既にグーグルやアマゾンも活用
1970年代発想の理論が現代技術で実現可能に
6日、無人機ハッキングへの対策専門イベントで、国防省研究機関DARPAがHACMSとのハッカー対策システムを披露し、「できるものならハッキングしてみろ!」とハッカー達に挑戦状を突き付けたようですが、誰もハッキングに成功せず、HACMSと背景にある「formal methods」の有用性アピールに成功した模様です
DARPA開発のHACMS(High-Assurance Cyber Military Systems)は、1973年に基本理論が提唱された「formal methods」との技術を使用したものらしいですが、発表当時には同技術が「コストや手間が掛かりすぎ」で具現化できなかったものが、最近のIT技術の進展により実用化に目途が立ってきたようです
記事の説明によると「formal methods」を使用したHACMSは、ハッカーがシステム侵入に利用したソフトの「バグ」を数学的(mathematically)に補修して消す役割を果たすようで、ボーイング社はAH-6ヘリを無人化したUH-6ヘリに搭載するようです
民生分野では既に、グーグルやアマゾンやFireFoxが、Webブラウザーやクラウドサービスの重要部分に「formal methods」を大規模に導入し始めたと業界機関誌が7月号で紹介しているようで、その分野の注目技術らしいです
ラスベガスのイベントでは、無人機に「formal methods」活用のハッカー対策システムHACMSを搭載し、DARPAがハッキングを試みて無人機のカメラシステムの操作権を一時奪い取りますが、まず無人機の操縦系統に影響を受けないようにHACMSが機能し、その後遠隔操作システム全体を飛行継続のまま再立ち上げしてカメラ制御権も奪還したとのことです。
以上のようなデモを聴衆の前で披露した後、広くハッカーたちに挑戦を呼びかけたようですが、誰もハッキングに成功できなかったと報じられています。
13日付米空軍協会web記事によれば
●DARPAのInformation Innovation室の担当責任者Raymond Richards氏は、ラスベガスで開催されたイベント(DEF CON Aerospace Village)では誰もハッキングに成功できなかったと振り返り、DARPA内では一応2017年に実証完了した技術であったが、昨今話題となりつつあることを受け、このようなイベントで改めて紹介したと説明した
●同イベントでは、無人機の遠隔操作システムやソフトは極めて脆弱性が高く、ハッキングが極めて容易であることを説明しつつ、種々の対策の重要性や具体的製品が提案されている
●同イベントの性格上、主催者はプロと言われるハッカー達を会場に招待していたが、HACMSのソフトをハッキングして無人機の操作権を奪うことに成功した者は現れなかった。一時的に無人機搭載カメラ操作権をハッカーが奪うことはあったが、他の操作システムへの影響を即座に遮断する機能が働き、ハッカーが常套手段とする一部から全体への浸潤を阻止していた
●DARPAと契約してHACMSに参画しているCollins Aerospace社員は、無人機の一部システムがハッキングされても、無人機自体は操作権を奪われることなく飛行を継続し、空中で本来の操縦者によりリスタートされ元の状態に復帰できると説明した
●DARPAの担当責任者Ray Richards氏は、「ソフトはますます複雑さを増しており、従来の使用試験による問題特定(バグの洗い出しや脆弱性発見)は、非常に時間がかかる割には非効率となりつつある」と表現して、「formal methods」大規模導入の需要がますます高まるだろうと説明した
/////////////////////////////////////////
「formal methods」やHACMSについて、IT技術観点からは全く理解できていませんが、試験による「バグの洗い出しや脆弱性発見」とのアプローチではなく、敵が見つけた「バグ」を無効化したり、乗っ取られた部分を他から切り離し、とりあえず基本機能に影響を与えない状態を保つ等の機能があるような印象を受けました
理論的には分かっていても、当時の技術では実現不可能だったものが、時を経て実現可能になる・・・、IT分野にはそんな種がまだ眠っているのかもしれません。敵が実現しないうちに、味方で実現・活用したいものです
詳しい方がおられましたら、ご教授ください
最近のサイバー関連記事
「21年2回目のサイバーフラッグ演習」→https://holyland.blog.ss-blog.jp/2021-07-12
「水道施設の薬品投入量操作」→https://holyland.blog.ss-blog.jp/2021-02-10
「ロシア発:驚愕の大規模サイバー攻撃」→https://holyland.blog.ss-blog.jp/2020-12-18
「誘導工作の拠点完成!?」→https://holyland.blog.ss-blog.jp/2020-09-08
「過去最大サイバー演習を完全リモート環境で」→https://holyland.blog.ss-blog.jp/2020-06-22
「海兵隊サイバー隊が艦艇初展開」→https://holyland.blog.ss-blog.jp/2020-04-08
「サイバー停電に備えミニ原発開発」→https://holyland.blog.ss-blog.jp/2020-03-07
「米国務省のサイバー対策はデタラメ」→https://holyland.blog.ss-blog.jp/2020-01-27
「やっとサイバー部隊に職務規定が」→https://holyland.blog.ss-blog.jp/2020-01-13
「喫緊の脅威は中露からではない」→https://holyland.blog.ss-blog.jp/2019-11-16
「ハイブリッド情報戦に備えて」→https://holyland.blog.ss-blog.jp/2019-09-05
「ドキュメント誘導工作」を読む→https://holyland.blog.so-net.ne.jp/2019-07-22-1
「サイバー攻撃に即時ミサイル反撃」→https://holyland.blog.ss-blog.jp/2019-05-11-1
「NATOが選挙妨害サイバー演習」→https://holyland.blog.so-net.ne.jp/2019-04-13
「サイバーとISR部隊が統合し大統領選挙対策」→https://holyland.blog.ss-blog.jp/2019-10-19
「ナカソネ初代司令官が語る」→https://holyland.blog.ss-blog.jp/2019-02-17
「大活躍整備員から転換サイバー戦士」→https://holyland.blog.so-net.ne.jp/2019-01-26-3
無人機対処にレーザーや電磁波
「強力電磁波で大量の小型無人機を同時無効化」→https://holyland.blog.ss-blog.jp/2021-06-22
「カタール配備のC-UASと陸軍のIFPC」→https://holyland.blog.ss-blog.jp/2021-05-20
「オプション試験中」→https://holylandtokyo.com/2021/04/19/110/
「国防省が小型無人機対処戦略発表」→https://holylandtokyo.com/2021/01/12/295/
「小型ドローン対策に最新技術情報収集」→https://holylandtokyo.com/2020/10/30/445/
「米海兵隊の非公式マニュアル」→https://holyland.blog.ss-blog.jp/2020-07-31
「ドローン対処を3-5種類に絞り込む」→https://holyland.blog.ss-blog.jp/2019-12-14
「米軍のエネルギー兵器が続々成熟中」→https://holyland.blog.ss-blog.jp/2019-10-30-1