世間のトレンドにのっとり、造船業者は船のさまざまな部分をインターネット接続させるようになりました。現代のヨットは、ナビゲーションシステムだけでなく、ルーターやスイッチが付属するIoTデバイスもひととおり搭載しています。それらが本当に必要かどうかはともかく。
急にインターネット対応することになったデバイスがセキュリティ問題に苦しんだように、ヨットもセキュリティ上の問題を抱えています。現代のセキュリティ標準が確立する以前に開発されたテクノロジー、ナビゲーションシステムとインフォテインメント(情報と娯楽の)システムが同じネットワークに接続されている状況、保護のかかっていない船内インターネット接続など、挙げていくときりがありません。2018年度のKaspersky Security Analyst Summitで、ROSEN Groupのステファン・ガーリング(Stephan Gerling)氏がこの問題について発表しました。
ヨットの船上ネットワークには、船舶通航業務(VTS)デバイス、船舶自動識別装置(AIS)、オートパイロット、GPS受信機、レーダー、カメラ(熱探知カメラを含む)、測深機、エンジンの制御監視機能(一部はすでにクラウドベース)など、さまざまなものが接続されています(リンク先は英語)。これらの電子機器はすべて、米国船舶用電子機器協会(National Marine Electronics Association:NMEA)のプラグアンドプレイ標準に基づくバスを通じてネットワークに接続されています。この標準の最新版はNMEA 2000(略して「N2K」)です。面白いことに、NMEA 2000は道路を走る車両で使われているCANバスと関連性があります。
インターネットに接続されていないときでも、船舶用電子ツールはGPSジャミング、GPSスプーフィング、AISスプーフィングなどのよく知られた攻撃を受ける可能性があります。このような攻撃は単に理論上のものではなく、一部はすでに現実のものとなっています(英語記事)。船の位置や速度に関する情報、つまりAISが収集して船舶同士の衝突を避けるために港の責任者などへ送信したデータを改ざんするのが、こうした攻撃のやり口です。GPS信号やAIS接続への攻撃は、航行に支障をきたすだけではなく、他の船舶との衝突につながりかねず、重大な被害を引き起こす可能性や死傷者が出る恐れさえあります。
現代のヨットは、NMEA以外のネットワークも利用しています。インフォテインメントネットワークは私たちが日常的に使っているTCP/IPプロトコルに基づいていて、ルーター、スイッチ、Wi-Fiアクセスポイント、VoIP電話、スマートTVなど日頃お馴染みのコネクテッドデバイスが接続されています。
問題は、NMEAネットワークとTCP/IPネットワークがゲートウェイ経由で接続されていることです。そのおかげでヨットの持ち主は、照明やカーテンからエンジンに至るまで、ヨットのあらゆるシステムを、スマートフォンやタブレットを使って遠隔操作したり監視したりできます。特別な無線デバイスを使えば、オートパイロットも制御可能です。一方で、これら2つのネットワークが分離されていないということでもあり、インフォテインメントネットワークがハッキングされてしまうと、更に深いところ、つまりNMEAネットワークまでハッキング可能になります。
当然ながら、インフォテインメントネットワークは人工衛星、高性能4G/3G/2G、Wi-Fiモジュールを経由してインターネットにアクセスしています。
ガーリング氏は、市販のソリューションを船に持ち込んでインターネット接続とローカルネットワークを設定して、船舶のネットワークの安全性がどれほど危ういものかを実演しました。このソリューションは、利用しやすいようにWindows、iOSまたはAndroid用アプリでリモートコントロールが可能になっていますが、問題はそこから始まります。
たとえば、コントロール用アプリをコンピューター(またはスマートフォン、タブレット)で開くと、アプリはそのたびにルーターへFTP接続し、XMLファイルをダウンロードします。このファイルにはルーター全体の構成が入っており、ハードコードされたルーターの認証情報や、平文のWi-Fi用 SSIDとパスワードも含まれます。FTPプロトコルが安全性に欠けるため、このデータは簡単に傍受できます。つまり、傍受した人間はヨットのルーターとインフォテインメントネットワークを完全に掌握できるのです。さらにガーリング氏は、ルート権限を持ったユーザーアカウントがルーターのOSに残されているのを発見しました。おそらく、開発者が遠隔で技術サポートを行うためのものと思われます。
インフォテインメントシステムのコントロールを手に入れたサイバー犯罪者は、次にどんなことが可能でしょうか?おそらく、HTTPリクエストや音声(VoIP)ストリーミング、動画(監視用)ストリーミングなどのトラフィックを傍受するでしょう。スパイ活動の手始めとしては上々ですし、Wi-Fi接続する船上デバイスを攻撃するのにも大いに役立ちます。
ガーリング氏は、発見した全問題点を開発元に報告しました。これを受けてネットワークプロトコルがFTPからSSHに変更され、アプリおよびルーターのファームウェアの新しいバージョンが開発されました。しかし、修正されたソフトウェアには認証情報がハードコードされたままで、パスワードは「12345678」から、もう少し複雑なものに変更されただけです。また、ルーターのOSには、開発者のルートアカウントがまだ残っています。
全体的な状況を見てみると、ヨットをお持ちの人にアドバイスできることは多くありません。船に搭載されているインフォテインメントシステムは通常、ルーターやケーブルを自分でセットアップするのではなく、1つの完成されたものとして配置されていて、オプションも限られています。また、そもそも自分でシステムを設置して調整する人はほとんどいないと思われますし、要は、どのメーカーのインフォテインメントシステムにするか賢く選択しましょう、というアドバイスに尽きます。
そうは言っても、今回の調査結果は、複雑で高価なソリューションであっても簡単に悪用できる基本的欠陥を持つ可能性があり、これらを利用してヨットの持ち主やゲストをこっそり偵察可能であることを示しています。さらに、船上で起こったことは船上にとどまりません。スパイ行為のターゲットとなる著名人の何人が船を所有(またはレンタル)しているだろうかと考えてみれば、メーカーは重大な漏洩事件が起こるのをただ待つのではなく、セキュリティにもっと注意を払い、専門家やペネトレーションテスターを積極的に活用すべきでしょう。万が一、事が起これば、当然の非難を浴びることとなるでしょうから。
ITセキュリティの観点からいうと、「コネクテッド」ヨットはコネクテッドカーととてもよく似ているため、たとえば船載型コンピューターシステムのコンポーネント同士でのデータのやりとりを保護するゲートウェイを実装するなど、自動車と同じような保護の対策を適用可能です。Kaspersky Labが自動車メーカー向けに開発したKaspersky OSで動作するデバイスは、そのような選択肢の1つです。
当社のマイクロカーネルオペレーティングシステムで動く保護機能は、情報システムに含まれるハードウェアコンポーネント間の対話をすべてコントロールし、内部エラーや不正なアクセス試行を原因とする逸脱動作を防ぐことができます。Kaspersky LabのOSとその機能の詳細は、KasperskyOSのWebページをご覧ください(リンク先は英語)。