※(2015/01/05)「5.日出づる国の組込セキュリティ」の段落を追加しました。
2014年12月18日から19日、CODE BLUE@TOKYOが開催された。第1回CODE BLUEは2014年の2月に開催され、第2回である今回は10か月ぶりの開催となる。400人を超える参加者が世界各地から集まり、中にはドローン?を遠隔操作することで参加していた聴講者もいた。
昼食の時間や発表の合間、コーヒーブレイクの際などには、時間を惜しむように活発な交流や白熱した意見交換が行われた。会話に熱中するあまり講演の開始時間を忘れ熱く語り合う研究者・技術者達が、コーヒーとラップトップを片手に休憩室の机を囲んでいた。筆者もその一人である。
本会議のコンセプトは「世界トップクラスのセキュリティ専門家による日本発の情報セキュリティ国際会議」であり、ここで行われる講演は、国内外から集められた論文の中から技術的に特に秀でたものに厳選されている。発表内容は、セキュリティという広いテーマの中からも組み込み系、ペネトレーションテスト、脆弱性、マルウェア、プログラミング等、それぞれの分野について突出した内容となっていた。可能であればすべてを紹介したいところだが、今回は筆者による独断と偏見によって5つの発表について紹介する。
#カスペルスキー のアナリストによるCODE BLUEレビュー #codeblue_jp
Tweet
1. TriCoreで動作する自動車用ECUソフトの攻撃手法に関する検討と試行
岡・デニス・健五氏(ETAS)と松木 隆宏氏(FFRI)はTriCore上で動作するECUソフトの挙動を解析し、攻撃可能性についての試行と検証を行った。彼らは実際のソフトウェアを入手することはできなかったものの、エミュレーター上で自作のテスト用プログラムを用いて分析することによって、TriCoreの制御機構に攻撃可能性が含まれていることを発見する。具体的には特定のアドレス部分にリターンアドレスが格納されており、その部分を上書きすることができれば、任意のアドレスにプログラムの処理を移すことが可能だと言う。実際に彼らは評価ボードを用意して4つの実演を行い、攻撃可能性について証明してみせた。今後は、実際に使用されているECUソフトウェアを入手のうえ、今回証明した攻撃可能性が現実的な脅威となりえるのかを研究していく必要がある、と彼らは締めくくった。
2. 物理セキュリティ:サイバーセキュリティがすべてではない
インバー・ラズ氏(Check Point)は映画の券売機、PoS端末や病院のテレビといった特殊なデバイスがはらむ危険性について紹介した。こういった機器にもUSBポートやLANポートがあり、ここに一般的なUSBキーボードやライブOSが含まれているUSBを挿してブートする等のアプローチによって中身のデータを抽出可能な場合があった、と実例を紹介した。また、こういった機器の中にはクレジットカード情報や通信に使用される秘密鍵などが含まれていることが多く、その危険性についても言及していた。ラズ氏は、一般人が使用する特殊なデバイスは不正アクセス対策が十分でないケースが非常に多く、安易に使用することでクレジットカード情報等が悪意ある第三者によって盗まれる可能性があることを示した。
3.「IDA Proの歩みとこれから」
2日目の基調講演では、イルファク・ギルファノヴ氏が、IDAのバージョン0.1からIDA Proに至る歴史について語った。IDAがどのように作られ、どういった機能を実装していき、どういった問題があり、どう解決していったのかが紹介された。さらに、発表の中ではIDAのアイコンの女性について、またIDA Proの海賊版の存在や今後の展望についても言及した。
IDA Proは多くのリバースエンジニアやマルウェア解析者がプログラムの中身を解析する際によく利用するツールであり、筆者もマルウェアを解析する際に愛用している。
4.ドローンへの攻撃:マルウェア感染とネットワーク経由の攻撃
ドンチョル・ホン氏(SEWORKS)は、ドローンに設定されているセキュリティ設定の不十分さを指摘し、あるドローンに対する乗っ取りを簡単に実現可能であることを示した。さらに、スマートフォンのアプリを介してドローンにマルウェアを感染させる実験を行った動画や、感染したドローンから正常なドローンに対して攻撃を行う実演の動画等も紹介した。発表の最後には、ドローン用のマルウェアはPC、AP、スマートデバイスを介することで物理的に離れたところを攻撃可能であり、将来的にさまざまなものに拡散する可能性がある、と警鐘を鳴らした。
5. 日出づる国の組込セキュリティ
ベン・シュミット氏(Narf Industries)とポール・マコウスキー氏(Narf Industries)は、日本国内で一般的に使用されているルーター機器が持つ脆弱性についてどのコード部分が実際に脆弱なのか詳細に解説し、脆弱性を攻撃する実演も行った。両氏によると、HTTPとUPnPのポートへのアクセスをWAN側から許可しているホームルーターは世界的に多く、日本は4番目であるという。さらに、脆弱性を抱えたまま、かつWAN側からUPnPポートへアクセス可能な状態で稼働しているルーターは、本発表時点で日本に20万台以上存在するとのことであった。シュミット氏とマコウスキー氏は後日、著者へ追加のコメントを寄せてくれた。両氏は、日本のインターネットが高速であることから、日本のルーターは攻撃者にとって非常に魅力的なターゲットとなっていることを指摘した。攻撃の被害者および加害者にならないためにも、組込み系の機器に対して可能な限り早くセキュリティパッチを当てるべきだと警告した。
Kaspersky LabのGlobal Research and Analysis Team(GReAT)からもスウェーデンのデイビッド・ヤコビーが講演者として参加した。彼の発表は「自宅をハッキングしてみた」というタイトルで、自宅にあるさまざまなデバイスに対して攻撃を試行してみるという内容である。興味のある方は彼自身が執筆したブログ記事をご覧いただきたい。
いろんなものがネットワークにつながる時代。セキュリティは大丈夫なのか?Kaspersky Labのエキスパートが、自宅の機器をハッキングしてみようと思い立ちました。 #IoT #セキュリティ http://t.co/t7rcMBdsfM
— カスペルスキー 公式 (@kaspersky_japan) August 27, 2014
最後になるが、株式会社カスペルスキーは第1回に続き、第2回もエメラルドスポンサーとしてCODE BLUEを支援した。CODE BLUEは技術に尖がった発表が多く、また世界中から多くのセキュリティ専門家が集まる機会は日本において他に無いことから、今後ますますの発展を願っている。