アンナ・ピペラル Anna PiPeral
エンタープライズ・エストニア e-Estoniaショールーム 担当責任者。 専門領域は、電子政府・ICT・サイバーセキュリティ・ブランディング・マーケティングなど。2015年9月からe-Estoniaのショールーム責任者として世界120カ国以上のビジターにe-Estoniaを紹介。
基調講演:基調講演: デジタル社会 e-Estonia について
カールステン・ノール Karsten Nohl
カールステン・ノールは 2006 年からセキュリティレベルの格差について幅広く講演している。彼は共同研究者と共に、モバイル通信や支払いに利用されるような世間で幅広く使用されている情報基盤における欠陥を発見してきた。アジアの 4G とデジタルサービスのプロバイダ、ベルリンの Security Research Labs の主任研究員、新たな IT 脅威の分析に特化したリスクマネジメントのシンクタンクにおける業務を通じて、カールステンは顧客の独自システムのセキュリティ評価に取り組み、セキュリティとイノベーションの間で発生するトレードオフの関係に強い興味を抱くようになった。ラインラントからあまり遠くないハイデルベルグで電気工学を学び、2008 年にヴァージニア大学で博士号を修めた。
基調講演: セキュリティはどれくらいが適量? – How much security is too much? –
10 年にわたる精力的なセキュリティ研究と、数年にわたるリスク管理者としての経験を通じて、カールステン・ノールは情報セキュリティに関する議論を進める中で、もっといい結果が残せたのではないかと考えるようになった。
世間では、非の打ち所のない IT セキュリティ対策を講じることが、企業の規模に依らずその企業にとって最も重要なものであると確信されている。我々はシステムの可用性やブランドに対する高評価を確保するため、詐欺行為を回避するため、そして情報の機密性を保持するためにセキュリティを必要としている。
浅はかな考えで採用された防御策は、生産性、イノベーションの可能性、そして組織の幸福度にすら、それぞれ大きな外部性を持つ。行き過ぎたセキュリティ対策は、不充分なセキュリティ対策よりも悪いものなのだろうか?
今回の講演では、現代のセキュリティの研究での様々な実例を通じて、セキュリティとイノベーションの間に発生するドレードオフの関係について取り扱う。講演では、いくつかのハッキングの研究は、多くの人に最善にセキュリティを提供することによって、および、脅威を広く広め過ぎることによって、非生産的であることへの気づきを提供する。
アミハイ・ネイダーマン Amihai Neiderman
アミハイ・ネイダーマンは脆弱性の研究を専門とするセキュリティ研究者です。アミハイの研究対象は組込機器、IoT、OS エクスプロイト、Web セキュリティなど、多岐にわたります。過去には様々な企業の独立した研究者として活躍し、現在はモバイルセキュリティに特化したイスラエルの企業である Equus Technologies の主任研究員として活躍しています。
[0day][TV Broadcasting Standard][Wireless attack]地上デジタルテレビジョン放送規格 DVB-Tのハッキング
DVB-T はデジタルテレビ放送の標準規格です。この標準規格では、デジタルテレビ放送を視聴したい消費者が、RF信号を受信して処理するための特殊な機器を購入する必要があります。
私の研究では、特別な細工を施したデータパケットを RF 信号に乗せて送信し機器を攻撃することにより、DVBT 受信機をエクスプロイトすることを目標としています。
研究では、MSTAR と呼ばれている、イスラエルやヨーロッパでは一般的な中国産の受信機に焦点を当てています。
今回の講演では、フラッシュメモリチップからファームウェアを展開して ad-hoc デバッガを開発し、デバイスをエクスプロイトするまでの過程を解説する予定です。
アンドレス・リアンチョ Andres Riancho
アンドレス・リアンチョはアプリケーション・セキュリティの専門家であり、現在はコミュニティを前提としたオープン・ソースのw3afプロジェクトを率いていて、世界中の企業に徹底的なWebアプリケーション侵入テストサービスを提供している。
研究の分野では、3comやISSからのIPS装置に対し重大な脆弱性を発見していて、元雇用者のひとりが行ったSAP研究に貢献し、何百ものWebアプリケーションに対して脆弱性を報告している。
彼が注力しているものは常に、Webアプリケーションのセキュリティ分野である。それは彼が開発したw3afであり、侵入テスターやセキュリティ・コンサルタントたちに幅広く使われるWebアプリケーション攻撃、Auditフレームワークだ。アンドレスは、BlackHat(米国と欧州)、SEC-T(スウェーデン)、DeepSec(オーストリア)、OWASP World C0n(米国)、CanSecWest(カナダ)、PacSecWest(日本)、T2(フィンランド)、Ekoparty(ブエノスアイレス)など、世界中の多くのセキュリティ会議において講演をし、トレーニングの場を設けてきた。
アンドレスは、自動Webアプリケーション脆弱性の検知と開発を更に研究するため、2009年にWebセキュリティに特化したコンサルタント会社Bonsai Information Securityを設立している。
[Web]難解なウェブアプリケーションの脆弱性
この講演では、難解なWebアプリケーションの脆弱性を詳しく見せる。これらの脆弱性は多くのセキュリティ・コンサルタントの簡易な脆弱性診断では見逃される可能性があり、リモートコード実行、認証バイパスや、実際にお金を支払うことなくPayPal経由でお店の商品を購入されてしまうことに繋がる。
SQLインジェクションは廃れたが、私は気にしない。null、nil、NULLの世界や、noSQLインジェクション、通話音声傍受に繋がるHostヘッダ・インジェクション、PayPalの二重支払い、RailsのMessage Verifierのリモートコード実行の世界を探検しようではないか。
しもがいと だい Dai Shimogaito
しもがいとだい(下垣内 太)
愛知県豊川市出身
関西大学総合情報学部卒(1998年)
大阪データ復旧(株)代表取締役
http://www.daillo.com/
故障したハードディスクからのデータ復旧や問題の生じたデジタルデータの解析に日々取り組みつつ、保全性の高いデータ復旧(HiDR)技術の開発と、テクニカル面におけるPARADAISのサイバーセキュリティリスク対策についても研究を進めている。また、警察等の法執行機関や弁護士からの依頼により、殺人事件や詐欺事件などにまつわるデジタル証拠のフォレンジック調査分析も行う。
最近の主な講演
2014年:CODEBLUE、NPOデジタル・フォレンジック研究会 第11期総会時講演会
2015年:まっちゃ139勉強会、兵庫県警察本部サイバー犯罪捜査研究会、(株)ラック勉強会
2016年:三重県警察本部生活安全部サイバー犯罪対策課、HTCIA International Conference & Training Expo(米国)上記の他、非公開カンファレンスや技術講義など10件以上
[Forensic][Hardware]EXOTIC DATA RECOVERY & PARADAIS
ハードディスクドライブには、今のセキュリティ対策では検知できない隠し領域があります。
そのため、そこに存在するソフトウェアは出現するまで潜伏し続けることができます。たとえグートマン方式のデータ消去を35回実行しても、その領域-PARADAIS-で密かにスタンバイし続けることができます。
もし重要インフラの制御システムに組み込まれているHDDに何かが隠れているとしたら、予期せぬタイミングで思いもよらないソフトウェアが起動し、施設や設備をコントロール不能に陥れるかもしれません。
今回の研究発表では、このようなサイバーテロの脅威がオフライン制御システムにも潜み得る可能性についてのテクニカルな側面と、故障したHDDからのデータ復旧を最も困難にするプラッタダメージへの新たな克服技術について解説致します。
尚、PARADAISついてはイラストを用いてHDDの動作のしくみとあわせての解説と、実演を予定しています。
ダニエル・ボハノン Daniel Bohannon
ダニエル・ボハノンは MANDIANT 社で 6 年以上の勤務実績と情報セキュリティの経験を持つインシデント・レスポンスのコンサルタントです。
彼の特筆すべき専門領域はインシデント・レスポンス調査のみに留まらず、ホストベースのセキュリティ監視、データの集約や異常検知、そして PowerShell を用いた攻撃の研究や検知技術などの多岐にわたります。
ボハノン氏は、インシデント・レスポンスのコンサルタントとして、セキュリティ事故が発生した顧客に救急サービスを提供しています。
そして彼は、様々なサイバー攻撃集団による PowerShell を悪用した攻撃隠匿技術を研究することにより、ホストレベルおよびネットワークレベルでの PowerShell の悪用を検知する新しい技術を開発しています。
MANDIANT 社に籍を置く以前、彼は 5 年にわたり IT オペレーションや情報セキュリティの担当者を、一般の小売業界で勤めてきました。
小売業界での業務で彼は、巨大なクレジットカードシステムにおけるホストレベルおよびネットワークレベルでの異常を検知し自動で情報を集約するための、オペレーションの工程を開発しました。
また、彼は、組織のインシデント・レスポンスチームが稼働している間にホストベースで攻撃を検知するための様々なツールを開発してきました。
彼は情報分野の理学修士号をジョージア工科大学で、情報科学の理学士号をジョージア大学で修了しました。
[Obfuscation][Monitor Attacker’s activity]難読化の呼び出し:PowerShellの難読化テクニックと検知
優れた攻撃者は、コマンドのエンコーディングやメモリ上でのみ動作するペイロードを使用し、アンチウイルスソフトやホワイトリスト技術を用いたアプリケーションによる検知を回避して攻撃を実行するために PowerShell を活用します。これらの技術は、対象のシステムでどのような攻撃が実行されたかという検知側の判断を阻害します。しかし今では、防御側は攻撃者の隠匿技術の悪用を補足しつつあり、最先端の検知ツールでは powershell.exe のコマンドライン引数をリアルタイムまたはイベントログの追跡により監視を可能としています。私たちは、攻撃者が対象の環境に検知されないように攻撃するために用いる新しい手法を知る必要があります。よって、今回の講演では、今まで見たこともないような、PowerShell のコマンドライン引数を隠匿するための様々な技術を中心に取り上げる予定です。
私は MANDIANT 社のインシデント・レスポンス技術者として、基本的なコマンドライン引数検知機構を回避するために今回の講演で発表するたぐいの難解な技術を用いる攻撃者をすでに確認しています。私が今迄に観測してきた攻撃者による隠匿技術の情報を共有することにより、攻撃者が用いている技術がいかに優れているかを知ることになるでしょう。
アップデートされた PowerShell のイベントログ取得機能は、攻撃者による攻撃隠匿の試行の検知を手助けします。しかし、多くの組織では PowerShell のログ取得機能を用いることができていません。今回の講演で私は、検知側が利用可能な、コマンドライン引数に含まれる攻撃隠匿技術の悪用を検出するための手法を解説する予定です。
今回の講演では、Invoke-Obfuscation の公開を大きく取り上げることで結論を導く予定です。Invoke-Obfuscation は、コマンドライン引数検知機構を回避するためのコマンドやスクリプトに、前述の攻撃隠匿技術を応用するものとなっています。
エワーソン・ギマラインス Ewerson Guimaraes
Fumec大学でコンピューター・サイエンスの学位を取得したセキュリティ・アナリストであり、Epam Systemsの研究者でもある。脆弱性診断士として、Offensive Security(OSCP)、Elearn(WPT)から認定されており、ブラジルの情報セキュリティ/コンピューター雑誌「H4ck3r」と「GEEK」に論文が掲載されている。その上、IBM、McAfee、Skype、Technicolor、Tufin、TrendMicroなどといった大企業にて見つかった脆弱性や勧告を、SecurityFocusに投稿した。Metasploitフレームワーク・プロジェクトへのモジュールの開発に貢献。ミナスジェライス州最初のハッカープレース、BHackカンファレンスやArea31の設立者であり、現役のKali Linuxコミュニティコントリビューターである。
[Network][Hardware][Backdoor]私のモデムに誰がバックドアを仕掛けたのか?
私達はかなり長い間、スパイ行為が国や政府、大企業にまで及んでいたことを見てきた。ネットワーク機器、電話、その他関連機器に数多くのバックドアが見つかり、メディアによって事件として報道された。
この講演では、大きな疑問となっている、モデム/ルーターのRTN、機器に見つかったバックドアについて説明する。その理由は、ベンダー情報がなく、だれが製造メーカーなのかといった情報もないというのに、市場での製造、販売、流通に少なくとも7企業が関わっていたからだ。しかも、その一部は全く現存していなかった。
これが、研究課題につながる質問へと私達を導いた:「私のモデムに誰がバックドアを仕掛けたのか?」
チェンユー・ダイ [GD]Chen-yu Dai [GD]
チェンユー・ダイ(GD)は、Team T5 ResearchのCTOで、デジタル・フォレンジックやインシデント・レスポンスのサービスの提供、脅威情報プログラムやプラットフォームの開発や、企業向けのサイバー防御のコンサルティングを行っている。
国立台湾科技大学の情報管理学科の大学院の学生であり、同時に台湾で最大のハッカー・コミュニティでありセキュリティ・カンファレンスであるHITCONの代理コーディネーターをボランティアでもある。
バグ報奨金プログラムだけでなく、国内外のCTFから多くの賞を受賞歴を持つ。
シーチョー・チャ [CSC]Professor Shi-Cho Cha [CSC]
シーチョー・チャ(CSC)は2006年から国立台湾科技大学の教職員であり、現在は情報管理学科の助教授である。彼は、1996年と2003年に国立台湾大学の情報管理学科の理学士号と博士号を取得し、2000年〜2003年にはPMP、CISSP、CCFP、CISMの資格を取得した。
Eland Technologiesの上級コンサルタントだった頃は、eマーケティングに関する複数のシステムを開発するプロジェクトリーダーを務めた。2003年〜2006年に、台湾のPriceWaterhouseCoopersではマネージャを努め、複数の主要政府機関の情報セキュリティ管理システムの開発に協力した。
最近は、国立台湾科技大学に協力してセキュリティ分析ワークフォースの構築を行い、また、複数の組織のシステム・セキュリティの評価に協力している。現在の研究的興味は、情報セキュリティ管理、アイデンティティ管理、スマートフォン・セキュリティ、IoTセキュリティの分野にある。
[Smart Auto Mobile][IoT][Bluetooth]スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて
スマートフォンは、BLE対応のIoT機器用のコントローラやインターネット・ゲートウェイとして一般的に使われる。そうした機器間の強固な認証プロトコルの設計は、IoTセキュリティの重要な部分である。しかし、モバイルアプリ設計は、ユーザーのプライバシー保護機能だけでなく、入出力制限などの多くの課題を抱えている。これらの制限のために、多くのベンダーはBLEの組込型セキュリティ・マネジメント・プロトコルではなく、自前の認証プロトコルの構築を選ぶ。
この講演では、これらのBLE認証プロトコルを分析するための一般的な方法に着目し、前述の課題を理解、解決していく。わたし達はこの方法を、台湾製の人気スマート・スクーターGogoroを含めた市販製品に適用した。
わたし達は特定の状況下で、Gogoroスクーターをアンロックする際に使われるキーをダンプしたり、スクーターを乗っ取るために偽のBLE認証プロトコル・パケットを送ったりできるデモを行う予定である。
イド・ナール Ido Naor
一イドは、カスペルスキー・ラボの調査分析チーム(GReAT)の上級セキュリティ研究者である。彼は2年前にカスペルスキーに入り、イスラエルの地域研究グループを率いている。イドの専門は、マルウェア分析、侵入テスト、ソフトウェアのリバース・エンジニアリングであり、Google、Facebook、LinkedIn、Alibabaなどの大企業からその業績が認められている。研究に加えて、イドは武術のエキスパートでもあり、2人の娘を持つ父親でもある。
ダニ・ゴーランド Dani Goland
ダニは、家電制御向けの遠隔操作アプリケーションを開発した、イスラエルを拠点とするスタートアップUndotの設立者であり、CEOである。ダニは、様々なフレームワークと言語でのプログラミングの経験を10年以上積んでいる。Undotでの活動の他には、ダニはハッカソン(プログラミング競争)に頻繁に参加し、HackTrackTLV 2016 と eBay Hackathon 2015 にて1位を獲得している。
[SNS][Phishing][Exploit][Botnet]Facebookマルウェア:タグ・ミー・イフ・ユーキャン
6月に、何千ものFacebookユーザーが次のように訴えた。Facebookの友達がそのユーザー達のことをコメントに書いた、というメッセージを受け取った後、ユーザー達自身のアカウントを通してウィルスに感染した、と。Undotの設立者でありCEOでもあるダニ・ゴーランドとカスペルスキー・ラボの研究者イド・ナールは、調べてみることにした。彼らはすぐに、そのメッセージが実際に攻撃者によってもたらされ、2つの段階による攻撃を受信者達に対して発動させることを突き止めた。攻撃の第1段階は、ユーザーがFacebookのメッセージ通知をクリックすることで始まる。悪意のあるファイルが彼らのブラウザの制御を奪い、正当なセッションを終了させ、代わりに悪意のあるものに置き換えて、Webトラフィック全体をキャプチャーするのだ。第2段階としては、犠牲者のFacebookやGoogle Driveのアカウントを乗っ取る、非常に洗練されたスクリプトがある。彼らはそのスクリプトを解読後、探すのはまず不可能だと思われた部分を抽出することができた。これは、攻撃者に通知機能を悪用させてしまう未知のFacebookの脆弱性だ。この講演にて、ダニとイドはこの挙動の詳細へと飛び込み、攻撃者がFacebookを悪用してマルウェアを拡散する方法について説明する。
イン・ヒュ・セオ In Hyuk Seo
Inhyuk Seo(通称 in hack)。2015年に漢陽大学(ERICA)にて、計算機科学と工学の学士号を取得。現在は高麗大学の修士課程でSecurity Analaysis aNd Evaluation(SANE)に籍を置く。現在はプログラミング言語、ソフトウェア検査、機械学習および人工知能に興味を持つ。2012年にはKITRI(Korea Information Technology Research Institute)で開催された情報セキュリティ教育コース Best of the Best(BoB)を修了し、プロジェクト「難読化されたJavaスクリプト向けエクスプロイトデコーダ」の実行を指揮した。多くの脆弱性分析関連のプロジェクトに参加。スマートTVの脆弱性分析とセキュリティ評価、 軍事環境向けモバイルセキュリティソリューション(EAL4)の開発などを指揮する。また、多岐にわたる国内の通信業者のIoT製品の脆弱性分析に参加した。
ジソ・パク Jisoo Park
(Jisoo Parkは東国大学にて計算機科学と工学の学士号を取得。Programming Language Labおよび KISA(Korea Internet & Security Agency)にてセキュアコーディングの研究プロジェクトに従事した。アンチウィルスで知られるAhnlabにて、ソフトウエアの品質保証テスターとして従事した経歴を持つ。KITRI(Korea Information Technology Research Institute)で開催された情報セキュリティ教育コース Best of the Best(BoB)を修了し、カーシェアリングサービスを提供する企業向けにセキュリティコンサルティングを行った。現在は高麗大学の修士課程で、Security Analaysis aNd Evaluation 研究室(CodeBlue2015で登壇したSeungjoo Gabriel Kim博士率いる)に研究員として籍を置く。最近ではIT Security Certification Centerの海外でのセキュリティ評価指針と技術の動向に関連する研究プロジェクトおよび、CCUF(CC User forum)や、イギリスで開催されたICCC(International Common Criteria Conference) 2015 にも参加。現在は情報システムの品質保証、脅威リスクのモデリング、さらにコモンクライテリアに興味を持っている。
[Software Testing][Automation][Vulnerability Detection][Security Evaluation] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果
ユーザーのセキュアなIT製品に対する要求は、人の生活や産業に直接影響を与えるモノのインターネット(IoT)やサイバーフィジカルシステム(CPS)といった分野で増え続けている。ベンダーとユーザーは信用性あるいは客観的セキュリティ評価に基づいて製品を売買するため、セキュリティ評価は重要な役割を担う。セキュリティ評価は大きく、ISO/IEC29128(暗号プロトコルの安全性)のようなデザインおよびISO/IEC15408(コモンクライテリア)のような実装の評価に二分される。これらのセキュリティ評価の基準、ISO/IEC29128およびISO/IEC15408はともに対象の製品に高い保証レベルが要求されている場合には、形式的検証と自動化ツールの使用を勧告している。
この自動化ツールを使用した脆弱性の検知は、長い間多くのセキュリティ研究者やハッカーにより試行や研究が行われてきた。そして最近では、DARPAのサイバーグランドチャレンジにより、自動化ツールを利用した脆弱性検知に関する研究は、今までにないくらい活発になっている。しかしながら、数多くの自動化ツールが継続的に開発され、それぞれのツールが個別の目的のために使用されるもののため、効率的にセキュリティ評価を行うことが難しくなっている。
さらに、セキュリティ評価の側面から自動化ツールを分類するために参考にできる基準が無い。このプレゼンテーションではすべての脆弱性検知のための自動化ツールを列挙、分類をした上で分析を行い、長所と短所、目的、効率性などの結果を紹介する。
アイザック・ドーソン Isaac Dawson
アイザック・ドーソンは、Veracode社の主要なセキュリティ研究者の一人で、彼の率いる同社の研究開発チームは、Veracode社の動的解析の提供に努めている。
Veracode社の前は@stake社とSymantec社でコンサルタントをしていた。
2004年にアプリケーションセキュリティのコンサルティングチーム発足させるため、日本へやってきた。
Veracode社での勤務が始まった後、彼の中で日本があまりにも快適であることがはっきりしたので、それ以降、滞在し続けることを決めたのだった。
Go言語の熱心なプログラマーであり、分散システムに関心があり、特にWebのスキャニングに強い関心をもっている。
[Web][scanner][distributed]80時間でWebを一周:クロムミウムオートメーションによるスケーラブルなフィンガープリント
分散型のスキャナーの構築は挑戦のし甲斐があり、実在のブラウザを使って作る場合はなおさらである。
今回紹介するスキャナーでは、ChromiumにJSのライブラリやそのバージョンを得るためのJavaScriptを注入することで、スキャンしたサイトのすべてのHTMLとJavaScript、独自アーキテクチャを必要とするセキュリティヘッダを保存できる。
このスキャナーでトップの100万サイトに対してスキャンを行い、現在のWeb上の状況を調べることが可能となるスケーラブルなシステムを設計する際に克服した課題についてカバーした。
本講演では、データ分析で得られた興味深い点にも触れるつもりである。
高江洲 勲Isao Takaesu
三井物産セキュアディレクション株式会社に所属するWebセキュリティエンジニア。CISSP。
約7年間、Webアプリケーションの脆弱性を見つける業務(Webアプリ診断)に携わっており、これまでに多くの脆弱性を見つけてきた。最近、より多くの脆弱性を見つけたいと考えているが、人間によるWebアプリ診断では、リソースに限りがあると感じている。そこで、近年産業利用が加速している機械学習に着目し、本技術を用いて人間の代わりにWebアプリ診断を行うことを目指したAI「SAIVS」の研究開発を進めている。近い将来、SAIVSが私の代わりにWebアプリ診断を行ってほしいと考えている(切実に)。なお、シンガポールで開催されたBlack Hat Asia 2016 ArsenalでSAIVSを披露したところ、好評を得た。
[Machine Learning][Web][Auto Vul Scan]機械学習でWebアプリケーションの脆弱性を見つける方法
日本では情報セキュリティに係る人材が不足している。私は人材不足を解消する一つの方法として、人工知能(AI)技術に着目し、自らの意志でWebアプリケーションの脆弱性を見つけ出すAI「SAIVS(Spider Artificial Intelligence Vulnerability Scanner)」の研究開発を進めている。SAIVSの最終目標は、人間の脆弱性診断員と同等以上の診断能力を獲得することである。現在のSAIVSはプロトタイプだが、以下に示す人間のような行動を取りながらWebアプリの脆弱性を見つけ出すことが可能である。
1. Webアプリのクローリング
SAIVSはログインや会員登録ページなどの動的ページを、人間と同じようにクローリングすることができる。例えばログインが必要なWebアプリの場合、先に会員登録ページでアカウントを作成し、その後にログインを行う。また、アカウント作成時は、入力フォームの意味(名前、E-mail、パスワードなど)を解釈し、フォームに最適な文字列を入力する。仮に入力値の不備によりエラーが発生した場合、エラーの意味を解釈し、エラーを回避する別の文字列を入力する。
2. 脆弱性の検出
SAIVSはWebアプリの挙動を観察した上で、少ない手数で効率的に脆弱性を見つけ出すことができる。例えば反射型XSSの場合、入力値がエコーバックされる箇所を認識し、HTMLやJavaScriptの文脈に応じて悪用可能なタグやスクリプトを挿入する。また、入力値がサニタイズされた場合は、これを回避する検査パターンを自ら判断して再度検査を行う。
これらの行動は、複数の機械学習アルゴリズムを使用し、脆弱性診断員が脆弱性を見つけ出す際の思考パターンをシミュレートすることで実現している。
本プレゼンでは、SAIVSを実現する手法の解説と、検証サイトをクローリングしながら脆弱性(反射型XSS)を見つけ出すデモンストレーションを披露する。
ジェイソン・ドーネンフェルドJason Donenfeld
ジェイソン・ドーネンフェルドはフリーのセキュリティ研究者であり、ソフトウェア開発者である。幅広い経験を持ち、セキュリティとオープンソースの業界では名が知れた技術者であり、様々なエクスプロイト技術の先駆者でもある。彼は幅広いハードウェアのリバースエンジニアリングのみならず、Linux カーネルにおけるゼロデイ脆弱性など、世間に広く流通しているソフトウェアプロジェクトにおける様々な重大な脆弱性に関する業績を残している。彼のセキュリティ業界における業績は、応用数学から幾何学的アルゴリズム、暗号学、遠隔からのエクスプロイトなど多岐にわたる。ジェイソンは脆弱性の発見、セキュリティ評価、リバースエンジニアリング、Hardened Development、そして物理セキュリティでの専門性を活用して、高い能力を誇るセキュリティコンサルティング会社 Edge Security 社 (www.edgesecurity.com) を創立した。
[Network][VPN][Crypto]WireGuard:次世代耐乱用性カーネルネットワークトンネル
VPN プロトコルの現状は簡単なものではない。IPsec や OpenVPN に代表されるような世間に広く普及している接続方式が複数存在するため非常に複雑であり、様々な攻撃手法が存在する。そしてそれらのオプションのほとんどが 90 年代から用いられている暗号設計を採用している。WireGuard は、実装と利用面での簡潔さに焦点を当てることにより、現代の暗号技術に基づく乱用への新たな耐性と高効率な代替手法を備えている。また、WireGuard では、ChaCha20Poly1305 を用いた高効率な伝送手法を含む他の重要なセキュリティ要件の中において、PFS (Perfect Forward Secrecy)、認証情報の秘匿、および、鍵を改ざんすることによる成りすまし攻撃対策を提供するために、NoiseIK に基づいた 1-RTT ハンドシェイクを採用している。革新的なIP アドレスにバインドする cookie MAC 機構を採用することにより、サーバ及びクライアントに対する一般的なサービス不能攻撃のいくつかの形態を防ぎ、IKEv2 や DTLSで使用されている保護機構を大幅に改善する。暗号鍵の配布は、対域外において行われており、極度に短いCurve25519の点群を使用しているので、OpenSSHでも伝送が可能である。また、簡単で最小限の設定を実現するために、IPsec の学術的な階層の要件を切り捨てて、"Cryptokey Routing Table" の概念を導入し、極めて簡素で充分に定義された時間状態機構を採用した。WireGuard では実用的な設定によりセキュアな配置が可能となっている。IPsec の効率に対抗するために、WireGuard は Linux カーネルの内部に実装されており 4000 行に満たないコードで記述されているため、実装を管理的側面から監査できるものとしている。今回の講演では、WireGuard での暗号とカーネルの実装の詳細について議論し、ネットワークトンネルに対する攻撃の全体像を模索したいと考えている。
ジョナサン・レビン Jonathan Levin
ジョナサン・レビンは、現代のソフトウェアにおける困難な問題や挑戦的な技術に立ち向かう専門家の集団である Technologeeks 社の創立者であり CTO である。
オペレーティングシステムに内部とネットワークに焦点を当てて、ビッグ・スリー (Windows, Linux and Mac OS) や先端のモバイル機器のシステムである Android や iOS のための、卓越した解決策の提供を目指している。
ジョナサンは "Android Internals" および "Mac OS X and iOS Internals" の著者であり、これらの著書は最新のモバイル機器用オペレーティングシステムの内部動作に関する定番の技術書でもある。
[Mobile][Kernel]カーネル保護に関するARMの競走
Android も iOS もセキュリティの重要な部分はブートプロセスに依存する。
過去に Apple 社の iOS が開発された時と同様に、承認されたファームウェアの起動における「信頼の輪」モデルは、ARM の優れた TrustZone (ARMv7) と ELx Architecture (ARMv8) を利用することによって、Android でも同様に採用されている。
今回の講演では、iOS 9/10 と最新の Android 機器 (Nexus、Samsung など) におけるブートローディングシーケンスを比較し、違いを示す予定である。
カーネルパッチ保護でのブートプロセスやその生存期間における完全性を確保するために用いる暗号技術のような、iOS でも Android でも採用されている Secure Monitor の基盤について重点を置いて、議論を進める。
高田 一樹Kazuki Takada
株式会社セキュアブレイン 先端技術研究所 兼 セキュリティレスポンスチーム所属
シニアソフトウェアエンジニア
2014年 株式会社セキュアブレインに入社。
ソフトウェアエンジニアとして、ソフトウェア開発に従事する傍らセキュリティ研究を行っている。
主に金融マルウェアおよびフィッシングによるサイバー犯罪の分析および対策技術の開発を担当。
主な講演・発表
2015年、2016年フィッシング対策ガイドライン実践セミナー講師
2016年IEICE依頼シンポジウム「マルウェア長期観測・テイント解析の解析手法と観測結果」
[Police][Bot][Neutralize]「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア
インターネットバンキングに関わる不正送金の被害は、2013年以降、急激に増加しており、社会問題となっている。
2015年4月に警視庁が日本独自としては初のテイクダウン作戦である「ネットバンキングウイルス無力化作戦」を実施した。
我々は警視庁の要請により、「ネットバンキングウイルス無力化作戦」のターゲットである「VAWTRAK」を無力化する技術を開発し、技術協力を行った。
本発表では、無力化作戦の概要と技術協力に至るまでの経緯について紹介する。
また、我々がVAWTRAKを無力化するために開発した技術についてデモを交えて紹介する。
さらに、2016年に流行する金融マルウェアの調査結果から攻撃が高度化している実態について述べる。
ミンゲン・シェイ Mingyen Hsieh
ミンジャイン・シエは Trend Micro 社に勤める脅威研究者である。
彼は APT 調査や脅威情報の活用、リバースエンジニアリングやサンドボックスに入れ込んでいる。
彼の現在の目標は、価値のある情報を掘り下げることと、彼らのチームの為に効率的な情報活用を実現する処理システムを開発することにある。
ジョーイ・チェン Joey Chen
ジョーイ・チェンは Trend Micro 社に勤める脅威研究者である。
彼の専門領域は APT 調査、リバースエンジニアリングと暗号学である。
彼の現在の目標は、価値のある情報を掘り下げることと、彼らのチームのメンバーの睡眠時間を増やすことに貢献できる暗号解析ツールを開発することにある。
[APT][Malware][Reverse Engineering] BLACKGEAR:日本と台湾の両方を標的とするサイバースパイキャンペーン
BLACKGEAR は数年にわたり台湾のユーザを狙ったサイバースパイキャンペーンである。2012 年に活動が確認されて以来、多くの研究者によって調査報告書が公開されてきた。
BLACKGEAR はオンラインブログサービスを悪用することで知られている。攻撃者は、第2ステージ C&C(コマンド&コントロール) サーバの設定情報を、対象となるブログサイトへの投稿内容に埋め込む。攻撃者が C&C サーバの情報を変更したい場合は、投稿内容を変更するのみで簡単に設定を変えることが可能となる。
その他の多くのスパイキャンペーンも同様に、時間をかけて進化している。
近年日本でも確認され始めたサイバースパイキャンペーンでも、BLACKGEAR と同様の戦略が用いられており、日本のブログサービスも第2ステージ C&C サーバとして用いられている。
今回の講演では、サイバースパイキャンペーンで用いられている新しいツールやその構成要素、C&C サーバとの通信手法や攻撃の全体像を描写することで得られた事柄について議論する予定である。
モーニー・リー Moony Li
モーニー・リーは 7 年間にわたりセキュリティ製品の開発に携わってきた。
ゲートウェイのゼロデイ攻撃検知製品である Deep Discovery の Sandcastle コアエンジンの研究開発リーダを務めた。
現在は Mac および Windows のカーネルの脆弱性と攻撃に関する研究に注力しており、開発スタッフとして Trend Micro 社に勤めている。
ジャック・タン Joey Chen
ジャック・タンは 10 年間にわたりアンチマルウェアソリューションの開発に携わってきた。
Windows および Mac のカーネル技術やブラウザ、文書の攻撃に精通している。
現在は Mac の脆弱性と攻撃に関する研究に注力しており、開発スタッフとして Trend Micro 社に勤めている。
2015 年に Microsoft Security Response Center (MSRC) バウンティプログラムのトップ 100 で 35 位、2016 年には 16 位にランクインした。
[OSX][Kernel][Fuzzing][root exploit](P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト
OS Xのセキュリティ脆弱性研究はMacのデバイスが人気になるにつれ、より人気が高まっている。
OX XのIOKitはユーザモードからの切り替えにおけるカーネル自身およびカーネル拡張の危殆化によりハッカーからの多くの攻撃にさらされている。
多くの研究者はこの分野の研究(リファレンスを参照のこと)を進めており、我々は本研究分野の次のいくつかの成果を共有したい。
1. カーネル脆弱性を検出するためのコンテキストエンライトメントによるパッシブファジングフレームワーク
2. SMAP&SMEPをバイパスするためのユーザモードプログラムからカーネルメモリを占有するためのエクスプロイト技術
3. 本ファジング手法により検出された脆弱性の活用方法とOS Xに対し二度の成功をもたらしたルート詐取のための新たなエクスプロイト手法
我々は次の新たな手法を紹介する。PFACEと呼ばれる、OS X IO Kitに対するコンテキストエンライトメントによるパッシブファジングである。
PFACEは次のような特徴を有する。
第一に、条件依存でありシステムクラッシュをもたらすコードの実行および検出を深くまた広く許可する。
次に以下が含まれるモジュールを出力する。
コンテキスト:脆弱性の疑いに対するインジケーター。
インジケーターは最初にモジュールをレビューするための手段としてレビュアーにとって有用であろう。
多くの脆弱性を有する場合、主要な課題はどのようにROPガジェットをユーザモードプログラムからカーネル空間に転送するかである。
なぜなら近年のOS XではSMAPおよびSMEPを許可しているためである。
高名なセキュリティ研究者であるステファン・エッサーはOSDataはカーネルメモリを占拠する良い構造であると提案している。[リファレンスセクション5]
もちろんOSDataは確かによいデータ構造である。
しかし、実際にはOSDataが機能しないいくつかの課題が存在する。
我々はOSDATAがユーザモードプログラムからカーネルメモリを占拠するよう機能させるための新たな手法を発見し、本手法により、新たな脆弱性の検出およびOS X (10.11.3) のルート詐取に成功している。
実際に我々はCVEにおける多くの脆弱性を発見しており、ファジング効果によるカーネルクラッシュを実現している。
また、我々はMac OS X(10.11.3)においていくつかの脆弱性を使って、二つの異なるローカル権限昇格手法を確立している。
以下はCVEおよびZDIにリストされているものである(サブミットされたが保留中のものは含まれていない)
CVE-2015-3787, CVE-2015-5867, CVE-2015-7021,CVE-2015-7020, CVE-2016-1716,ZDI-CAN-3536,ZDI-CAN-3558, ZDI-CAN-3598,ZDI-CAN-3596,ZDI-CAN-3603,CVE-2015-7067, CVE-2015-7076,CVE-2015-7106,CVE-2015-7109,CVE-2016-1718,CVE-2016-1747,CVE-2016-1749,CVE-2016-1753, ZDI-CAN-3693, ZDI-CAN-3694, CVE-2016-1795, CVE-2016-1808, CVE-2016-1810, CVE-2016-1817, CVE-2016-1820, CVE-2016-1798, CVE-2016-1799, CVE-2016-1812, CVE-2016-1814, CVE-2016-1818, CVE-2016-1816
モルデチャイ・グリMordechai Guri
モルデチャイ・グリはコンピュータ科学者ならびにセキュリティ専門家として二十年以上の実践的な経験を有している。エルサレムのヘブライ大学コンピューターサイエンス学科にて学士及び修士号を得た。その後、ベングリオン大学(BGU)サイバーリサーチセンターにおける主任研究員およびラボ部長をつとめるともに、IBMのPhDインターナショナルフェローシップ (2015-2016)を獲得している。
官民の様々な機関に対してサイバーセキュリティに関する多様な面からの学術的な研究を指導している。過去数年間にわたり多くの革新的なサイバーセキュリティ研究に従事し、(関連したいくつかの論文は)世界中で出版されている。研究分野はサイバーアタックおよびサイバー防御における最先端の手法に焦点をあてている。そして、現在の枠組みを深く調べ、最近のサイバー環境におけるセキュリティ問題への対処方法を改善するための新しい手法を開発している。
研究分野は次の通りである。
OSセキュリティ、高度なマルウェア解析、ムービングターゲットディフェンス(MTD)、モバイルセキュリティおよび組み込みシステムセキュリティ
BGUのサイバーセキュリティセンターR&D長ならびにMorphisec Endpoint Security Solutionsのチーフサイエンティストオフィサーを務める。
イスラエル・ミルスキー Yisroel Mirsky
イスロエル・ミルスキーは、BGUの情報システム工学部博士課程に在籍しており、ユバル・エロビチ教授およびブラシャ・シャピラ教授の指導を受けている。
過去二年間にわたって、サイバーセキュリティに関する機械学習を国際機関で教えており、異常検知、隔離ネットワークにおけるセキュリティ、機械学習といった分野での研究を発表している。現在は同大学のサイバーセキュリティリサーチセンター(CSRC)において、スマートフォンにおけるコンテキストベースのデータ漏えい保護(イスラエル国防省により支援)、および、IoTセキュリティに対する機械学習ソリューション(産学共同)という、2つの複数年研究プロジェクトに従事している。
興味を持っている研究分野としては次のようなものがある。
機械学習、時系列の異常検知、隔離されたネットワークのセキュリティ、スマートフォンセキュリティ、物理信号に対する暗号学
ユバル・イロビィチ Yuval Elovici
ユバル・イロビィチはネゲブのBGUテレコムイノベーション研究所のディレクターならびにBGUサイバーリサーチセンター長、BGUの情報システム学部教授を務める。BGUにてコンピューター・電気工学部における学士および修士の学位を取得し、テルアビブ大学において情報システム工学の博士号を取得した。過去10年にわたってBGUとドイツテレコムにおける共同研究を指導し、2104年にはBGUサイバーセキュリティリサーチセンターを設立している。興味を持っている主な研究分野としては次のようなものがある。
コンピュータならびにネットワークセキュリティ、サイバーセキュリティ、ウェブインテリジェンス、ソーシャルネットワーク解析、ならびに機械学習
サイバーセキュリティに対するコンサルティングに従事するとともに、近年では同僚とともにサイバーセキュリティに焦点をあてたスタートアップ企業の立ち上げを行っている。
[Forensic][APT][Malware](物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減
エアギャップなネットワークとは物理的および論理的にパブリックなネットワークから隔離され、分離されているネットワークである。
例えば軍事、(高機密を有する)産業、金融などのネットワークがあげられる。そのようなシステムへ侵入することの事項可能性が近年実演されているが、エアギャップなネットワーク(からの/への)通信は、攻撃者にとってチャレンジングなものであり、また、守る側に対してもより(攻撃が発生すれば)難しい脅威となる。エアギャップなネットワークと通信を行うあらたな手法が近年現れており、いくぶんか高度なものになっており、対応が難しいものとなっている。新たに顕在化した脆弱性は、物理環境やネットワークセキュリティを考えるうえで必要かつ、広く影響を与えるものである。
しかしながら、エアギャップなネットワーク(からの/への)情報を密かに盗み出そうとする試みは休みなく行われ続けている。よって、そららの攻撃手法を公表するだけでなく対応策と実行可能性の検証を行うことは重要なことである。
本講演では、攻撃者がエアギャップなネットワークにアクセスするために必要なステップについての概略をのべる。
熱、無線、音響などを活用した最先端の攻撃手法をレビューするとともに、その対応策と検証を行う。
本講演における多くの攻撃手法はユバル・イロビィチ教授の監督のもと、当ラボの研究員であるモルデチャイ・グリによって発見されている。
和栗 直英Naohide Waguri
ネットワークエンジニアとしてネットワーク機器(ギガビットイーサネットやマルチレイヤスイッチ)のソフトウェア品質評価やテスト自動化の推進、開発業務を経て、2013年に株式会社FFRIに入社。 FFRIではセキュリティテストやサイバー攻撃動向の調査、分析業務に従事し、現在はリサーチャーとして自動車を中心とした組み込み機器に対する脅威分析やペネトレーションテスト手法の研究を行っている。 CODE BLUE 2015で講演。
[Automobile][Current status and Future countermeasure]IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 -
近年、電気自動車を筆頭にリモートから自動車の位置情報(GPS)の取得や制御を提供するサービスが増えている。
こうしたサービスは自動車OEMにとっては自動車に対するより高い付加価値となる可能性のある挑戦的なサービスである。
その一方で、今までインターネットを初めとした不特定多数の機器と相互通信するネットワークとの繋がりを持たなかった自動車にとってこうしたサービスの登場は新たな脅威に晒されることで新しいリスクを生み出すとも言える。
事実、2015年から今までの僅かな期間でこうしたサービスに対する問題点がいくつも報告されている。
こうした問題はいずれも国外で指摘されたものだが、日本市場ではどうだろうか?
そこで、我々は国内外のOEM各社が日本向けに提供しているクライアントアプリを解析、これらのアプリに対するアプリ間連携や通信に利用する証明書検証などの脆弱性の有無に加えて、攻撃者のリバースエンジニアリングによってこうした問題が発見され、悪用されることを防ぐ難読化などの耐解析技術の適用状況について評価を行った。
なお、現状日本国内において問題が指摘されているようなリモートから車両の一部機能を制御可能なサービスを提供しているOEMは限られている。
そのため、本講演では日本向けのアプリだけではなく米国向けのアプリも対象として、現時点におけるアプリのセキュリティ対策状況の評価結果およびその結果に基づいた将来的にエクスプロイトされる可能性と今後必要な対策について解説する。
オルガ・コチェトワ Olga Kochetova
様々な機器が現金やクレジットカードとどのように相互通信するかに興味を持つオルガは、カスペルスキー・ラボの侵入テストチームのシニアスペシャリストである。ATMセキュリティに関して多くの記事の執筆やネット上で講演してきた。さらに彼女は、主要なATMベンダの様々な脆弱に対するアドバイザリーの著者であり、Black Hat Europe、Hack In Paris、Positive Hack Days、Security Analyst Summit、Nuit du Hack、Hack In The Box Singaporeなど多数の国際セキュリティカンファレンスでの講演経験を持つ。
アレクセイ・オシポフ Alexey Osipov
カスペルスキー・ラボの侵入テストチームのリードエキスパート。XMLに関するプロトコルや通信機器セキュリティの脆弱性を悪用する様々な技術やユーティリティの作者。主要なATMベンダの様々な脆弱に対するアドバイザリーの著者。国際セキュリティカンファレンスで講演経験: Black Hat、Hack In Paris (ATMの脆弱性に関する論文を発表)、NoSuchCon Paris、Nuit du Hack、Hack In The Box Singapore、Positive Hack Days、Chaos Communication Congress。
[ATM][Hardware]ATMS 詐欺を阻止する方法
ATMを空っぽにされてしまったが、フォレンジック調査をしても何も証拠が残されてない。お金もログも。このような話をよく耳にするだろう。
我々は、インシデント対応やセキュリティ監査なども含めた調査・研究により、どのようにATMがハッキングされるか多数の事例を収集してきた。多数のATMが遠隔あるいはローカルからマルウェアに感染する。デバイスの通信ポートに直接接続するブラックボックスも存在する。また ATMが本来接続する正規の情報処理センターではなく攻撃者が用意した不正な情報処理センターや、中間者攻撃のようなネットワーク攻撃もある。
ATM詐欺を阻止する方法はあるのか?ブラックボックス攻撃によって大量にお金を引き出されることを防ぐにはどうすればいい?不正な情報処理センターへの接続や中間者攻撃といったネットワークハイジャックを防ぐ方法はあるのか?これらの問題は設定の変更や金銭による補償により解決可能であるが、多くはベンダしか解決できない。本講演では、そうした中で、今、銀行ができること、そして我々のようなセキュリティコミュニティがベンダに提案・協力すべきことについて説明する。過去、我々は、犯罪者に使われた脆弱性や詐欺手法について発表してきた。本講演では、我々は、過去に積み重ねた専門知識を活かし、ATMをよりセキュアにするためのセキュリティ対策やアプローチの実装方法について、金融界やセキュリティ業界を助けるために、より直接的なアドバイスを提供していきたい。
ピーター・フラバティ Peter Hlavaty
ピーターは、TencentのKeen Lab(元々はKEEN Teamとして知られている)にて、Windowsカーネル研究グループを指導している。主に、脆弱性の発見と新種の攻撃技術開発に重点的に取り組んでいる。Recon、Syscan、ZeroNights、NoSuchConなどの様々なカンファレンスにて、自身の研究を発表している。ピーターはKeenの前にESETでウイルス対策の業務に従事し、WindowsやLinuxのカーネル構造に焦点を絞った攻撃的ソフトウェア・セキュリティ研究に関する経験を4年以上積んだ。Pwnieにノミネートされた、pwn2own 2015 & 2016(MoP)の優勝者もあり、時々CTFのプレイヤーでもある。ソフトウェアのセキュリティ分野以外では、武術太極拳にベストを尽くしている。
ジン・ロン 金龙 Jin Long 金龙
Tencent Keen Security Labの研究者であり、6年のプログラミング経験、4年のセキュリティ経験がある。前職はTrendMicroの社員で、現在はKeen Security LabにてWindowsセキュリティ研究に重点的に取り組んでいる。Pwn2Own 2016の優勝者である(SYSTEM Escapeの脆弱性の分野で最終的にMaster of Pwnのポイントを獲得)。
[Windows][Kernel][Exploit][Vulnerability Hunt]マイクロソフトウィンドウズカーネルのデスノート
最近、わたし達のチームは様々なntosサブシステムの攻撃の方向性を研究したが、その結果のひとつをこの講演で発表する。わたし達の内部コードネームで「デスノート」と呼ぶこのコンポーネントは、Microsoft Windowsカーネルに存在し、様々なインタフェースの後ろに潜んで、異なる形でユーザーの前に現れる。
これで何が問題になっていくのだろう?
基本的に2つの問題がある。ひとつは直接ユーザー・インタラクションを通してのsyscall処理だ。わたし達は、そこで何が起こっているか、どのように他のコンポーネントとやり取りをするか、そしてその目的は何か、を説明する。それらの知識をもとに、わたし達は、どのように更に複雑なファジングのロジックを作り、Windowsカーネルの予期しない動作を問題なく引き起こせる状態を作り出すか、についてより深く掘り下げ、そしてその一部を実演する。
もうひとつは、タイトルが示唆しているように、このモジュールは少しデータ解析を行う。そこで私たちは内部に入り込んで、利用可能なマテリアルを探し、内部メカニズムと構造についてリバースエンジニアリングを行った。それらの結果をお伝えするとともに、これらの期待していた以上の結果を得るために使った手法を紹介する。
ロン・シナ Ron Shina
ロン・シナは、フリーのセキュリティ研究者である。
ロンは10年以上のバイナリーコードと格闘した経験をもつ。数学に多くの時間を割いてきたこともあり、セキュリティ研究やリバース・エンジニアリングの中からアルゴリズムを見つけることを楽しんでいる。彼は、イスラエル国防軍のTalpiotプログラムの卒業生である。暇があれば、ジャンプ・シュートに取り組んでいる。
シュローミ・オーバーマン Shlomi Oberman
シュローミ・オーバーマンは、10年以上の研究経験を持つフリーのセキュリティ研究者である。シュローミは長年、多くの企業のための攻撃者の業務経験があり、意志の強い攻撃者を止めることがいかに難しいかを熟知している。過去数年、彼の興味は以前のようにセキュリティを単純に破ることから、ソフトウェア作成・リリース後のエクスプロイトをいかに防ぐかを手助けすることにシフトしている。シュローミはIDFインテリジェンス社のベテランであり、NSOグループや他の企業にセキュリティ研究をリードする立場にある。
[Exploit][Incident Response][Hardware Control] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止
攻撃者が脆弱性を悪用するために最も普及している手法のひとつに、ROP(Return Oriented Programming:リターン指向プログラミング)がある。攻撃処理の最中に何度もコードが通常よりもかなり異なる形で動作、例えば、呼び出し処理が関数の途中で行われたり、関数は呼び出し元に戻らないなどがおこる 。プロセッサの行った全ての命令のログが取れていれば、これらの制御フローにおける例外を検知できるだろう。
過去においては、プロセッサの実行内容をトレースすることは深刻なスピードダウンを招き、対脆弱性攻撃メソッドなどを実行困難な状態にしていた。しかし、最近のインテルのプロセッサ、BroadwellやSkylakeといったものは、今ではProcessor Traceという機能を通して、少ないオーバーヘッドで実行をトレースできる。似たような機能では、新しいARMプロセッサに存在するCoreSightというものがある。
この講演では、これらの新しいプロセッサの機能を使って、ファイルをスキャンして制御フロー妨害を検知する、我々の作った対脆弱性攻撃システムについて説明する。
タイラー・ナイスワンダーTyler Nighswander
タイラー・ナイスワンダーがコンピュータハッカーになったのは数年前のことだ。彼は、カーネギーメロン大学の学部生の傍ら、Plaid Parliament of Pwning(PPP)として知られるハッキングチームの初期メンバーだった。このチームは小さな学生グループから競技ハッキングの世界一のチームに成長した。
ハッキング競技で競い合うために世界中を回った後、ようやく現在の会社、ForAllSecure社にて落ち着いて仕事ができ、今は、人々そしてコンピュータがハッカーのような思考にどのようにしたらなるのであろうと言うことについて取り組んでいる。
2016年、彼が製作を支援した全自動システムは、DARPA(アメリカ国防高等研究計画局)が主催するCyber Grand Challengeで勝利した。
[Auto Security System][Cyber Grand Challenge (CGC)]Cyber Grand Challenge (CGC) : 世界初のマシンだけによる全自動ハッキングトーナメント
「Cyber Grand Challenge (以下、CGC)」は、完全に自立したシステムが競うCapture The Flag (CTF)の大会で、その手の競技会としては世界で初めてのものとして2013年に発表された。競技には世界中のセキュリティ研究者やハッカーからなる100以上のチームで始まるが、決勝戦の参加資格を得られたのはたった7チームだけだった。これらの7チームは、お互いに他のチームを攻撃しながら、自分のチームのソフトウェアをIDSのルールや修正パッチで守る術を競い合った。
すべての工程で、プログラムのソースコードに(人間が)アクセスすることも(システムが)人間に(判断を求めるといった)アクセスをすることもなかった。
世界初のレベルで自立したシステムは、静的解析、バグ探し、攻撃コードの生成、そしてソフトウェアの修正パッチの作成と適用をすべて自動で行うという、コンピュータセキュリティの分野で最先端の技術を実証した。きっかり10時間かけて、これらのシステムは、誰もがこれまでに見てきたものを超えた能力を示しながら、80以上の全く新しく作られた小さなソフトウェアの分析を競い合った。
本講演では、CGCについて、何が必要とされ、結果が何を意味し、そしてこれらの進歩が、近い将来、ソフトウェアのセキュリティにどのような影響を与えるかを説明する。さらに、CGCで勝利したチームから学んだ点を共有し、自動化されたソフトウェア分析の未来を見てみる。
はせがわ ようすけYosuke Hasegawa
株式会社セキュアスカイ・テクノロジー常勤技術顧問。
Internet Explorer、Mozilla FirefoxをはじめWebアプリケーションに関する多数の脆弱性を発見。 Black Hat Japan 2008、韓国POC 2008、2010、OWASP AppSec APAC 2014他講演多数。
OWASP Kansai Chapter Leader / OWASP Japan Board member
[XSS][JavaScript][Web] Electron - Build cross platform desktop XSS, it’s easier than you think
Electronは、WindowsやOS X、Linuxのデスクトップアプリケーションを簡単に作成するためのフレームワークであり、Atom EditorやVisual Studio Code、Slackといった人気アプリケーションの開発にも用いられている。ElectronはChromiumとnode.jsを内包することでWebアプリケーション開発者が慣れた手法でデスクトップアプリケーションを開発可能にしている反面、アプリケーション内にDOM-based XSSが一か所でも存在すると容易に任意コード実行が可能になるなどセキュリティ上の問題点も多数存在しており、事実、今日までに著名なElectron製アプリケーションにおいて任意コード実行が可能な脆弱性を多数発見・報告している。
本セッションでは、Electronを利用して開発する際に発生しやすいセキュリティ上の問題点を整理して理解することを目的にしている。
松隈 大樹Hiroki Matsukuma
サイバーディフェンス研究所の新米分析官であり, CTFチームTokyoWesternsのメンバーでもある.
学生時代は国立東京工業高等専門学校というところで電子工学を学び, 趣味が高じてCTFに打ち込んでいたりした.
アプリケーションをpwnする瞬間やカッコイイ音楽を聴いてるときが一番キテおり, おいしいものをひとと食べることも好む.
最近はmalloc()の実装や組み込みシステムに対する攻撃など, やはりpwnに関することに興味をもっている.
[U24][Buffer Overflow]House of Einherjar :GLIBC上の新たなヒープ活用テクニック
例えば関数ポインタのようにBuffer Overflowに対して影響を受けやすい何らかデータが動的確保された領域にあるならば, Heap-based Buffer OverflowはStack-based Buffer Overflowと同じくらい攻撃されやすいと考えられる. しかし, メモリレイアウトはアプリケーションごとに異なるため, リモートからの攻撃者にはそれが本当に攻撃可能かどうかが判らない. そのためHeap-based Buffer Overflowへの攻撃はそれほど実践的でないとも言えるが, 大変興味深いものなので焦点を当ててみよう.
任意のコード実行のためにプログラムカウンタを得るというものは攻撃者の目的のひとつであり, 攻撃者はそれを"write-what-where primitive"(任意の箇所への任意のデータを書き込み)により実現することがある. Unlink Attackという直接的な"write-what-where primitive"を実現する古典的な攻撃手法があったが, 現在では緩和策が施されたことで使えなくなっている. そのため, Exploit書きはmalloc()の戻り値をほぼ任意のアドレスに固定させることで間接的な"write-what-where primitive"を実現する手法を考えた. 間接的な"write-what-where primitive"を有するHeap ExploitationテクニックにはMalloc Maleficarum(Phantasmal Phantasmagoria氏による攻撃手法とその論文)などがある. そのうちのいくつかは既に修正されているが, 未だに有効なものもある.
今回は最新のGLIBCでも有効であり, 間接的"write-what-where primitive"を有する新たな攻撃手法として"House of Einherjar"を提案したいと思う.
ソフィア・ダントワーヌSophia D'Antoine
ソフィア・ダントワーヌはニューヨークの Trail of Bits 社のセキュリティ技術者であり、Rensselaer Polytechnic Institute の卒業生である。彼女は RECon、HITB、CanSecWest の様な世界中のセキュリティ・カンファレンスでは常連の講演者である。彼女の講演では、LLVM を用いたソフトウェアの難読化や、ソフトウェアに対する攻撃の自動化技術などを取り扱っている。彼女は CTF への取り組みや、騒がしいコンサートに出かけることに多くの時間を費やしている。
[U24][Binaly Analysis][Auto Exploit]バイナリロックスターになる:Binary Ninjaによるプログラム解析入門
今回の講演では、ソースコードが入手不可能なコンパイルされたプログラムの解析について取り扱う。LLVM パスの様な多くの静的なプログラム解析ツールでは、ソースからバイトコードへのコンパイル機能に重点を置いており、バイナリを動作させることはできない。この問題の解決策を、Binary Ninja で扱っている新しい中間言語 (IL) を用いて紹介し実演する。Binary Ninja IL は、それを用いた解析をどの様に記述するかという基礎的な知識を用いることにより、取り扱うことが可能となる。
今回の講演では、簡単なメモリ破壊脆弱性を自動検出するために書かれた Binary Ninja IL で開発されたツールを公開し、CTF で出題されたバイナリを用いて実演する。また、脆弱性発見の手順における、変数解析や抽象解釈、整数範囲解析についても議論する。