ファームウェア (ISTG-FW)
目次
概要
このセクションではコンポーネントのファームウェアとコンポーネントに特化したインストール済みファームウェア (ISTG-FW[INST]) とファームウェア更新メカニズム (ISTG-FW[UPDT]) それぞれのテストケースとカテゴリが含まれます。ファームウェアはこのアクセスがどのように実装されるかの詳細に応じて、すべての物理アクセスレベルでアクセスできる可能性があります。
処理装置に関連するテストケースカテゴリには、以下のものが特定されています。
- 情報収集 (Information Gathering): ファームウェア内に保存され、適切に保護または削除されていない場合に潜在的な攻撃者に開示される可能性がある情報に焦点を当てています。 
- 構成とパッチ管理 (Configuration and Patch Management): ファームウェアとそのソフトウェアコンポーネントの構成における脆弱性と問題に焦点を当てています。 
- シークレット (Secrets): ファームウェア内に安全でない方法で保存されているシークレットに焦点を当てています。 
- 暗号技術 (Cryptography): 暗号実装の脆弱性に焦点を当てています。 
- 認可 (Authorization) (インストール済みファームウェア): ファームウェアへの認可されていないアクセスや制限された機能にアクセスするために権限を昇格することを可能にする脆弱性に焦点を当てています。 
- ビジネスロジック (Business Logic) (ファームウェア更新プロセス): ファームウェア更新プロセスの設計と実装における脆弱性に焦点を当てています。 
コンポーネント ISTG-FW のすべてのテストケースとカテゴリはこのコンポーネントに特化した仕様には関係なく、一般的なファームウェア解析の側面に焦点を当てています。
情報収集 (Information Gathering) (ISTG-FW-INFO)
IoT デバイスのファームウェアはさまざまな情報を含む可能性があり、開示された場合、デバイスの内部動作や周囲の IoT エコシステムに関する詳細を潜在的な攻撃者に明らかにする可能性があります。これにより、さらに高度な攻撃が可能になり、より容易になります。
ソースコードとバイナリの開示 (Disclosure of Source Code and Binaries) (ISTG-FW-INFO-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (どのコンポーネントの特殊性をテストすべきか、およびアクセス方法による)
要旨
コンパイルされていないソースコードが開示されると、試行錯誤的な方法でテストを実行する必要なしでコード内の脆弱性を直接特定できるため、ソフトウェア実装の悪用を加速する可能性があります。さらに、残されたソースコードには、生産的な使用を目的としていない内部開発情報、開発者コメント、ハードコードされた機密データを含むかもしれません。
コンパイルされていないソースコードと同様に、コンパイルされたバイナリも関連情報を開示するかもしれません。しかし、有用なデータを取得するにはリバースエンジニアリングを必要とし、かなりの時間がかかる可能性があります。したがって、テスト担当者は、理想的にはファームウェア製造業者と協力して、どのバイナリに解析する価値があるかを評価する必要があります。
テスト目的
- コンパイルされていないソースコードがファームウェア内にあるかどうかをチェックしなければなりません。 
- コンパイルされていないソースコードが検出された場合、その内容に機密データの存在するかどうかを分析しなければなりません。これは潜在的な攻撃者に有用かもしれません (ISTG-FW-SCRT-003 も参照してください)。 
- ファームウェア実装と機密データの処理に関する有用な情報を取得するには、選択したバイナリのリバースエンジニアリングを実行すべきです。 
対応策
可能であれば、コンパイルされていないソースコードは生産的な使用を目的としたファームウェアから削除すべきです。ソースコードを含める必要がある場合は、ファームウェアをリリースする前にすべての内部開発データが削除されていることを検証しなければなりません。
リバースエンジニアリングを完全に防ぐことは不可能であるため、ファームウェアへのアクセスを全般的に制限する対策を実装して、攻撃対象領域を減らすべきです。さらに、コードを難読化することなどで、リバースエンジニアリングプロセスを邪魔できます。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
実装内容の開示 (Disclosure of Implementation Details) (ISTG-FW-INFO-002)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
使用されているアルゴリズムや認証手順など、実装に関する詳細が潜在的な攻撃者に入手されると、攻撃を成功させるための欠陥やエントリポイントを検出しやすくなります。このような詳細の開示だけでは脆弱性とはみなされませんが、潜在的な攻撃ベクトルの特定が容易になり、攻撃者が安全でない実装をより早く悪用できるようになります。
たとえば、関連情報が設定ファイル、テキストファイル、システム設定、データベースなどさまざまなタイプのファイルに含まれるかもしれません。
テスト目的
- さらなるテストを準備するために、実装に関するアクセス可能な詳細を評価しなければなりません。たとえば、これには以下があります。 - 使用されている暗号アルゴリズム 
- 認証および認可のメカニズム 
- ローカルパスと環境の詳細 
 
対応策
前述のように、そのような情報の開示は脆弱性とはみなされません。しかし、悪用の試みを阻止するために、デバイス動作に必要な情報のみをアクセス可能とすべきです。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
エコシステム内容の開示 (Disclosure of Ecosystem Details) (ISTG-FW-INFO-003)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
デバイスファームウェアの内容は、機密性の高い URL、IP アドレス、使用しているソフトウェアなど、周囲の IoT エコシステムに関する情報を開示するかもしれません。攻撃者はこの情報を使用して、エコシステムに対する攻撃を準備して実行できるかもしれません。
たとえば、関連情報が設定ファイルやテキストファイルなどのさまざまなタイプのファイルに含まれるかもしれません。
テスト目的
- 設定ファイルなど、ファームウェア (の一部) が周囲のエコシステムに関する関連情報を含むかどうかを判断しなければなりません。 
対応策
情報の開示はデバイスの操作に必要な最小限に抑えるべきです。開示された情報は評価され、含まれている不要なデータをすべて削除すべきです。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
構成とパッチ管理 (Configuration and Patch Management) (ISTG-FW-CONF)
IoT デバイスは存続期間が長いため、最新のセキュリティパッチを適用して、デバイスで実行しているソフトウェアが定期的に更新されていることを確保することが重要です。ファームウェア自体の更新プロセスは ISTG-FW[UPDT] でカバーされます。なお、ファームウェアに含まれるソフトウェアパッケージが最新であることも検証しなければなりません。
古いソフトウェアの使用 (Usage of Outdated Software) (ISTG-FW-CONF-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
すべてのソフトウェアは潜在的に攻撃に対して脆弱です。たとえば、コーディングエラーにより未定義のプログラム動作を引き起こす可能性があり、攻撃者はこれを悪用して、アプリケーションで処理されるデータへのアクセスを獲得したり、実行時環境のコンテキストでアクションを実行する可能性があります。さらに、使用するフレームワーク、ライブラリ、その他のテクノロジの脆弱性も特定のソフトウェアのセキュリティレベルに影響を及ぼすかもしれません。
通常、開発者はソフトウェアに脆弱性が検出されるとアップデートをリリースします。これらのアップデートはできるだけ早くインストールして、攻撃が成功する可能性を減らすべきです。さもないと、攻撃者は既知の脆弱性を使用して、デバイスに対して攻撃を実行する可能性があります。
テスト目的
- インストールされたソフトウェアパッケージ、使用しているライブラリおよびフレームワークのバージョン識別子を判断しなければなりません。 
- 検出したバージョン識別子に基づいて、ソフトウェア開発者のウェブサイトやパブリックリポジトリを参照するなどして、使用しているソフトウェアバージョンが最新かどうかを判断しなければなりません。 
- NIST の National Vulnerability Database などの脆弱性データベースを使用して、検出されたソフトウェアバージョンに既知の脆弱性があるかどうかを確認する必要があります。 
対応策
ファームウェアには古いソフトウェアパッケージを含めるべきではありません。適切なパッチ管理プロセスを実装して、適用可能なアップデートが利用可能になったらインストールされるようにすべきです。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
不必要なソフトウェアや機能の存在 (Presence of Unnecessary Software and Functionalities) (ISTG-FW-CONF-002)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
ファームウェアに含まれるすべてのソフトウェアは、デバイスに対する攻撃実行に使用されるかもしれないため、攻撃対象領域を広げます。インストールされているソフトウェアが最新であっても、公表されていない脆弱性の影響を受けるかもしれません。ソフトウェアプログラムが、特定のファイルやプロセスへのアクセスを提供するなど、脆弱性なしでの攻撃を容易にする可能性もあります。
テスト目的
- ファームウェアに含まれるソフトウェアパッケージのリストを作成する必要があります。 
- デバイスのドキュメント、その動作、意図したユースケースに基づいて、利用可能な機能のすべてがデバイス動作に必須かどうかを判断しなければなりません。 
対応策
攻撃対象領域を可能な限り最小限に抑えるために、デバイス動作に必要のないソフトウェアをすべて削除または無効にすべきです。
特に Windows や Linux システムなどの汎用オペレーティングシステムの場合には、不必要なオペレーティングシステム機能がすべて無効であることを確保しなければなりません。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
シークレット (Secrets) (ISTG-FW-SCRT)
IoT デバイスは製造業者の制御空間の外で操作されることがよくあります。さらに、ファームウェアアップデートのリクエストおよび受信やクラウド API へのデータ送信などのために、IoT エコシステム内の他のネットワークノードへの接続を確立する必要があります。そのため、デバイスが何らかの認証情報やシークレットを提供する必要があるかもしれません。これらのシークレットは安全な方法でデバイスに保存し、そのデバイスになりすますために盗まれて使用されることを防ぐ必要があります。
パブリックストレージに保存されたシークレット (Secrets Stored in Public Storage) (ISTG-FW-SCRT-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
一般的に、ファイルシステム内には複数種類の記憶領域があり、その中には一般に利用可能なものと、特定レベルの権限でのみアクセスできるものがあります。機密データやシークレットが一般にアクセス可能な記憶領域に保存されている場合、このデータにアクセスすべきではないが、ファイルシステムにアクセスできるユーザーがそのデータを読み取ったり変更する可能性があります。攻撃が成功した場合、パブリックストレージに保存されているシークレットが開示される可能性が非常に高くなります。
テスト目的
- パブリックストレージ領域内のファイルとデータベースは、パスワード、対称鍵、秘密鍵、トークンなどのシークレットの存在をチェックしなければなりません。 
対応策
シークレットへのアクセスは適切な権限を持つアカウントやプロセスにのみ許可すべきです。そのため、シークレットは特定のエンティティのみが利用できる保護されたストレージ領域や指定されたキーストアに保存すべきです。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
シークレットの暗号化無しでの保存 (Unencrypted Storage of Secrets) (ISTG-FW-SCRT-002)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
機密データやシークレットは暗号化して保存すべきであり、その結果、たとえ攻撃者がアクセスできたとしても、それぞれのプレーンテキストデータにはアクセスできなくなります。
ISTG-FW-SCRT-001 とは異なり、アクセス制限を回避したり、制限されたストレージにアクセスするプロセスを悪用して、攻撃者はすでにデータにアクセスしていると想定しているため、シークレットがパブリックストレージ領域に保存されるか制限されたストレージ領域に保存されるかは問題ではありません。さらに、使用する暗号アルゴリズムの強度は ISTG-FW-CRYPT-001 でカバーされ、このテストケースには関係しません。
テスト目的
- パブリックストレージ領域と制限されたストレージ領域を検索して、ファームウェアにプレーンテキスト形式のシークレットが含まれているかどうかを判断しなければなりません。 
対応策
シークレットは適切な暗号アルゴリズムを使用して保存する必要があります。暗号形式のシークレットのみを保存すべきです。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
ハードコードされたシークレットの使用 (Usage of Hardcoded Secrets) (ISTG-FW-SCRT-003)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
時として、開発者はソフトウェアのソースコードに直接シークレットを組み込む傾向があります。これにより以下のようなさまざまなセキュリティ問題につながる可能性があります。
- 公開されたソースコードスニペットや逆コンパイルされたソースコードを介してシークレットを開示します 
- すべてのデバイスで同じシークレットを使用する可能性が非常に高いため、特定のソフトウェアを使用しているすべてのデバイスを危険にさらします (さもないと、すべてのデバイスごと個別にソースコードを変更してコンパイルする必要があります) 
- シークレットが漏洩した場合、シークレットの変更にはソフトウェアアップデートが必要なため、事後対応を妨げます 
テスト目的
- ISTG-FW-INFO-001 をベースとして、ハードコードされたシークレットを特定できるかどうかをチェックしなければなりません。 
対応策
シークレットはソースコードにハードコードすべきではありません。代わりに、シークレットを安全な方法 (ISTG-FW-SCRT-001 および ISTG-FW-SCRT-002 を参照) で保存すべきであり、ソフトウェアプロセスは実行時にセキュアストレージから動的にシークレットを取得すべきです。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- "Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
暗号技術 (Cryptography) (ISTG-FW-CRYPT)
多くの IoT デバイスは、機密データの安全な保存、認証目的、他のネットワークノードからの暗号化データの受信と検証などのために、暗号アルゴリズムを実装する必要があります。安全で最先端の暗号技術を実装しないと、機密データの開示、デバイスの誤動作、デバイスの制御不能につながるかもしれません。
脆弱な暗号アルゴリズムの使用 (Usage of Weak Cryptographic Algorithms) (ISTG-FW-CRYPT-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
暗号はさまざまな方法で実装できます。しかし、テクノロジの進化、新しいアルゴリズム、より多くの計算能力が利用できるようになったため、多くの古い暗号アルゴリズムは現在では脆弱または安全でないと考えられています。そのため、新しく強力な暗号アルゴリズムを使用するか、鍵長を増やしたり代替動作モードを使用するなどして既存のアルゴリズムを適応させなければいけません。
脆弱な暗号アルゴリズムを使用すると、攻撃者が特定の暗号テキストからプレーンテキストをタイムリーに復元できるかもしれません。
テスト目的
- ファームウェアによって、またはファームウェア内に保存されるデータは暗号化されたデータセグメントの存在をチェックしなければなりません。暗号化されたデータセグメントが見つかった場合、使用する暗号アルゴリズムが特定できるかどうかをチェックしなければなりません。 
- さらに、ISTG-FW-INFO-001 と ISTG-FW-INFO-002 をベースとして、ソースコード、設定ファイルなどが特定の暗号アルゴリズムの使用を開示しているかどうかをチェックしなければなりません。 
- 暗号アルゴリズムを特定できる場合、BSI による技術ガイドライン TR-02102-1 などの暗号ガイドラインを参照するなどして、使用するアルゴリズムやその構成がテスト時に十分なレベルのセキュリティを提供しているかどうかを判断しなければなりません。 
対応策
強力で最先端の暗号アルゴリズムのみを使用すべきです。さらに、これらのアルゴリズムは適切な鍵長や動作モードなどの適切なパラメータを設定することによって、安全な方法で使用しなければなりません。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
- "IoT Pentesting Guide" by Aditya Gupta 
- "IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta 
- "The IoT Hacker's Handbook" by Aditya Gupta 
- Key aspects of testing of the T-Systems Multimedia Solutions GmbH 
Last updated