船舶追跡システムに存在する問題を発見

トレンドマイクロのリサーチ機関のひとつである「Forward-looking Threat Research(FTR)」のリサーチャは、船舶等を自動識別する装置「自動船舶識別装置(Automatic Identification System、AIS)」に存在する問題点を発見しました。この問題点を利用することで、攻撃者は、実際の船舶における通信の乗っ取りや「偽船舶」の生成、「偽SOS」信号あるいは「偽衝突警報」の発信が可能となります。また、船舶の AISによる追跡を永久に無効にすることさえも可能になります。

図:300メートルトン級船舶が市内のメインストリートを走行することはありえない
図:300メートルトン級船舶が市内のメインストリートを走行することはありえない

2013年10月中旬に公開した記事において、300メートルトン級以上の旅客船および商船(漁業用船舶を除く)すべてにおいて義務化されている船舶追跡システムである AIS の概要について紹介しました。AIS は、GPS座標を取得し、船舶の位置、航路、その他情報を近くを航行している船舶や沖合設備と交換することで機能するもので、現在、推定約 40万船舶に搭載されています。

昨今、「モノのインターネット(Internet of Things、IoT)」が実現する中で、FTRでは、近い将来攻撃に悪用されうるであろうさまざまな技術について日々調査を続けています。そして 2013年10月16日に開催された国際セキュリティカンファレンス「Hack In the Box(HITB)」において、FTRリサーチャのマルコ・バルドゥッジ(Marco Balduzzi)およびカイル・ウィルホイト(Kyle Wilhoit)は、セキュリティリサーチャのアレッサンドロ・パスタ(Alessandro Pasta)氏とともに、AIS に存在する問題点に関する検証結果を発表しました。この発表では、海賊やテロリスト、その他の攻撃者によって簡単に実行されうる多岐に渡る攻撃にAISが脆弱である点について言及しました。

攻撃は二通りに分けることができます。一つは、AIS情報を収集、公開配信する AISインターネットプロバイダが抱える問題点で、これにより攻撃者は以下のような形で正規の AIS情報を書き換えたり、偽の AIS情報を挿入することが可能です。

  • 船舶情報の改ざん
     例:船舶の位置、航路、船荷(貨物)、船舶国籍、航行速度、船舶名、「海上移動業務識別コード(Maritime Mobile Service Identity、MMSI)」の状況など
  • 関連動画(英語情報):http://www.youtube.com/embed/QObWQ14EtFA?

  • 詳細情報を完全に模倣した偽船舶の生成
     例:原子力関連貨物を搭載したイラン国籍の船舶を米国沖に登場させる
  • ブイ(浮標)や灯台といった航路標識の作成および改ざん
     これにより入港阻止や船舶の難破などを引き起こす
  • ヘリコプターや軽飛行機といった捜索救助用海上航空機の作成および改ざん
     静止状態の捜索救助用の沿岸警備ヘリコプターが離陸させられ、一定空路を飛行しているように見せる
  • もう一つは、AISプロトコルの仕様に存在する問題点で、このプロトコルは、導入が義務化されている船舶すべてに設置されたハードウェア無線通話機により使用されます。前述の脅威に加えて、以下のようなシナリオも立証することができました。

  • 管海官庁になりすまして、船舶上の AISシステムを永久に停止する。これにより、その船舶からの位置情報の通信を停止させ、隣接するすべての船舶すべてからの AIS通知を受け取れないようにすることができる。つまり、ある種の「サービス拒否(DoS)攻撃」に相当。これも、地理的領域にタグ付けすることができる。
     例:船舶がソマリア領海に入り次第 AIS 上から消える。しかし、攻撃を行った海賊たちは継続してその存在を確認することが可能。
  • 「水難事故」を装い、救難信号をあらゆる場所で発信し、これにより約 50Km圏内にいるすべての船舶に警報を引き起こす。
  • 関連動画(英語情報):http://www.youtube.com/embed/qioF0UQXK1E?

  • 目標との最接近時の自船と目標との距離を示す「Closest Point of Approach(CPA)」の偽警報を発し、衝突警報を引き起こす。場合によっては、船舶に搭載されたソフトウェアに衝突を避けるため進路を再計算させることさえもできる。つまり、攻撃者は物理的に船舶を特定の方向へ向かわせることができる。
  • 関連動画(英語情報):http://www.youtube.com/embed/suvp-CDmG9o?

  • 誤った天候情報を船舶に送信する。
     例:嵐が近づいているように見せかけて航路を変更させる。
  • すべての船舶に通常よりもはるかに高い頻度で AISトラフィックを送信させ、圏内のすべての船舶と海上当局に DoS攻撃の 1つであるフラッド攻撃を実行する。
  • これらすべてのシナリオは、AISプロトコルが一見セキュリティを考慮せずに設計されていることに起因するものです。弊社は、特に以下の問題点について言及しました。

  • 妥当性確認の欠如:
     どの場所からでも他の場所にいる船舶に関する AISメッセージを送信することができる。
     例:ニューヨーク近郊の場所からメキシコ湾にいると名乗る船舶に関するメッセージを送信することができ、メッセージは疑いもなく受領される。地理的妥当性のチェックは行われない。
  • 時期確認の欠如:
     メッセージにタイムスタンプ情報が含まれていないため、既存の有効な AIS情報を再生することも可能である。
     例:ある特定の船舶の位置を複製することが可能
  • 認証の欠如:
     AISプロトコルには認証が組み込まれていない。つまり、AISパケットを作成することのできる者なら、地球上のあらゆる他の船舶になりすますことができる。そして受け取ったすべての船舶は、そのメッセージを事実として扱う。
  • 整合性チェックの欠如:
     すべての AISメッセージは暗号化や署名がされていない形式で送信される。傍受や改ざんの危険性がある。
  • 上述のすべての攻撃は、あるソフトウェアベースの無線装置を使った弊社の専用テストラボで検証されました。そして弊社は、攻撃者が 150ユーロ(2013年10月18日時点、約2万円)または約200米ドル(約1万9600円)で簡単に入手できる VHFラジオを利用し、上述の攻撃が実行可能であることも証明しました。

    弊社は、今後開催されるセキュリティカンファレンスに向けて、調査の詳細を記述したリサーチペーパを準備しています。HITB での発表のスライド(英語情報)は、現在トレンドマイクロの「SlideShare」のページで入手可能です。

    AIS に存在する問題点は、プロトコルの核となる部分に存在するため、その修正は簡単なことではありません。例え、AIS のインターネットプロバイダが Webサイトを変更したとしても、その下にあるプロトコルは、悪用できる状態にあります。少なくとも、新しいバージョンの AIS には、上述した妥当性、認証、そして暗号化の 3つの主要な問題に対する包括的な防御が必要でしょう。すべての船舶に搭載される AIS の更新にかかる費用が高額であることは、十分に承知しています。しかし、海賊行為やテロリズムといった脅威の数々を考慮すると、実際他に選択肢はありません。

    AIS は、インターネットやソフトウェア無線が存在する以前に設計された重要な無線システムのほんの一例に過ぎません。問題は、海上交通だけのものではありません。航空機に使われる「ADS-B」や、まもなく登場する自動車の通信に使われるシステムなどの他のシステムもいくつかの同じ制限事項や問題点に悩まされます。

    トレンドマイクロのFTR は、デジタル情報が行き交う世界の安全を守るというトレンドマイクロの任務の一環として、積極的にこの分野を調査しています。

    参考記事:

  • Vulnerabilities Discovered in Global Vessel Tracking Systems
    by Trend Micro Senior Threat Researchers
  • 翻訳:木内 牧(Core Technology Marketing, TrendLabs)