イランの核施設を破壊したサイバー兵器「Stuxnet」は、実は北朝鮮も狙っていた(1/2)

西方望

June 16, 2015 08:00
by 西方望

読者の方は、「オリンピック・ゲーム」という言葉を聞いて、何を思い浮かべるだろうか。2020年の東京オリンピックで行われる競技のことか、あるいは開催地の誘致競争のことを連想をするかもしれない。だが、本稿で取り上げるオリンピック・ゲームは、サイバー戦史上「最も恐るべきある作戦」のコードネームである。平和の祭典とは程遠い話だ。

このオリンピック・ゲーム作戦(Operation Olympic Games)はアメリカ政府が主導し、イスラエルが協力したものだ。むろん、アメリカ政府はこの作戦の存在も非存在も認めていないが、2012年6月に『New York Times」紙が報じたところによると、作戦が始まったのは2006年のジョージ・W・ブッシュ政権時で、その目的はイランの核開発計画に打撃を与えることだった。当時、イランがウラン濃縮を積極的に進めていて、国際的にも大きな懸念事項になっていたのは記憶に新しい。

イランの核開発計画に打撃を与えよ

ウランのうち核物質として直接利用できるのは、核分裂を起こす同位体であるウラン235だけだ。しかし天然ウランに含まれるウラン235は1%にも満たず、原子爆弾を製造するにせよ原子力発電の燃料にするにせよ、何らかの手段でこれを「濃縮」する必要がある。だがウラン235は、大部分を占めるウラン238と化学的性質はほとんど変わらないため、ここから分離するのはかなりの技術を要する。ゆえに、ウラン濃縮技術は核開発において最も重要な部分と言えるだろう。

ウラン濃縮の手法はいくつかあるが、一般的なのはウラン235とウラン238の質量の差を利用する方法だ。その1つが、ウラン化合物(六フッ化ウラン)を気化させ、遠心分離器にかけるというもの。遠心力により、重いウラン238が外側に、軽いウラン235が内側に集まるという仕組みだ。ただし、ウラン235とウラン238の質量の差はごく僅かなため、これでウラン235を分離させるには、遠心分離器をとてつもなく高速で回転させるか、「上澄み」を吸い上げてそれをまた遠心分離器に掛けるといったプロセスを何度も繰り返す、「カスケード」と呼ばれる処理を施す必要がある。

イランは2000年代初頭から中部エスファハーン(イスファハン)州の都市ナタンツに、カスケードによって濃縮を行う地下施設の建設を秘密裏に開始していたが、2002年にはその存在が世界に知られるところとなる。この施設は、2010年の時点で8000台を超える遠心分離器を備え、最終的には5万台を予定するという大規模なものだ(現在も稼働中)。イランはあくまで核の平和利用を主張していたが、核開発自体が中東の不安定化要因であるため、欧米諸国にとっては到底容認できない話だった。

前出のNew York Times記事によると、当時ブッシュ大統領に対してチェイニー副大統領らは、イランが核兵器に足る濃縮ウランを得る前に、ナタンツの施設へ軍事攻撃を行うことを検討するよう進言している。結果としては、中東の戦火を拡大し、予期できない結果を招きかねないとの結論に至っしたことで実行には移されなかったが、他にも似たような案が浮かび上がっては消えている。例えば、CIA(アメリカ中央情報局)では、施設に設置される輸入部品に爆弾を仕掛けるといった妨害工作も検討されていたようだ。

サイバー攻撃で核施設を攻撃

そんな議論が活発になっていた最中、アメリカ戦略軍のジェームズ・カートライト将軍が思いがけない提案をする。マルウェア(使う側にとってはmaliciousではないのだろうが)をナタンツのウラン濃縮施設に侵入させ、遠心分離器にダメージを与えることにより核開発を遅らせるという計画だ。当初ブッシュ大統領は懐疑的だったようだが、他に手段がないためゴーサインを出したと言われる。これがオリンピック・ゲーム作戦だ。余談だが、太平洋戦争末期に検討された連合国による日本本土侵攻計画「ダウンフォール作戦」のうち、九州への上陸の段階が「オリンピック作戦(Operation Olympic)」と呼ばれていた(今回の命名がこれとの何らかの関連を意図したのかは不明だが)。

遠心分離カスケードによるウラン濃縮は単純なプロセスではなく、回転の速度や時間、次の段階への移行など精密な操作が必要となる。当然ながら、その制御にはコンピューターが用いられる。遠心分離器に限らず工業機械などを制御する一種のコンピューターのことを「PLC(Programmable Logic Controller)」と呼ぶが、ナタンツの遠心分離器はドイツ・シーメンス社のPLCで制御され、それをWindows上で動作するソフトウェアで操作・監視していた。

コンピューターである以上、マルウェアを送り込んで遠心分離器の制御を乗っ取ることもできるだろう。それにより遠心分離器やカスケードの動作妨害や、装置を物理的に破壊することも可能なはずだ。この方法なら制裁も軍事力も行使することなく、さらにはアメリカによる攻撃という明確な証拠を与えることなく、イランの核開発に大きな打撃を与えることができる。

だが、実際にやるとなると簡単なことではない。最大のハードルは、ナタンツのコンピューターがインターネットから完全に切り離されていた(air-gapped)ことだ。つまり、通常のマルウェア(ワーム)のように、ネット経由で入り込むことはできない。もう1つの難題はマルウェアが機能することを実証する試験だ。シーメンスのPLCやソフトウェアを入手することは容易だが、同型の遠心分離器本体がなければテストにはならない。

アメリカ政府がこの困難なマルウェア兵器の開発にあたって、イスラエルに協力を求めた理由はここにある。イスラエルがその歴史から、イランに関する豊富な情報を有しており、イスラエル軍8200部隊が非常に高いサイバー技術を持っていたためだ。ただ他にも、イスラエルに対して「現在イランの核施設攻撃計画を実行している」とメッセージングする意味合いもあったと思われる。イランの核開発が進展すれば、イスラエルは独自の判断でイランに対して軍事作戦に出るかもしれない。だが、アメリカと共同で別の作戦が進行しているかぎり、単独での攻撃はしづらくなるため、アメリカがイスラエルを「巻き込んだ」とも言える。

そしてNSA(アメリカ国家安全保障局)とイスラエル軍8200部隊はマルウェア兵器の開発を進めた。このマルウェア兵器(の少なくとも一部)は、アメリカの作戦関係者から「the bug」という名で呼ばれていたという。隔離されたネットワークへの侵入方法として使われたのが、USBメモリだ。インターネットに接続したあるPCがこのマルウェアに感染すると、そこからPCに接続されたUSBメモリに感染。そして、それが更に隔離されたネットワークのPCに何らかの理由から(大概はおっちょこちょいな理由だと思われるが)挿されることで、ネットワーク上の「ギャップ」を超えるという仕組みだ。なお、この際には「ゼロデイ(未公開)脆弱性」が利用されているため、システムの自動実行を無効にしただけでは感染を防ぐことができない。また、この他にも複数のゼロデイ脆弱性を使っている。

後編へ続く




ビール祭りにやってきた犯罪者を「顔認識」で一網打尽

November 13, 2017 08:00

by 牧野武文

中国山東省青島市で開催された国際ビール祭りで、青島市開発区警察は、会場に顔認識システムを設置。公安部保有のデータベースと照合することで、犯罪者を抽出し、逮捕するという作戦を実行した。49名の逃亡犯、麻薬犯罪者、スリなどを逮捕する成果をあげたと『新浪科技』が伝えた。 10万人以上がやってくるイベント …

PacSec 2017レポートソフトバンクPepperが危険な理由

November 10, 2017 08:30

by 『THE ZERO/ONE』編集部

米国のセキュリティ企業「IOActive」に所属するセキュリティエンジニア、ルーカス・アパ氏が「スカイネットが来る前にロボットをハックする」と題してロボット、特に家庭向けの製品に関するセキュリティ・リスクについて「PacSec2017」で講演を行った。 家庭用のロボットはリスクだらけ ルーカス氏はネ…