【ITニュース解説】三菱電機製MELSEC iQ-F CPUユニットにおける複数の脆弱性

作成日: 更新日:

ITニュース概要

工場の生産ラインなどで使われる三菱電機製の制御装置「MELSEC iQ-F」に、複数のセキュリティ上の弱点が発見された。悪意ある第三者によるシステムの停止や、不正な操作につながる恐れがある。

ITニュース解説

工場の生産ラインや社会インフラを制御する重要な機器において、セキュリティ上の問題点が明らかになった。三菱電機が提供する「MELSEC iQ-F CPUユニット」という製品に、複数の脆弱性が存在することが公表されたのである。このCPUユニットは、プログラマブルロジックコントローラ(PLC)と呼ばれる装置の一種であり、工場の機械を自動で動かすための頭脳として機能する。このような産業用制御システムは、私たちの生活を支える基盤であり、その安全性は極めて重要である。今回の問題は、システムエンジニアを目指す者にとって、セキュリティの重要性を再認識する上で重要な事例となる。 まず、脆弱性とは何かを理解する必要がある。脆弱性とは、ソフトウェアやハードウェアの設計上の誤りや不備によって生じる、情報セキュリティ上の弱点のことだ。この弱点を悪用されると、攻撃者によってシステムが乗っ取られたり、意図しない動作をさせられたり、機能を停止させられたりする危険性がある。建物に鍵のかからないドアがある状態を想像すると分かりやすい。悪意のある人物は、そのドアから簡単に侵入し、内部で悪事を働くことができてしまう。 今回発見された脆弱性は、主に二つの種類に大別される。一つ目は「不適切な認証」に関する問題である。認証とは、システムの利用者が本当にその人本人であるか、あるいは正規のアクセス権限を持っているかを確認する手続きのことだ。ウェブサイトにログインする際のIDとパスワードの入力などが、身近な認証の例である。MELSEC iQ-F CPUユニットでは、この認証プロセスに不備が見つかった。これにより、ネットワーク経由でアクセスしてきた攻撃者が、正規のユーザーであるかのように見せかけて認証を突破し、システムを不正に操作できてしまう可能性があった。例えば、工場の生産ラインを遠隔から勝手に停止させたり、危険な動作を引き起こしたりといった、深刻な事態につながる恐れがある。 二つ目は、サービス運用妨害(DoS)攻撃につながる問題である。これは、「不適切な入力確認」や「リソースの不適切な管理」といった脆弱性に起因する。システムは、外部から様々なデータを受け取って処理を行うが、その際に受け取ったデータが正常なものか、想定内のものかをチェックする「入力確認」というプロセスが不可欠だ。このチェックが不十分だと、攻撃者は意図的に作られた異常なデータや、処理能力を超えるほどの大量のデータを送りつけることが可能になる。これがサービス運用妨害(DoS)攻撃と呼ばれるものだ。システムは予期せぬデータの対応に追われたり、処理能力の限界を超えたりして、最終的には機能不全に陥り、停止してしまう。今回のケースでは、特定の通信データをCPUユニットに送信することで、ネットワーク機能を停止させたり、CPUユニットそのものの動作を停止させたりすることが可能になる。これは、工場の生産活動が完全にストップすることを意味し、企業にとって甚大な経済的損失をもたらす危険性をはらんでいる。 これらの脆弱性が悪用された場合、想定される影響は非常に大きい。CPUユニットが停止すれば、それに接続されている全ての機械が制御不能になる。また、ネットワーク機能が停止すれば、遠隔からの監視や操作ができなくなる。最も危険なのは、接続されている機器が意図せず動作・停止することであり、これは物理的な設備の破損や、場合によっては作業員の安全を脅かす事故につながる可能性も否定できない。ITシステム上の問題が、現実世界の物理的な被害に直結しうるという点が、産業用制御システムのセキュリティの難しさであり、重要性でもある。 この問題に対して、開発元である三菱電機は既に対策を公開している。最も根本的で推奨される対策は、脆弱性を修正した新しいバージョンの「ファームウェア」にアップデートすることだ。ファームウェアとは、ハードウェアを動かすために組み込まれている基本的なソフトウェアのことであり、これを最新版に更新することで、脆弱性の原因そのものを取り除くことができる。 しかし、工場の生産ラインを24時間稼働させているなど、システムの停止が難しい場合には、すぐにアップデートを適用できないこともある。そのような状況のために、一時的な回避策(ワークアラウンド)も提示されている。具体的には、まずCPUユニットをインターネットなどの信頼できない外部ネットワークに直接接続しないことだ。そして、工場内の信頼できるネットワーク内でのみ運用するようにネットワーク構成を見直す。これにより、外部からの攻撃を受けるリスクを大幅に低減できる。さらに、ファイアウォールや製品自体が持つIPフィルタ機能を利用して、通信を許可する相手を信頼できる特定のIPアドレスを持つ機器のみに限定することも有効な対策となる。これは、建物の入り口に警備員を配置し、許可された人物しか入れないようにするのと同じ考え方である。 今回の事例は、システムエンジニアが開発・運用する対象が、もはやコンピュータの中だけに留まらないことを示している。特に産業用制御システムのような分野では、ソフトウェアの品質やセキュリティが、物理的な生産活動や人々の安全に直接影響を与える。システムエンジニアには、機能要件を満たすプログラムを書くだけでなく、潜在的なセキュリティリスクを常に意識し、設計段階から安全性を考慮に入れることが求められる。そして、運用段階においても、脆弱性情報を継続的に収集し、発見された問題に対して迅速かつ的確に対応する能力が不可欠なのである。

【ITニュース解説】三菱電機製MELSEC iQ-F CPUユニットにおける複数の脆弱性