはほぼ完全に無防備です。ソフトウェアセキュリティは今後5年間で1,560億ドル規模の産業に成長すると見込まれている一方で、ハードウェアセキュリティについてはあまり言及されていません。しかし、ハードウェアがもたらす課題は、多くの点でより広範で、より危険で、対処が困難です。マクドナルドのマーケティング担当者がMP3プレーヤーを注文した際、彼らは単にカタログからデバイスを選んだだけでした。香港の生産ラインの誰かが、たまたまそのプレーヤーにマルウェアをロードすることに決めたのです。なぜその人物がその特定のMP3プレーヤーを選んだのかは、おそらく永遠にわからないでしょうし、それは本質的なことではありません。この種の攻撃は、コーヒーメーカーから戦闘機まで、ハードウェアが存在するあらゆる場所で発生し、その結果ははるかに深刻なものになっていた可能性があります。
地獄の問題

1958年、テキサス・インスツルメンツ社のジャック・キルビーが世界初の集積回路を発明し(後にノーベル賞を受賞)、マイクロチップの時代が到来しました。初期のプロセッサは450ドルで、ゲルマニウムの薄片上にトランジスタ、ダイオード、抵抗、コンデンサを数個配置し、金線で接続したものでした。ユニットの直径は約10ミリメートルでした。
今日のマイクロチップは同様の原理に基づいていますが、指数関数的に複雑になっています。数十億個のトランジスタで構成され、複数のサブユニット(キルビーが最初に名付けた「ブロック」)に分割され、それぞれが特定の機能を実行します。例えば、スマートフォンのプロセッサには、動画のフレームを保存するブロックと、それらをアンテナ経由で送信できるように変換するブロックが混在している場合があります。
55年間でチップの性質と複雑さが変化したように、その設計と製造も変化しました。1970年代と80年代には、有名で信頼できるチップ設計者はほんの一握りでしたが、今では米国からアジアに至るまで、膨大な数の企業が毎年5,000以上の新しい設計を生み出しています。これらのチームは、複数の拠点に数百人から数千人の人員を配置し、それぞれが異なるブロックに取り組んでいます。チップは非常に複雑になり、そのアーキテクチャの細部を一人の人間が見ることはおろか、ましてや理解することは不可能です。
こうした発展は、概して好ましい結果をもたらしてきました。マイクロチップの性能が向上すればするほど、私たちの能力は高まります。しかし、こうした複雑さと大規模さが組み合わさると(2014年だけで3,330億ドル相当のチップが販売されました)、重大な脆弱性が生まれ、ハードウェアハッカーにとってかつてないほど魅力的な機会が生まれます。ブルッキングス研究所の最近の報告書で、カリフォルニア大学ロサンゼルス校の電気工学および公共政策教授であるジョン・ビラセノール氏は、「統計の法則から、チップ設計を意図的に侵害するスキル、アクセス、そして動機を持つ人々が存在することは間違いありません」と述べています。言い換えれば、より頻繁で大規模なハードウェア攻撃は時間の問題です。そして、攻撃の主体が国家であれ、犯罪組織であれ、あるいは不正な従業員であれ、攻撃は2つの形態、すなわち公然たる形で行われるでしょう。
明白な行動は、おそらく2つのうちより単純な方でしょう。システムが正常に動作していないことを明白に示します。最も良い例は、いわゆるキルスイッチでしょう。これは、敵や犯罪者がチップを任意に選択的にオフにできるものです。これは想像以上に簡単です。例えば、チップ内の各ブロックは「システムバス」を介して通信・連携することができ、干渉を起こさないように各ブロックは交互にシステムバスを使用します。もしあるブロックが破損し、システムバスへのアクセスを放棄できなくなった場合(これは中級レベルのチップ設計者であれば容易に実現できるものです)、他のブロックはデータを取得できなくなり、事実上システムを無効化、つまり文鎮化させてしまいます。
ほんの小さな不正行為が重大な結果を招く可能性があります。2011年、米海軍のヘリコプター(太平洋艦隊の駆逐艦に配備されたSH-60)向けの電磁干渉フィルターに欠陥のあるトランジスタが見つかりました。この欠陥部品は実際には搭載されていませんでしたが、SH-60のヘルファイアミサイルの発射能力を低下させ、戦闘で実質的に役に立たない状態にしていた可能性があります。フィルター製造元のレイセオン社と米国上院軍事委員会は、トランジスタの供給元が中国にあることを突き止めるまでに、5社を経由する調査を余儀なくされました。
その後の調査で、この欠陥は単なる製造上のミスだったことが判明した。しかし、誰かが意図的にこの種のハッキングを追求していたら、結果は違っていたかもしれない。F-35戦闘機に搭載されているフィールドプログラマブルゲートアレイの4分の3以上は、中国と台湾で製造されている。自動車や、ペースメーカー、透析装置などの無線医療機器に搭載されているチップの大半も同様だ。これらのハードウェアをほんの少しでも改変すれば、キルコードによってチップとそれに依存するシステムを選択的に無効にできる。そして、そのコードの出所は無数にある。コマンドは、テキストメッセージや電子メールで発信されるかもしれない。チップ上に隠されたマイクロアンテナに無線信号で届けられるかもしれない。あるいは、チップの製造時にプログラムされ、特定の日時に協調的なシャットダウンを引き起こす単純な内部時限爆弾である可能性もある。これは、宇宙空母ギャラクティカの第1話で描かれているようなものだ。
公然たる行動が爆弾投下に相当するとすれば、隠密行動は地雷を敷設するようなものです。侵害されたチップは正常に動作しているように見えても、密かに情報を収集・送信したり、システム内部からマルウェアを起動したり、あるいは他の侵害されたチップと連携してより大規模な攻撃を実行したりする可能性があります。例えば2007年、台湾司法省は、複数のSeagate製ハードドライブに、設計または製造工程の何者かによって2つのトロイの木馬が組み込まれていることを発見しました。このマルウェアは、北京でホストされている2つのウェブサイトに通信を行い、ハードドライブにすべてのデータをアップロードさせます。最近では、Galaxy S4スマートフォンの模造品であるStar N9500が、中国の工場から出荷されましたが、Google Playストアを装ったトロイの木馬がプリインストールされていました。このトロイの木馬によって、攻撃者は通話を録音したり、メールを読んだり、金融情報を傍受したり、さらには電話のカメラとマイクを介して遠隔で盗聴したりすることができました。
一般的に無害とみなされているハードウェアでさえ、ハッカーに悪用され、秘密裏に活動に利用される可能性があります。改造されたサードパーティ製の携帯電話充電器は、ゲーム機と同様にマルウェアの媒体として利用されてきました。ハードウェアハッキングの世界では、冷蔵庫、時計、さらにはウェアラブルフィットネスモニターなど、あらゆるスマートデバイスが武器化される可能性があります。
こうした秘密工作が、インターネットのバックボーン、つまりIT業界のインフラを構成するサーバーやその他のネットワーク機器にまで浸透すれば、さらに甚大な被害をもたらす可能性があります。ハッカーは、少数の幹部から恥ずかしいメールを集めるだけでなく、侵入したサーバーさえあれば、世界中のインターネットメッセージのほとんどを監視できる可能性があります。通信機器を供給し、中国軍とつながりを持つ華為技術(ファーウェイ)や中興通訊(ZTE)といった企業が成長を続けるにつれ、ネットワークセキュリティへの懸念も高まります。さらに、エドワード・スノーデンによる暴露は、国家安全保障局(NSA)がハッキング対象を個々のコンピューターからネットワークハードウェアへと移行していることを示唆しています。
おそらく最も壊滅的な形態の秘密攻撃は、運動エネルギーに転換する攻撃だろう。マイクロチップ製造工場の従業員が、国際危機を巧みに引き起こそうと躍起になっていると想像してみてほしい。その工場のチップがドローンシステムに使われていることを知っていれば、その従業員はハードウェアに誤作動を仕掛け、特定のGPSポイントでのみ作動するようにすることができる。ドローンが指定位置、例えばパキスタン北西部に到達すると、武装勢力の拠点ではなく、学校やダムに向けてミサイルを発射するだろう。
この例は最悪のシナリオではあるものの、決してあり得ない話ではない。2011年にアスペン研究所で開催されたサイバーセキュリティに関するパネルディスカッションで、CIAとNSAの両方を率いた元空軍大将、マイケル・ヘイデン将軍は、ハードウェアハッキングについて質問された際、簡潔にこう答えた。「これは地獄から来た問題だ」
防衛線

現時点では、ハードウェアハッキングはまだ初期段階にあり、その解決策も同様です。チップ設計者は主に、何年も目立った変化のないプロトコルに依存しています。そのため、ビジャセノール氏は2010年に「防御戦略はまだ完全には開発されておらず、ましてや実践されているとは到底言えない」と記しています。
したがって、現時点で消費者を保護するには、常識に従うしかありません。つまり、出所が不明なデバイスをネットワークに接続するのは、一般的に賢明ではありません。当たり前のことのように聞こえますが、米軍史上最悪のハッキング事件は、中東の基地の外で破損したメモリスティックが見つかり、機密ネットワークに接続されたという事件だったことを付け加えておきます。
学校の校庭で行われるような単純なルールを超えると、防御策の構築ははるかに困難になります。ハードウェアのハッキングを設計・製造段階で阻止するため、国防総省は「トラステッド・ファウンドリー」プログラムを開始しました。この資格を得るには、集積回路を製造するファウンドリーは厳格な認定プロセスを通過する必要があります。これは良い第一歩ですが、米軍が必要とするチップのごく一部にしか影響がなく、ましてや私たち一般市民には影響しません。次のステップは、信頼できるチップメーカーのネットワークを拡大し、信頼できないと判断された企業を罰することです。しかし、関係する買い手と売り手の層を考えると、これは困難でしょう。Star N9500スマートフォンのハッキングを検出した研究者たちは、悪意のあるチップの出所を突き止めようと1週間以上費やしましたが、成果はありませんでした。
ファウンドリがセキュリティ強化に努める中、一部の研究者は、サプライチェーンの重要なポイントで認証可能なホログラムや植物DNAなどのデジタル透かしの開発を研究しています。また、マイクロチップの設計プロセスの上流工程のセキュリティ確保に着目する研究者もいます。より強力な暗号化プログラムを導入すれば、設計変更を追跡し、ハッキングを最初から仕掛けることを困難にすることができます。
テストにも抜本的な見直しが必要だ。今日のテストは「通常、偶発的な欠陥や設計上の欠陥を除去するために設計されており、偽造者が本来の姿ではないものを装うために意図的に改変した部品を特定するものではない」と、ヴィラセノール氏は共著者のモハマド・テヘラニプール氏との論文で述べている。そして、毎年生産される数百万個のチップのうち、実際にテストされているのはごく一部に過ぎない。この脆弱性を補うため、DARPAは集積回路の完全性と信頼性プログラムを立ち上げた。このプロジェクトには、赤外線レーザーを用いて「ナノメートルレベルでマイクロ電子回路を検査し、チップの構造やトランジスタレベルでの回路機能に関する情報を明らかにする」高度な走査型光学顕微鏡が含まれる。
同局はまた、「電子防衛のためのサプライチェーンハードウェア整合性プログラム」を立ち上げた。このプログラムは、100ミクロン四方のダイレット(チップに1個あたり1セント未満で接続可能な部品)の開発を目指している。ダイレットには、データのセキュリティ保護を支援する暗号化エンジンと、改ざんを検知するセンサーが搭載される予定だ。
各プログラムには大きな可能性が秘められていますが、ハードウェアの脆弱性を真に防ぐには、チップ設計者はチップ自体を見直す必要があります。つまり、集積回路に直接防御機能を組み込むということです。例えば、チップが不正な接続と通信するのを防ぐ入出力モニターや、立ち入り禁止領域へのアクセスを禁止するメモリゲートキーパーの導入などが挙げられます。また、メモリの特定の領域を遮断し、プロセッサがそこからコードを実行できないようにする「実行禁止」ビットの組み込みも考えられます。しかしながら、このようなソリューションへの需要は依然として非常に限られています。
慢性疾患
数年前、Mozillaの24歳の研究者、コーディ・ブロシャス氏は、多くのホテルで使用されている電子ロックシステムのセキュリティ調査を始めました。これらのシステムの多くは、マスターキーを受け入れるようにプログラム可能です。2012年のセキュリティカンファレンス「Black Hat」で、ブロシャス氏は50ドル強の自作ハードウェアを使ってマスターキーを偽装する方法を披露しました。ロックメーカーはこの攻撃に対する防御策を開発しましたが、400万個以上のロックのハードウェアを交換する必要がありました。
結局のところ、ハードウェア ハッキングが「地獄の問題」となっているのは、まさにこのためです。潜在的な攻撃手段はあまりにも多く、巧妙であるため、考えるのが困難です。それらの対処は容易でも迅速でもありませんが、不可能ではありません。ソフトウェア セキュリティの課題も、かつては同様に克服不可能と思われていましたが、現在ではサイバー セキュリティの専門家は、これまで以上にこれらのリスクを理解し、対処する努力をしています。ソフトウェアと同様に、ハードウェア セキュリティを追求する決定は、最終的には費用対効果の分析に行き着きます。防御策を追加すると、パフォーマンスの低下、コストの増加、またはその両方といったトレードオフが伴うことがよくあります。これまでは、それらを採用する決定は非常に簡単でした。気にしないでおくのです。今後は、考え方が変わります。Applied DNA Sciences の CEO である James Hayward 氏がインタビューで述べたように、「100 ドルのマイクロチップがあれば、1 億ドルのヘリコプターを地上に留めておくことができるかもしれません。」
この新たな計算によって、政府や企業が犯罪者よりも先にハードウェアの脆弱性を攻撃するようになるでしょう。「率直に言って、これは解決できる問題ではありません」とヘイデン将軍はアスペンでのハードウェアハッキングについて述べました。「これは管理しなければならない状況です。」
この記事はもともと「Nowhere To Hide」というタイトルで、 2015 年 3 月号の『Popular Science』に掲載されました。