無人機のネットワークにウィルスが感染?

2011.10.10
追加 同日 20:35


 紹介が少し遅れましたが、非常に興味深い事件が起きました。military.comによれば、米軍の無人偵察機のコンピュータがコンピュータウィルスに感染し、無人機を操作するために行われたキー押下を追跡していたというのです。

 匿名を条件に語った当局者は「何かが進行中ですが、それは海外での任務に何の影響も及ぼしていません」と言いました。金曜日にこの事件を最初に報じた「Wired magazine」は、軍のネットワークセキュリティ専門家は、9月末にネバダ州の区リーチ空軍基地(Creech Air Force Base・kmzファイルはこちら)にある無人航空機のコンピュータシステムにウィルスの感染を発見しました(記事はこちら)。専門家がウィルスを除去しようとしましたが、失敗しました。ネットワーク感染に詳しい情報筋は「我々はそれを除去し続けていますが、戻り続けています」「我々はそれが無害だと考えていますが、明確には分かりません」と言いました。

 セキュリティ専門家はそれがウィルスか、故意か不作為に設置された「キーロガー(コンピュータのキー押下を記録するプログラム)」かは分かっていません。偶然、無人機のネットワークに入り込んだマルウェア(破壊工作用ソフト)の共用部分かも知れないとも言います。彼らはそのウィルスがどれくらい拡散したのかは知りませんが、彼らは基地の機密システムの中に到着したと考え、それは一部の機密データがキーロガーに獲得され、承認された指揮系統の外にいる何物かに伝達されたかも知れないと言います。

 軍当局は質問に何も答えようとしません。航空戦闘軍団広報官、タッド・ショルティス中佐(Lt. Col. Tadd Sholtis)は「人が手法を洗練させて、我々のシステムへの侵入口や攻撃方法を見つけるのを助けるために、我々は一般的に、コンピュータネットワークへの特定の脆弱性、脅威、反応について語りません」と言いました。「我々は脅威に対抗し、安全を確保するために、我々のシステムを保護し、監視するために多くの投資をしています。それは我々が発見するウィルス、ワーム、マルウェアへの広範囲の対応を含んでいます」。


 すでに国内で報じられているかどうかは知らないのですが、国内メディアが好きそうなニュースです。

 まず、無人航空機のコンピュータが軍の一般的なネットワークにつながっていると思っていなかったので驚きました。無人機のネットワークは外部とはつながっていないと思い込んでいました。しかし、特殊部隊の作戦を無人機が上空から撮影するような用途はあり得るでしょうから、映像を外部へ送れる仕様になっているのかも知れません。

 また、セキュリティ専門家が言うプログラムが本当にウィルスなのかどうかが気になります。削除しても元に戻ってくるというのは、無人機のシステム自体が必要とするプログラムなのではないかとも思えます。当然、無人機の開発メーカーに問い合わせて、そうしたプログラムが元々備わっているかは確認を取っていると思いますが、一応はこの可能性を考えたくなります。開発時にチェックのために設けたプログラムが残っていたなんてことはないのでしょうか。

 しかし、一般的なウィルスが外部から侵入したとは考えにくいものがあります。それなら、同じプログラムが世界のどこかのコンピュータで見つかるはずです。また、軍の対ウィルスソフトが侵入を見つけたはずです。偶然にそんなプログラムに感染する可能性はまずありません。

 さらに追加します。

 記事を書いた後で「Wired magazine」の元記事もチェックしたところ、いくつか気になることを発見しました。まず、無人機の操作室の写真はとても参考になるものです。それから、2009年に無人機の映像をイラクの武装勢力がキャッチしていた件。これは当サイトでも紹介しました(記事はこちら)。さらに気になるところをまとめました。

 無人機のコックピットは一般のインターネットには接続していないとみられていて、一般的なウィルスなどの脅威には免疫があります。しかし、機密と一般のネットワークはディスクやリムーバブルドライブを介してつなげられています。2008年に国防総省のコンピュータがこれで感染し、ドライブの使用は軍全体で厳しく制限されています。しかし、クリーチ基地はウィルスが見つかるまでは例外の一つでした。無人機プレデターとラプターの要員は、地図の更新を読み込み、任務を撮影したビデオを転送するためにリムーバブル式のハードディスクを使います。ウィルスはこれらのリムーバブル式ドライブを通じて拡散したと考えられています。現在、無人機の部隊はこれらを使うことを禁じられています。

 クリーチ基地の技術者は最初、ウィルス防護の専門会社、カスペルスキー社(the Kaspersky security firm)のサイトに掲示される説明に従いました。しかし、ウィルスは戻り続けました。結局、技術者は無人機を操縦するグランド・コントロール・ステーション(ground control station・GCS)の内蔵ハードディスクを完全に消すために「BCWipe」というソフトウェアを使いました。

 これらの情報により、何点か私の理解が修正されました。基地司令官は毎日、ウィルスに関して報告を受けていると言いますから、警戒を続けているわけです。文脈からすると、内蔵ハードディスクを消去し、プログラムを再インストールして、ウィルスは出てこなくなったようです。ただし、明確にそうだとは書いてありません。これは情報源も少し自信がなのでしょう。リムーバブル式ドライブが感染路なら、それを接続したコンピュータから同じウィルスが見つかるはずですが、それについても書いてありません。それがはっきりすれば、とるべき対策も決まりますが、その確信は持てません。記事全体の評価には少し不満があります。



Copyright 2006 Akishige Tanaka all rights reserved.