FFRI Raven

FFRI Raven組込み機器向け脆弱性検査

企業向け カタログダウンロード

ネットワーク機能を持つ組み込み機器やスマートフォンのセキュリティ堅牢性を検査し、未知のセキュリティ脆弱性を発見するテスト・ツール

製品コンセプト

Fuzzing(異常パケット自動生成※)によるロバストネス・テストで未知脆弱性を発見。
ネットワーク組み込み機器の脆弱性、セキュリティ・テスト・ツール。

近年、ネットワーク組み込み機器の脆弱性報告や攻撃が急増しています。
組み込み機器は、インターネットが成熟期に入った段階で急速にネット化が進んだ経緯もあり、古典的なセキュリティ脆弱性を持つ機器が数多く存在しています。
開発ベンダーのセキュリティ対策は十分でないことが多いので、多くのインシデントを経て安全性が向上したWindowsやUNIXの経験が生かされていないケースが多いのが現状です。

       

しかし、実際には製品のセキュリティ脆弱性対策は非常に困難です。
未知セキュリティ脆弱性発見には、一般的に、非常に高度な知識と熟練した技術が必要であるため、人材の確保は困難であり、
かつ、現在においてもセキュリティ脆弱性発見手法に関するノウハウの体系化は途上段階です。

       

このためFFRIでは、国内トップの実績を持つ未知セキュリティ脆弱性の発見を通して得られたノウハウを、製品開発の現場で簡単に検査を実施できるツールとして実装しました。
「FFRI Raven」は、非常に簡単な操作で、トップクラスのセキュリティ研究者が持つ脆弱性発見能力を利用する事ができ、製品のセキュリティ品質の向上を実現する事ができます。

       

※海外ではMicrosoft社やCisco Systems社が製品開発ライフサイクルにFuzzingでの検査を取り入れ、大きな成果をあげています。
Fuzzingの特徴や効果については、IPA(独立行政法人情報処理推進機構)が公開している「ファジング活用の手引き」をご参照ください。

FFRI Ravenの機能

FFRIの「脆弱性発見のノウハウ」=「Fuzzingにおける絞り込み技術」を集約し、
素早く効率的に未知のセキュリティ脆弱性を発見。

FFRI Ravenは、未知のリモートセキュリティ脆弱性発見に特化したツールです。セキュリティ脆弱性を誘発する可能性がある異常なパケットの組み合わせを自動生成(Fuzzing)して送信することで、対象の異常をモニタリングする「ロバストネス・テスト」を実施します。

勿論、多層防御の観点は非常に重要ですが、攻撃者の特徴や意図を読み取ることができれば、様々な対策手法のプライオリティをつけたり、場合によってはピンポイントで効果的な対策を検討することも可能となります。これにより、バッファオーバーフロー、整数オーバーフロー、フォーマットストリング、off-by-one、読み込み境界未チェック、異常リソース消費、サービス妨害など、多数の致命的な脆弱性を発見する事が可能です。

FFRI Ravenでは、検査対象機器に様々な種類の異常なデータを送信し続けます。次に定期的に機器が生きているか、正常なデータを送信し、確認します。応答が無くなった場合、機器が脆弱性を持っていると判断します。

Fuzzingでは、全てのパターンを網羅的にテストする事で、理論的には全ての脆弱性を抽出する事ができます。しかし、現実的には全てのパターンを網羅する事は時間的・コスト的に不可能です。4バイトのパケットにおいても、2^32=4,294,967,296パターン存在しますので、1秒間に1000パターンのFuzzingを実施したとしても約50日の検査時間を要します。数100バイトのパケットであればその組み合わせは膨大なものとなり、現実的な時間で検査を終了する事は不可能です。

このため、Fuzzingにおいては、「網羅性」ではなく「絞り込み技術」が重要です。Fuzzerの性能とは、「現実的な時間で脆弱性をいかに発見できるか」が大きなポイントとなります。

FFRI Ravenは、「脆弱性発見のノウハウ」=「Fuzzingにおける絞り込み技術」を集約し、非常に効率的に未知のセキュリティ脆弱性を発見します。

開発やテストフェーズなどのできるだけ早い段階で、製品のバグや脆弱性を修正することにより、大幅にコストを圧縮することができます。また、製品出荷後にバグや脆弱性が発見され、製品回収や周知にかかる莫大なコストが発生するリスクを極小化することができます。

またFFRIは、経済産業省の「平成22年度企業・個人の情報セキュリティ対策促進事業(新世代情報セキュリティ研究開発事業)」に係る委託先に採択されており、FFRI Ravenはその研究開発で得られた知見が注ぎ込まれた製品です。

FFRI Ravenの特徴・ポイント

国産ソフトウェアならではのクオリティで、幅広いジャンルの様々な組み込み機器の持つ
未知セキュリティ脆弱性を素早く発見

POINT1

広範囲のプロトコル検査をサポート
FFRI Ravenでは、ブロードバンドルーター、ネットワーク機器、情報家電、モバイル機器などの組み込み機器に既に大量の未知セキュリティ脆弱性を発見しています。なお、数百万の検査パターンを数時間で実施可能です。
FFRI Raven検査項目一覧
TCP/IP Option Fuzzing、IP Option Fuzzing (TCP)、IP Option Fuzzing (UDP)、IP Option Fuzzing (ICMP ECHO REQUEST)、ICMP Option Fuzzing (ICMP UNREACH HOST)、TCP Header Fuzzing、UDP Header Fuzzing、SYN Flood DoS、Land Attack DoS、Ether X-DoS、Ether Fuzzing、ARP DoS、ARP Fuzzing、ICMP Ping of Death、ICMP Fuzzing、HTTP (POST/GET/etc) Fuzzing、DHCP Option Fuzzing、FTP Use/Pass Fuzzing、FTP Command Fuzzing、Telnet Account Fuzzing、Telnet Terminal Fuzzing、UPnP Fuzzing、SNMP Community Fuzzing、SNMP Encoding Fuzzing、TFTP Name Fuzzing、TFTP Type Fuzzing、SIP Fuzzing
※Ver.1.2.75以降では、IPv6ファジング[IPv6検査、ICMPv6検査、DHCP(IPv6)]に対応
※Ver.1.3.106以降では、Web Client ファジング(HTML、JavaScript、CSS)に対応
※Ver.1.4.350以降では、 Web Client ファジングで画像フォーマット(GIF、JPEG、SWF)にも対応
※その他プロトコルは随時追加予定

POINT2

Webクライアント検査により、スマートフォンなどに搭載されたWebブラウザの検査も可能
FFRI Ravenは、Webブラウザ等のネットワーククライアントのセキュリティ脆弱性を検査することが可能。 「Client Fuzzing機能」を利用することで、FFRI RavenがWebサーバとして動作し、スマートフォンや各種情報家電などからアクセスする事でWebブラウザのレンダリングエンジンを検査することができます。

※ Web Client検査実施時はFFRI Ravenに接続するクライアントを1つに制限してください
(正しい結果が得られない場合があります)

POINT3

洗練された日本語UI、マニュアル、報告書テンプレート

FFRI Ravenは、一般的なWindowsマシン(Windows XP/Vistaの各エディション対応)に簡単にインストールする事ができます。インタフェースは国産ならではの完全日本語であり、IPアドレスを入力して検査項目を選択するだけで簡単に検査を実施する事ができます。

また、マニュアルには送信パケットの詳細や検査アルゴリズムまで記述され、開発の現場で有用な情報を多数掲載しています。更に、希望者には編集可能なMicrosoft Word形式の報告書テンプレートも配布しており、短時間で検査レポートを作成する事も可能です

POINT4

セキュリティ・エキスパートによる充実したサポートを提供
FFRI Ravenは、完全に国内で研究開発が完結しています。100を超える日本最多のセキュリティ脆弱性発見や、国内外においてセキュリティ脆弱性発見手法・脅威分析手法に関する多数の研究発表の実績を持つセキュリティ・エキスパートが、きめの細かいサポートをご提供致します。さらに、オプションにてより詳細なセキュリティ脅威分析や対策コンサルティングサービス等をご提供致します。
セキュリティ集団「FFRIの強み」はこちら
「IoTデバイス・システム セキュリティ対策支援サービス」の詳細はこちら
コンサルティングサービス「Prime Analysis」の詳細はこちら
pagetop