字幕表 動画を再生する
The idea behind the Stuxnet computer worm
翻訳: Mitsumasa Ihara 校正: Hidetoshi Yamauchi
is actually quite simple.
Stuxnet コンピュータ・ワームの背後にあるアイデアは、
We don't want Iran to get the bomb.
実はかなり簡単です。
Their major asset for developing nuclear weapons
我々としては、イランが爆弾を手に入れてほしくありません。
is the Natanz uranium enrichment facility.
核兵器を開発するためのイランの重要な資産は、
The gray boxes that you see,
Natanz ウラン濃縮施設です。
these are real-time control systems.
ご覧の灰色のボックス、
Now if we manage to compromise these systems
これらはリアルタイム制御システムです。
that control drive speeds and valves,
もし、何とかしてこれらのシステム、
we can actually cause a lot of problems
駆動スピードやバルブを制御するシステムを脅かすと、
with the centrifuge.
実際に遠心分離機に多くの問題を
The gray boxes don't run Windows software;
引き起こすことができます。
they are a completely different technology.
この灰色のボックスは、
But if we manage
Windows ソフトを実行しません; まったく異なる技術です。
to place a good Windows virus
しかし、もし何とかして
on a notebook
巧妙な Windows ウィルスを、
that is used by a maintenance engineer
ノートブックに、
to configure this gray box,
保守エンジニアが使用するノートブックに仕組み、
then we are in business.
この灰色のボックスを構成すると、
And this is the plot behind Stuxnet.
うまく行きます。
So we start with a Windows dropper.
これが Stuxnet の背後にある筋立てです。
The payload goes onto the gray box,
それで、 Windows ドロッパーから始めます。
damages the centrifuge,
ペイロードが灰色のボックスに行き、
and the Iranian nuclear program is delayed --
遠心分離機にダメージを与え、
mission accomplished.
イランの核計画が遅れます--
That's easy, huh?
任務完遂。
I want to tell you how we found that out.
簡単、でしょ?
When we started our research on Stuxnet six months ago,
我々がどのように解明したかをお話ししましょう。
it was completely unknown what the purpose of this thing was.
六ヶ月前に Stuxnet に関する調査を開始したとき、
The only thing that was known
こいつの目的が何なのかまったく分かりませんでした。
is it's very, very complex on the Windows part, the dropper part,
唯一分かっていたことは、
used multiple zero-day vulnerabilities.
ものすごく複雑な、 Windows 側、ドロッパー側で
And it seemed to want to do something
使われた複数のゼロ・デイ脆弱性です。
with these gray boxes, these real-time control systems.
何かをしたいようでした、
So that got our attention,
これら灰色のボックス、これらリアルタイム制御システムについて。
and we started a lab project
そのため、我々の注意を引きました、
where we infected our environment with Stuxnet
研究室のプロジェクトを開始し、
and checked this thing out.
そこで我々の環境を Stuxnet で感染させ、
And then some very funny things happened.
こいつを検査しました。
Stuxnet behaved like a lab rat
すると、まさに可笑しなことが起こりました。
that didn't like our cheese --
Stuxnet は研究用のラットのように振る舞い、
sniffed, but didn't want to eat.
我々のチーズを好まず、
Didn't make sense to me.
においを嗅ぎましたが、食べたがりませんでした。
And after we experimented with different flavors of cheese,
私には意味がわかりませんでした。
I realized, well, this is a directed attack.
風味の異なるチーズで実験しました後、
It's completely directed.
分かりました、これは、指示された攻撃だと。
The dropper is prowling actively
完全に指示されていました。
on the gray box
ドロッパーは灰色のボックスで、
if a specific configuration is found,
活発に徘徊しました、
and even if the actual program code that it's trying to infect
特有の設定構成が見つかれば、
is actually running on that target.
たとえ、感染しようとする実際のプログラムが、
And if not, Stuxnet does nothing.
そのターゲット上で実際に稼働していても。
So that really got my attention,
そうでなければ、 Stuxnet は何もしません。
and we started to work on this
そのため、まさに私の注意を引きました。
nearly around the clock,
我々はこれに取りかかり始めました、
because I thought, "Well, we don't know what the target is.
ほとんど24時間ぶっ通しで。
It could be, let's say for example,
というのは、そのターゲットが何なのかが分からないので、
a U.S. power plant,
可能性としては、たとえば、
or a chemical plant in Germany.
アメリカの発電所や、
So we better find out what the target is soon."
ドイツの化学工場があります。
So we extracted and decompiled
そのため、ターゲットが何かをすぐに見つけ出した方がいいでしょう。
the attack code,
それで、攻撃コードを
and we discovered that it's structured in two digital bombs --
抽出し、逆コンパイルすると、
a smaller one and a bigger one.
二つのデジタル爆弾として構成されていることを発見しました--
And we also saw that they are very professionally engineered
小さいやつと、大きいやつです。
by people who obviously had all insider information.
また、非常に専門技術的に巧まれていることが分かりました。
They knew all the bits and bites
明らかに内部情報を有する連中によって。
that they had to attack.
彼らはこまごました事柄すべてを知っていました。
They probably even know the shoe size of the operator.
攻撃対象について。
So they know everything.
たぶん、オペレータの靴のサイズさえ知っています。
And if you have heard that the dropper of Stuxnet
彼らはすべてを知っています。
is complex and high-tech,
もし、Stuxnet のドロッパーが複雑でハイテクであると
let me tell you this:
聞いたことがあるとしたら、
the payload is rocket science.
教えましょう、
It's way above everything
このペイロードは、極めて高度です。
that we have ever seen before.
我々がかつて見たことのあるもの
Here you see a sample of this actual attack code.
すべてを超えています。
We are talking about --
ここに、実際の攻撃コードのサンプルをお見せします。
around about 15,000 lines of code.
ここで話をしているのは--
Looks pretty much like old-style assembly language.
およそ約15,000行のコードです。
And I want to tell you how we were able
ほとんど古い型のアセンブリ言語のように見えます。
to make sense out of this code.
どのようにして我々がこのコードの
So what we were looking for is, first of all, system function calls,
意味を理解できたかをお話しましょう。
because we know what they do.
我々がまず探したのは、システム・ファンクション・コールです。
And then we were looking for timers and data structures
これらが何をするかを知っているからです。
and trying to relate them to the real world --
その後、タイマーとデータ構造を探し、
to potential real world targets.
現実世界に関連付けようとしました、
So we do need target theories
潜在的な現実世界のターゲットに。
that we can prove or disprove.
そのため、ターゲットの理論が必要です、
In order to get target theories,
証明したり、反証したりできる理論が必要です。
we remember
ターゲットの理論を手に入れるために、
that it's definitely hardcore sabotage,
念頭に置きます、
it must be a high-value target
絶対に本格的な破壊行為であり、
and it is most likely located in Iran,
価値の高いターゲットに違いなく、
because that's where most of the infections had been reported.
イランに位置する可能性が最も高いことを。
Now you don't find several thousand targets in that area.
なぜなら、そこで最も多くの感染が報告されていたからです。
It basically boils down
すると、そのエリアには数千もターゲットはありません。
to the Bushehr nuclear power plant
おおむね、 Bushehr 原子力発電所、
and to the Natanz fuel enrichment plant.
Natanz 燃料濃縮プラントに
So I told my assistant,
落ち着きます。
"Get me a list of all centrifuge and power plant experts from our client base."
それで、アシスタントに言いました、
And I phoned them up and picked their brain
「顧客の中で遠心分離機と発電所の専門家すべてのリストをくれ」と。
in an effort to match their expertise
彼らに電話をして、知恵を借りました。
with what we found in code and data.
かれらの専門知識と、
And that worked pretty well.
コードとデータで見つけたことを合致させるために。
So we were able to associate
これは、かなりうまく行きました。
the small digital warhead
それで、関連付けることができました、
with the rotor control.
この小さなデジタルの弾頭と、
The rotor is that moving part within the centrifuge,
ローター制御とを。
that black object that you see.
ローターは、遠心分離機内の可動部であり、
And if you manipulate the speed of this rotor,
ご覧の黒い物体です。
you are actually able to crack the rotor
このローターの速度を操作すると、
and eventually even have the centrifuge explode.
実際にローターに侵入することができ、
What we also saw
最終的には遠心分離機を爆発させることさえできます。
is that the goal of the attack
我々が見たのは、また
was really to do it slowly and creepy --
その攻撃の目的を、
obviously in an effort
実にゆっくりと不気味に行うことであり--
to drive maintenance engineers crazy,
明らかに、
that they would not be able to figure this out quickly.
保守エンジニアを困らせて、
The big digital warhead -- we had a shot at this
この問題をすぐに理解できないようにしていることです。
by looking very closely
大きいデジタルの弾頭 -- これに狙いを定め、
at data and data structures.
非常に詳しく、
So for example, the number 164
データとデータ構造を調べました。
really stands out in that code;
たとえば、164という数が
you can't overlook it.
このコードの中で実に目立っていおり;
I started to research scientific literature
見過ごすことができません。
on how these centrifuges
私は科学文献を調べ始めました、
are actually built in Natanz
こうした遠心分離機がどのように、
and found they are structured
Natanz で実際に構築されたかについて。
in what is called a cascade,
そして、発見しました、これらは
and each cascade holds 164 centrifuges.
カスケードと呼ばれる形で構成されており、
So that made sense, that was a match.
各カスケードは 164 の遠心分離機を保持していることを。
And it even got better.
それで分かりました、合致しました。
These centrifuges in Iran
さらに良かったのです。
are subdivided into 15, what is called, stages.
イランのこれらの遠心分離機は
And guess what we found in the attack code?
15 のいわゆるステージにさらに分割されています。
An almost identical structure.
攻撃コードで何を見つけたか解りますか?
So again, that was a real good match.
ほとんど同一の構造です。
And this gave us very high confidence for what we were looking at.
やはり、これも見事な合致です。
Now don't get me wrong here, it didn't go like this.
我々が調べていたことについて非常に確かな確信が得られました。
These results have been obtained
ここで間違わないでほしいのですが、こんなに風に行ったわけではありません。
over several weeks of really hard labor.
これらは、何週間にわたる
And we often went into just a dead end
まさに重労働の成果です。
and had to recover.
全くの行き止まりに入り込むことが多く、
Anyway, so we figured out
戻ってこなければなりませんでした。
that both digital warheads
とにかく、理解できました、
were actually aiming at one and the same target,
二つのデジタルの弾頭は、
but from different angles.
実際には一つの同じターゲットを、
The small warhead is taking one cascade,
異なる角度から狙っていました。
and spinning up the rotors and slowing them down,
小さい弾頭は、一つのカスケードを取って、
and the big warhead
ローターを回転させ、速度を落とし、
is talking to six cascades
大きい弾頭は、
and manipulating valves.
六つのカスケードに向けて
So in all, we are very confident
バルブを操作しています。
that we have actually determined what the target is.
全体で、我々は非常に確信があります、
It is Natanz, and it is only Natanz.
ターゲットが何かを実際に特定しました。
So we don't have to worry
Natanz です、Natanz だけです。
that other targets
そのため、心配はいりません、
might be hit by Stuxnet.
他のターゲットが、Stuxnet によって
Here's some very cool stuff that we saw --
攻撃される可能性については。
really knocked my socks off.
我々の見た中でかなりすごいものがあります--
Down there is the gray box,
本当に驚きました。
and on the top you see the centrifuges.
下にあるのは灰色のボックスで、
Now what this thing does
その上に遠心分離機が見えます。
is it intercepts the input values from sensors --
こいつがするのは、
so for example, from pressure sensors
センサからの入力値を盗み取るのです--
and vibration sensors --
例えば、圧力センサや
and it provides legitimate program code,
振動センサからの入力値です--
which is still running during the attack,
これを正規のコードに与え、
with fake input data.
このコードが攻撃中に稼働して、
And as a matter of fact, this fake input data
偽の入力データを使用します。
is actually prerecorded by Stuxnet.
実際のところ、この偽のデータは、
So it's just like from the Hollywood movies
Stuxnetによって予め記録されているのです。
where during the heist,
ちょうどハリウッド映画のようです、
the observation camera is fed with prerecorded video.
強盗の間に、
That's cool, huh?
監視カメラに予め記録されたビデオを送り込むのです。
The idea here is obviously
すごい、でしょ?
not only to fool the operators in the control room.
このアイデアは、明らかに、
It actually is much more dangerous and aggressive.
制御室のオペレータを欺くだけでなく、
The idea
実際、もっと危険で攻撃的です。
is to circumvent a digital safety system.
このアイデアは、
We need digital safety systems
デジタルの安全装置を迂回することです。
where a human operator could not act quick enough.
我々にはデジタルの安全装置が必要です、
So for example, in a power plant,
人間のオペレータが充分に素早く対応できない場合には。
when your big steam turbine gets too over speed,
例えば、発電所において、
you must open relief valves within a millisecond.
大きな蒸気タービンの速度が上がり過ぎたとき、
Obviously, this cannot be done by a human operator.
数ミリ秒以内に安全弁を開放しなければなりません。
So this is where we need digital safety systems.
明らかに、これは人間のオペレータではできません。
And when they are compromised,
このような場合にデジタルの安全装置が必要になります。
then real bad things can happen.
それで、侵害されると、
Your plant can blow up.
本当に酷いことが起こる可能性があります。
And neither your operators nor your safety system will notice it.
発電所が爆発するかもしれません。
That's scary.
オペレータも安全装置も気付かないでしょう。
But it gets worse.
ゾッとします。
And this is very important, what I'm going to say.
しかし、もっと悪いのです。
Think about this:
これから言うことは大変重要です。
this attack is generic.
考えてみてください。
It doesn't have anything to do, in specifics,
この攻撃は、汎用です。
with centrifuges,
専用のものとは無関係です。
with uranium enrichment.
遠心分離機とも、
So it would work as well, for example,
ウラン濃縮とも。
in a power plant
そのため、なんにでも働きます、例えば、
or in an automobile factory.
発電所や
It is generic.
自動車工場でも。
And you don't have -- as an attacker --
汎用なのです。
you don't have to deliver this payload
--攻撃する者としては--何ら
by a USB stick,
このペイロードを USB スティックで持ち込む
as we saw it in the case of Stuxnet.
必要はないのです、
You could also use conventional worm technology for spreading.
Stuxnet の場合で見たように。
Just spread it as wide as possible.
拡散のために従来のワーム技術を使用することもできるでしょう。
And if you do that,
とにかくできるだけ広く拡散させるのです。
what you end up with
そのようにすると、
is a cyber weapon of mass destruction.
結局のところ、
That's the consequence
大量破壊のサイバー兵器になります。
that we have to face.
これが、帰結です、
So unfortunately,
我々が直面しなければならない帰結です。
the biggest number of targets for such attacks
そのため、不幸なことに、
are not in the Middle East.
このような攻撃のターゲットの最大数は、
They're in the United States and Europe and in Japan.
中東ではなく、
So all of the green areas,
アメリカやヨーロッパそして日本にあるのです。
these are your target-rich environments.
この緑の領域のすべて、
We have to face the consequences,
これらがターゲットの豊富な環境です。
and we better start to prepare right now.
我々はこのような帰結に立ち向かわなければなりません。
Thanks.
今すぐ準備を始めた方がよいでしょう。
(Applause)
ありがとう。
Chris Anderson: I've got a question.
(拍手)
Ralph, it's been quite widely reported
クリス・アンダーセン:質問があります。
that people assume that Mossad
ラルフ、かなり広く報告されたのは、
is the main entity behind this.
皆の推測ではモサドが、
Is that your opinion?
背後の主な実体であるということです。
Ralph Langner: Okay, you really want to hear that?
これはあなたの見解ですか?
Yeah. Okay.
ラルフ・ラングナー:わかりました、ほんとに聞きたいですか?
My opinion is that the Mossad is involved,
ええ、わかりました。
but that the leading force is not Israel.
私の見解は、モサドが絡んでいますが、
So the leading force behind that
主導力は、イスラエルではありません。
is the cyber superpower.
背後にいる主導力は、
There is only one,
サイバー超大国です。
and that's the United States --
一つしかありません。
fortunately, fortunately.
それはアメリカです--
Because otherwise,
幸運にも、幸運にもです。
our problems would even be bigger.
というのは、そうでなければ、
CA: Thank you for scaring the living daylights out of us. Thank you, Ralph.
我々の問題はさらにもっと大きくなるでしょう。
(Applause)
CA:我々を怖がらせてくれてありがとう。ラルフ、ありがとう。