コンプライアンスデバイスが障害ポイントになるとき

飲酒運転で有罪判決を受けた何百万人のアメリカ人にとって、車を運転する能力は、ダッシュボードに取り付けられた小さなボックスに依存しています。点火インターロックデバイスでは、ドライバーがエンジンを始動する前に、きれいな呼気サンプルを吹き込む必要があります。キャリブレーションの期限を逃すか、テストに失敗するか、または最近数千人が発見したように、プロバイダーがハッキングされると、どこへも行きません。

これは、Des Moines、Iowaを拠点とするIntoxalock(国内有数の点火インターロックプロバイダーの1つ)がサイバー攻撃を受けたときに起こったことです。違反により企業のバックエンドシステムが中断され、顧客は全国の数十の州で自分の車にロックアウトされました。多くの人にとって、これは単なる不便以上でした。仕事を逃したり、裁判所が義務付けた約束や医師の診察を逃したりすることを意味し、ロックログが非準拠を示した場合、法的な結果の可能性がありました。

システムがどのように機能するか、どこで失敗するか

Intoxalockデバイスはリーズナブルとしてではなく、分離されて動作しません。ほとんどの最新のコンプライアンスハードウェアと同様に、デバイスの状態を検証し、呼気テストの結果を処理し、キャリブレーションスケジュールを追跡するクラウドインフラストラクチャに接続します。ドライバーは通常、30〜90日ごとにキャリブレーション用にデバイスを持参する必要があります。キャリブレーション予定が逃された場合、システムはロックアウトモードに入ります。問題が解決されるまで、車は起動しません。

攻撃後にIntoxalockサーバーがダウンすると、デバイスはキャリブレーション状態を確認するために通信できませんでした。一部の顧客の場合、これは自動ロックアウトをトリガーしました。他の人は、デバイスのサービスウィンドウが閉じていることに気付き、オンラインポータルがオフラインだったため、予定をスケジュールできませんでした。バックエンドをクエリするものがなく、点火インターロックデバイスはそれらの最も制限的な状態に置き去りにされました:麻痺しています。

IntoxalockデバイスにはGPSログが含まれており、一部の州では、ドライバーがチューブを吹き込む写真ドキュメントが必要です。このデータはすべてクラウドインフラストラクチャを流れます。そのインフラストラクチャが侵害されると、カスケード効果は単なるサービス中断をはるかに超えて拡張されます。それらは、裁判所とstate DMVが頼っている法的コンプライアンスレコードに触れます。DUI違反者が彼らの条件を満たしていることを確認するために。

重大インフラ攻撃の人間コスト

点火インターロックプログラムは、業界データによれば、任意の時点で米国の約350,000人のドライバーに影響を与えます。カリフォルニア州、テキサス州、ニューヨーク州、イリノイ州などの州には、初めてのDUI犯罪に対する点火インターロックの義務的な要件があります。デバイスの遵守は任意ではありません。動作可能な点火インターロックを維持できないと、ライセンス停止、保護観察違反、または再逮捕が発生する可能性があります。

これにより、Intoxalockのインフラストラクチャは規制上の意味で真に重大です。ストリーミングサービスでのルーチンサーバーの停止は迷惑です。裁判所が義務付けたコンプライアンスプロバイダーの停止は、すでに法制度を通じてナビゲートし、人生を再構築しようとしていた脆弱な人々にとって、カスケード的な法的結果をトリガーする可能性があります。

影響を受けたユーザーのレポートは、Intoxalockのカスタマーサービスに到達しようとする何日もの説明をしています。それ自体は通話の急増に圧倒されていました。一部のユーザーは、状況を説明するために州の自動車部門に直接連絡した後でのみ成功を報告しました。これは、ストレスの下では処理する装備ができていない官僚的なチャネルをナビゲートする必要がある回避策です。

成長するパターン:ニッチなクリティカルインフラストラクチャへの攻撃

Intoxalockの事件は、より広く、心配な傾向に適合しています:ランサムウェアとサイバー攻撃は、ヘッドラインをつかんでいる企業ではなく、重大なコンプライアンスまたは運用インフラストラクチャの専門的なプロバイダーを標的としています。医療提供者、水処理施設、学区、現在のDUIコンプライアンスベンダーはすべて、これらの組織がしばしば限定的なサイバーセキュリティ資源を持っていることを認識しているが、現実世界への影響が不釣り合いであることを認識している攻撃者の十字線にありました。

Intoxalockは、より大きな自動車サービス会社による買収後のLifeSaferブランド傘下で運営されており、執筆時点では攻撃の性質を公開していませんでした。同社は、サービスの中断を認め、サイバーセキュリティの専門家と協力して操作を復元していると述べる声明を発表しました。

この事件が明確にしていることは、強制的なコンプライアンステクノロジーの事業は、公共の安全と民間企業の奇妙な交差点を占めています。デバイスは裁判所によって指示され、州によって規制されていますが、サイバーセキュリティ投資と危機対応能力のレベルが異なる民間企業によって運営されています。

コンプライアンスハードウェアの回復力を再考する

セキュリティ研究者は、クラウド依存のコンプライアンスデバイスが全身的な脆弱性を表しているとずっと指摘してきました。デバイスのコア機能(この場合、車の始動を許可する)は、攻撃者によってオフラインにすることができるリモートサーバーに依存している場合、障害モードは単なるサービス中断ではなくなります。市民的自由の問題になります。

一部の批評家は、点火インターロックデバイスのセーフティクリティカル機能は、オフラインまたは低下したモードで動作するように設計されるべきであり、クラウド接続は、リアルタイムの操作ゲートではなくデータレポート用に予約されるべきだと主張しています。ローカルキャッシュされた各キャリブレーション状態と定期的に同期されたすべての問題を解決しませんが、ここで発生したような大規模なロックアウトを防ぐでしょう。

他の人は、規制冗長性の質問を提起しました。プロバイダーが侵害された場合、州は、プライマリシステムがオフラインの間、ドライバーが立ち往生しないように、バックアップ認可パスウェイを持つべきですか?

当面のところ、Iowaのサーバー違反が原因で車を起動できなかった数千人のドライバーは、物理的な現実がデジタルインフラストラクチャにどれほど深く依存しているか、そしてそのインフラストラクチャが失敗したときにどれほど悪いことが起こるかについて、不本意な教訓を得ました。

この記事はArs Technicaのレポーティングに基づいています。オリジナル記事を読む