CodeZine(コードジン)

特集ページ一覧

ファームウェアが書き換えられても元に戻す――HPEサーバーの信頼性はこうして作られる【デブサミ2020】

【14-B-7】エッジコンピューティングの時代にサーバーはどこにいくのか、自社製品をハッキングしてもらった話

  • ブックマーク
  • LINEで送る
  • このエントリーをはてなブックマークに追加
2020/03/26 12:00

 サイバーセキュリティの脅威が高まる中、ファームウェアの信頼性に注目が集まっている。ヒューレット・パッカード・エンタープライズ(以下、HPE)ではどのような仕組みで改ざんを防ぐのか。日本で実施したペネトレーションテストの経緯も含めて、日本ヒューレット・パッカードの及川信一郎氏が詳しく解説した。

目次
日本ヒューレット・パッカード株式会社 ハイブリッドIT技術本部 本部長 及川信一郎氏
日本ヒューレット・パッカード株式会社 ハイブリッドIT技術本部 本部長 及川信一郎氏

12TBのメモリを搭載したマシン登場! メモリ容量に制限がないならどう使う?

 及川氏は「このデブサミにおいて、ここはハードウェアの匂いがする唯一のセッションになるかと思います。皆さまが開発しているソフトウェアの下で頑張っているインフラがどうなっているか、HPEサーバーをハッキングしてもらった経緯、そして我々がどのようなことを考えているか、お話しいたします」と切り出した。

 サーバーと言うとブレード型でラックに搭載し、データセンターで稼働している姿をイメージするだろう。しかし今、サーバーはデータセンターで稼働しているとは限らない。用途も容姿も変化してきている。

 及川氏は最新機種として16CPU(288コア)、12TBメモリ搭載のSMPマシン、HPE Superdome Flexを紹介した。一瞬、誤記かと思えるかもしれないが、メモリが12TBだ。

 これまで開発者はメモリを節約することに気を配ってきた。ところがメモリが12TBもあるならば、もうメモリ容量にとらわれることはない。及川氏はこれを「メモリー ドリブン コンピューティング」と呼び、データをハードディスクに書き込むことなくメモリで高速に処理できると説明する。

 現在、12TBのメモリを消費するソフトウェアやシステムはなかなかない。及川氏は一例として、ドイツ神経変性疾患センターにおけるゲノム解析を挙げた。メモリが大量にあるため、散在しているDNAのデータを組み合わせて解析できる。通常のハードウェアだと1320秒かかる処理が13秒で済む。100倍だ。これをアルツハイマー病の治療に役立てようとしている。

 「これだけメモリがあると、どのような使い方をしたいですか? アイデアがあったら、ぜひ私たちにお寄せください」(及川氏)

 データセンターではなくエッジに置かれるサーバーもある。エッジでリアルタイム処理できるようにするためだ。例えば「HPE Edgeline EL300 Converged Edge System」。Foxconnでは工場で生産している製品を撮影して、監査を行うために使っている。高解像度で撮影した画像は75MBで、これを工場内のエッジで画像解析する。クラウドに送ると21秒かかるが、エッジなら1秒で済む。

HPE Edgeline EL300 Converged Edge System
HPE Edgeline EL300 Converged Edge System

「マザーボードの写真、ありますか?」から始まったペネトレーションテスト

 今や70%のデータがデータセンターの外側に存在している。そうなると、セキュリティも考え直す必要がある。転機となったのが2017年。HPEが開催したイベントでFBIが登壇し、ファームウェアレベルの脅威を指摘した。この時期から、サーバーのファームウェアの安全性に目が向けられるようになり、サプライチェーンのリスクからもハードウェアレベルの対策が注目されてきている。

 これまでセキュリティ対策として目が向けられていたのはOSやハイパーバイザーを含め、それよりも上の領域だ。その下にあるサーバーのファームウェアや外部調達するコンポートネントは見落とされがちだった。

 HPEでは自社開発のカスタムチップの中に、改ざん不能な形でファームウェア検証のロジックを焼き込む事で、セキュリティを高めている。複数社のサーバー製品の中で、「HPE ProLiant Gen10」は外部機関によるペネトレーションテストで最も高い評価を得た。

 しかし及川氏はこれで満足しなかった。日本でも同様の検証ができないかと考え、国内各社にHPE製品のファームウェアのペネトレーションテストを打診した。当初は「ことごとく」断られた。何せHPEのサーバーは電源をオフしていても、シャーシを開けたことまで検知する。ファームウェアを改ざんしても、元に戻されてしまう。なかなか打つ手がない。

 そして訪れたのがサイバーディフェンス研究所。IoTのペンテストなどハードウェアに強い。最初はハッキングできる糸口が見つからず悶々としていたが、及川氏が気分転換にHPEの動画を再生すると、基板に直接ワイヤーをつなげてアクセスするシーンがあった。

 そこで同研究所 技術部 分析官 ハードウェア解析担当 手島裕太氏が何かを思いつき、「及川さん、マザーボードの写真、ありますか」と尋ねた。これには及川氏もびっくり。「20年間、サーバーを売ってきましたが、そんなことを求められたのは初めて」と言う。幸いにも写真が手元にあったため、見せると手島氏は「できるかもしれません」とペネトレーションテストに応じてくれた。

 一般的にサーバーのアーキテクチャはどれも共通している。サーバーのファームウェアとはBIOSだ。マザーボードの写真を見れば、どのICチップ(部品)にBIOSが保存されているか、使われているICチップの型番も分かる。ICチップはネット通販で取り寄せられる。手島氏はRaspberry Pi経由でプログラムを書き換えた。

 改ざんはできた。通常のハードウェアだと、そのまま起動する。ところがHPEのサーバーは全てのプロセスで改ざんがないか電子署名で確認し、改ざんがあれば別の領域から正しいファームウェアを呼び出して上書きする。

「HPE Silicon Root of Trust」は他社の「Root of Trust」と異なり、起動時だけでなく毎日自動的にチェックが行われる
「HPE Silicon Root of Trust」は他社の「Root of Trust」と異なり、起動時だけでなく毎日自動的にチェックが行われる

 そのためサイバーディフェンス研究所が行った検証では、ファームウェアの改ざんまではできたものの、改ざんを検知されて元通りに上書きされてしまいハッキングは「失敗」に終わった。手島氏は「今回は惨敗したが、次はもっと時間をかけてリベンジしたい」と述べた。

 及川氏も手を緩めていない。「当時のファームウェアはまだ平文でしたが、現在は暗号化してあります」と、HPEがさらに守りを固めていることを明かした。


  • ブックマーク
  • LINEで送る
  • このエントリーをはてなブックマークに追加

著者プロフィール

  • CodeZine編集部(コードジンヘンシュウブ)

    CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。

バックナンバー

連載:【デブサミ2020】セッションレポート

もっと読む

All contents copyright © 2005-2020 Shoeisha Co., Ltd. All rights reserved. ver.1.5