デジタル時代を生きることは、私たちが使っている大半のものがコンピューターによって操作され、コントロールされるということと同義です。その範囲は、電気通信機器から自動車、工場や発電所から港や船舶と、広きにわたります。鉄道や列車にもあてはまる話だと言われても、驚く人はいないのではないでしょうか。
昨年の12月28日にハンブルクで行われたChaos Communication Congressにおいて、セキュリティリサーチャーのセルゲイ・ゴルディチック(Sergey Gordeychik)氏、アレクサンダー・ティモリン(Alexander Timorin)氏、グレブ・グリツァイ(Gleb Gritsai)氏は、SCADA StrangeLoveチームを代表して、鉄道で使用されているコンピューターシステムに関する調査結果を発表しました。ざっと見ただけでも、鉄道業界では、想像よりもはるかに多くのコンピューターシステムが使用されていることがわかります。
例を挙げると、列車の車載コンピューターシステム、運行管理システム、駅や踏切にあるコンピューター制御のインターロックや信号、遠隔測定システム、旅客情報システム、旅客エンターテインメントシステム、発券システムのほか、どこにでもある汎用のオフィスワークステーションやネットワークインフラなどです。
また、国や鉄道会社によって基準が異なり、独自のコンピューターインフラが導入されているため、話はさらにややこしくなります。さらに、ある国から別の国へ車両がスムーズに乗り入れられるよう、こういった鉄道システムは相互接続されていることがほとんどです。
世界の輸送の90%は海上輸送です。近年は荷下ろしや監視にコンピューターシステムが使われていますが、これが脆弱なために各国で被害が出ています。https://t.co/ElS0Cg9HaO pic.twitter.com/FFm2EnBSCx
— カスペルスキー 公式 (@kaspersky_japan) June 3, 2015
たとえば、ブリュッセル、ロンドン、パリを結ぶ高速鉄道であるユーロスターを見てみると、どのくらい込み入った状況なのかよくわかります。この列車の信号、制御、保護のシステムには、ベルギー、フランス、英国のシステムが搭載されており、各国のシステム間で整合性を保っています。
これらのシステムの中には、「脆弱性はない」が口癖の人をもってしても、脆弱性と無縁だとは言いきれないものがあります。たとえば、シーメンス社製列車(英語)の最新版自動化システム(ドイツ鉄道だけでなく、スペイン、ロシア、中国、日本の運行会社でも採用)はSiemens WinAC RTXコントローラーをベースにしています。このコントローラーはWindowsが動作するx86コンピューターであり、かつてはかの有名な「Stuxnet」事件で注目を集めました。
重要インフラを狙うマルウェアとして、昨年大きな話題になったStuxnet。最初にターゲットとなった具体的な施設が判明…このマルウェアが登場した意味の重さがうかがえます。 http://t.co/h4b2UiBaFd pic.twitter.com/sJ8S6IaVZ7
— カスペルスキー 公式 (@kaspersky_japan) November 28, 2014
コンピューター制御によるインターロック(英語)は鉄道の分岐器制御をつかさどる複雑なシステムですが、ここにも脆弱さを見ることができます。たとえば、ロンドンの地下鉄システムの場合、高度な保安装置で使われている新型機器の最新の認定書には、Windows XPだけでなく「Windows NT4 サービスパック6またはそれ以上」という何とも奇妙な条件が含まれています。
コンピューター制御のインターロックシステムには、他にも問題があります。この重要なソフトウェアを操作するスタッフが往々にしてセキュリティ意識に欠けるため、認証の安全性を確保することができないのです。社内のコンピューターにログインIDとパスワードを書いた黄色い付箋紙が貼ってあるのと同程度のお粗末さです。そんな紙が貼ってあるコンピューターが、時速100kmで移動する巨大な物体をコントロールするコンピューターだったとしたら?万が一ハッキングされて、同じようなスピードで移動する同じように巨大な列車に正面衝突させることができるとしたら?
Kaspersky Lab実施の調査では、同じパスワードを複数のアカウントで使い回す人が7人に1人、2〜3個のパスワードを使い回す人が3分の1、という結果が。パスワードの扱いは慎重に… https://t.co/sfXYOiT5gK pic.twitter.com/aMkToUidLB
— カスペルスキー 公式 (@kaspersky_japan) December 16, 2015
さらに、鉄道インフラの通信分野にも問題があります。たとえば、移動中の列車はGSM-Rネットワーク経由で鉄道制御システムと通信しますが、そもそもこのネットワークはGSMにSIMクローニング、ジャミング、OTAアップデート、SMSコマンド(既定のPINコード1234を使用)などを追加したものです。
既定の認証情報、あるいはハードコードされた認証情報ですら、鉄道ネットワークのあちこちで使われています。そしてもちろん、あらゆるものが相互接続されていますし、たいていはインターネットにも接続されています。SCADA StrangeLoveのリサーチャーが言うように、問題は「あなたがインターネットに接続している時は、インターネットもあなたに接続している」ということです。つまり、実際の列車に、Shodan(英語)のような特殊なIoT検索エンジンを備えたネットワーク機器が取り付けられる可能性があるのです。
家電の「スマート化」が進んでいます。自宅をハッキングしてみた当社エキスパートのデイビッド・ヤコビーの実験に続き、当社社員が同じように家庭の機器をハッキングしてみたところ、出るわ出るわ… https://t.co/PJQov7JY2N pic.twitter.com/UI5mmjtUei
— カスペルスキー 公式 (@kaspersky_japan) November 25, 2015
Chaos Communication Congressで発表された調査結果は、すぐに使えるハッキング手法でもなければ、特定の鉄道のコンピューターシステムに潜む脆弱性をリストアップしたものでもありません。しかし、列車に何か悪事を働くと決めた犯罪者予備軍が何に探りを入れるのか、そして鉄道のデジタルインフラをざっと調べただけで何を見つけて悪用できるのか、ということがわかります。
【 #ユージン・カスペルスキーブログ 新着】産業制御システムのセキュリティの重要性を改めて思わずにいられないレポートが発表されました。https://t.co/CTnSRscKJh
— カスペルスキー 公式 (@kaspersky_japan) October 19, 2015
他の重要インフラと同様、鉄道会社もこれまで以上にIT保護対策を徹底する必要があります。ユージン・カスペルスキーが言ったとおり、「今こそ安全なインフラや産業システムを構築する時期」なのですから。