ケレン・エラザリ KEREN ELAZARI
ケレンは過去に大手セキュリティ企業、政府機関などでの勤務経験があり、現在はGagaOm reserch にて新たなセキュリティ技術を研究するセキュリティ業界リサーチアナリストである。過去には、DLD2013、RSA2013、WIRED 2012, NATO International Conference on Cyber Conflict (NATOによるサイバー防衛に関する国際会議)で講演している。CISSPホルダー。科学哲学と科学史の文学士(BA)を保有し、現在はテルアビブ大学のセキュリティ技術と科学の研究員として修士(MA)候補である。2012年、カリフォルニア州マウンテンビューのプライベートシンクタンクであるSingularity Universityにてセキュリティ技術教員でもある。
基調講演:サイバーセキュリティの5つの問題
- セキュリティプロフェッショナルとハッカーが地球を救う
ハッカーは免疫システムという話でTEDスピーカーとして今年話題になったケレン氏。彼女のプレゼンでは、世界が実はハッカーを必要としていて世界の中でハッカーは重要な役割を果たしてる事に触れた。「ハッカー達こそ私のヒーロー、私はハッカー達が今後のデジタル社会を救う事が可能な逸材であり、私たち皆がハッカーの様に考えて行動を起こすべきだと提案したいと考えている。今日の目的はそれを伝えることです。ナイーブでロマンチックと思うかもしれません、また私が1337じゃないと思うかもしれません、でも暗い未来を変えられるのはハッカー達と私は信じています。なぜ、今こそ行動を起こすべきか、また前線にいる私たちが今こそヒーローになる時だという事を今日は発表したいと思ってます。」とケレン氏は述べている。
イルファク・ギルファノヴ ILFAK GUILFANOV
IDA Pro創立者の一人でHex-Rays'社のCEO。未知のウイルスやマルウェアを解析するツールとして世界中のサイバーセキュリティ専門家に愛用されるバイナリ解析ソフトを作成・開発した人間から見える世界のセキュリティに関して講演する。彼はWindowsがまだ公式なパッチ(脆弱性を修復するソフト)が提供されていない頃から非公式にパッチを公開していた。著書に「A Simple Type System for Program Reengineering」、「Fast Library Identification and Recognition Technology」等がある。ベルギー在住。
基調講演:IDA Proの歩みとこれから
どのような経緯でなぜIDA Proという有名な逆アセンブラが作られたのか、いかにして多くのセキュリティアナリストに選ばれるツールに成長したか、現在の状況と今後の予定について紹介する。
インバー・ラズ INBAR RAZ
インバーは、インターネット・セキュリティとリバース・エンジニアリングを、自身がそれをやってきた期間とほぼ同程度長い間、教え、講義してきた。彼は、9歳でDragon 64上でプログラミングを始めた。13歳でPCを得て、14歳ですぐにリバース・エンジニアリングを始め、そして高校ではイスラエルのBBSシーンのキーパーソンになっていた。彼の職業のほとんどはインターネット・セキュリティの分野で、彼が刑務所に入らずに済んでいる唯一の理由は、子供の頃に法律に違反しないことを選んだからだ。
インバ-は、セキュリティ分析、脆弱性発見のための独創的なアプローチを専門にしている。2011年後半から、彼はCheck PointにてMalware and Security Researchを運営し、20年以上にわたるインターネットやデータ・セキュリティ分野における多数の経験を活かしている。また、カスペルスキーSAS、Hack.lu、ZeroNights、ShowMeCon、複数の法的執行機関のイベントやCheck Pointイベントを含む、多くのカンファレンスにて講演している。
物理セキュリティ:サイバーセキュリティがすべてではない
現在の脅威のランドスケープは、すべてサイバーに関することである。サイバー脅威、サイバーセキュリティ、サイバー戦争、サイバー諜報活動、サイバースパイ行為… サイバーとはインターネットの同義語だが、時々、インターネットが「すべて」ではない。本講演では何点かの間違った仮定や、もっと単純であり同時に危険な攻撃要因の見落としにつながる、インターネットの世界に接続するワンステップ前の防御に焦点を置く。
キヌガワ マサト MASATO KINUGAWA
バグハンター。趣味で始めたWebアプリケーションセキュリティから、気付けば著名なWebアプリケーション/Webブラウザの脆弱性を多数発見するよう になる。OWASP AppSec APAC 2014登壇、脆弱性発見コンテストcybozu.com Security Challenge優勝、セキュリティ・キャンプ全国大会2014講師。
バグハンターの愉しみ
近年、セキュリティバグの報告に対し報奨金を出す制度を設ける企業が増えてきている。私はこのバグ報奨金プログラムを介して多額の報奨金を貰っ てきた。現在は個人としてほぼ報奨金のみで生計を立てており、プロのバグハンターと言ってもいいだろう。世界でも珍しいプロのバグハンターになった 経緯、積極的参加者視点からみた制度の実際、どのようにして脆弱性を発見しているかなど、テクニカルな話題も交えながら紹介する。
篠塚 大志 HIROSHI SNINOTSUKA
株式会社シマンテックにて セキュリティ リサーチャーとして従事。10年以上の解析経験を持ち、ブログ等で、ウイルスの解析情報等の情報を発信している。PacSec conference での発表経験もある。
マルウエアによる検出回避方法の解説
この講演では Trojan.Blueso として検知する検体を例として取り上げ、攻撃者がどのような手法を用いて、アンチウイルスソフトに検出されないようにしているのかを、従来からある一般的なマルウエアの検出回避方法との違い、ファイル構成、動作原理等を手順を追って解説することにより、既存のファイルスキャンベースのアンチウイルスソフトの問題点について解説する。
デイヴィッド・シードマン DAVID SEIDMAN
デイヴィッド・シードマンはマイクロソフトセキュリティレスポンスセンター(MSRC)チームのシニアセキュリティプログラムマネージャーリーダーで、マイクロソフトの通常レベルから、ゼロデイ脆弱性を狙った進行中の攻撃のような高優先度のセキュリティインシデントのレスポンスを指揮している。MSRC以前は、Microsoft Officeのセキュリティ修正プログラムやサービスパックの開発を管理していた。またボストン大学のコンピュータ科学の学士号および認知科学とニューラルシステムの修士号を保持。インターネットが平和なときには、トライアスロン、登山、ブラジリアン柔術、ビールの自家醸造を楽しんでいる。
マイクロソフトの脆弱性調査 : ベンダーでありながら発見者となるために
当マイクロソフトでは、社員がしばしば他のベンダー製品のセキュリティ上の問題を発見しており、その原因となるバグの修正のためには、製品のベンダーと一緒に解決を図る協調的な取り組みが必要であることを訴えている。マイクロソフト脆弱性調査 (MSVR) は、企業や研究者が脆弱性を発見し報告する際、マイクロソフトの対応方法を参考としてもらうことを支援するために制定された。MSVRは、この事前対策プログラムのライフタイムの間に重要なソフトウェア中の多数の脆弱性を修正する社内のバグハンターと協力するために重要な役割を演じてきている。我々のやり方を知れば、貴社で同様の脆弱性コーディネーションプログラムをどのように始めればよいか分かるだろう。この講演では、MSVRの立ち上げ時の詳細な過程と、MSVRと同様の集中型プログラムを制定したい組織のための方法を取りあげる。弊社の技術者が発見しMSVRを通し報告したいくつかの脆弱性を技術的な点からベンダーと協力して脆弱性を修正し、その後、脆弱性に関するアドバイザリーを発行するまでを通しで説明する。
ジョン・エリクソン JON ERICKSON
ジョン・エリクソンはiSIGHT Partners社の研究所に勤務する技術者である。iSIGHT Partners社に籍を置く以前は、様々な政府の請負業者を転々とし、アメリカ空軍にも籍を置いていた。彼はCVEに名を連ねるほか、ハッカーとしての業績も知られており、Blackhat Asia と SyScan360での講演も経験している。 彼はコンピュータ・サイエンスの学士号を保持しおり、現在はGeorge Mason大学にて、情報セキュリティの修士号を取得するために研究している。
Microsoft Application Compatibility Frameworkの積極的な利用によるエクスプロイット
Microsoftは、自社製品に対する新しく確認された現在も攻撃に使用されている手法を防止するための方法として、アプリケーション互換性修正のサブセットである「Fix It」パッチをよく使っている。Derbycon 2013では、Mark Baggett氏が「攻撃者はルートキットを作るためにそれを使うことができる」と説明した。そして2014年3月に、わたしはまだ未公開のイン・メモリーパッチの分析を発表し、攻撃者がどのようにそれを使ってパッチを作り、システム上で粘り強さを維持できるかを示した。 今回の講演は、前回の全体的な概観と概要を説明した後、それらが現在どのように使われているのかを説明する。最初に、サード・パーティーが正当な理由でアプリケーション・ツールキットをどのように使っているかを説明し、次に、わたし達が説明してきたメソッドを使う、実際に現在もインターネット上で活動しているマルウェアの事例を2つ紹介する。
須崎 有康 KUNIYASU SUZAKI
独立行政法人産業技術総合研究所セキュアシステム研究部門でOSと仮想化のセキュリティ研究に従事。博士(情報理工学、東京大学)。KNOPPIX日本語版の開発により日本OSS貢献賞を受賞(2010)。ICSJWG'14 Fall (米国の政府DHSが主催する会議), BlackHat SaoPaulo'14, S4x14(SCADA Security Scientific Symposium), EuroSec'12&11, Ottawa Linux Symposium'11&06,USENIX-HotSec'10, BlackHat'10等で発表あり。
サイバーエスピオナージを抑制するためにデバイスを無効化する
ハイパーバイザー "DeviceDisEnabler"
近年のモバイルガジェットにはカメラやマイクロフォン、GPSなど高性能なデバイスが組み込まれており、便利な反面、サイバーエスピオナージに使われる脅威がある。例えば高解像度のカメラにより画面表示の文字を読みだす脅威やユーザに気がつかれずにGPSの情報を盗すまれる脅威(日本ではカレログが有名であるが、海外では"Cerberus"や"mSpy"などが有名)がある。企業で使われるアプリケーションではこれらのデバイスは使わないため、社員に提供するガジェットにはこれらを無効にしたい。しかし、多くのモバイルガジェットではデバイスは組み込まれており簡単には無効化できない。EFI等の設定で無効化できるものもあるが、全ての機器で使えるものではない。
この問題を解決するためにデバイスを無効化するハイパーバイザー"DeviceDisEnbler(DDE)"を提案する。DDEは既存のOSに挿入できる軽量ハイパーバイザーである。OSがPCIやUSBのデバイスを認識する際にはIO命令によりデバイス情報 (Vendor ID, Device Classなど)を取得するが、DDEはIO命令をフックしてデバイス情報を検査し、隠すべきデバイスの場合は情報を変更してOSにデバイスを認識させない。
また、DDEは攻撃者ばかりななく、利用者からもバイパスあるいは無効化される恐れがある。このために改竄防止機能を含める。DDEはOSが含まれるディスクを暗号化し、DDEによる復号なしではOSが起動できないようにする。また、暗号鍵が盗まれないようにユーザにはアクセス出来ない鍵管理技術を含める。鍵管理技術としては利用するモバイルガジェットの特徴に合わせて3種類の方法(OSの起動前にDDEがネットワークから鍵を取得する方法、セキュアチップのTPMに鍵を隠して起動時ある時点でのみDDEが所得できるトラステッドブートの機能使う方法、鍵をコードの隠す難読化の技術Whitebox Cryptographyを使う方法)を備える。
現在の実装は国産のBitVisor 1.4をベースとしており、ターゲットはIntelCPUを使うモバイルガジェットである。発表ではARMをベースとしたモバイルガジェットで必要な実装条件についても述べる。
デイヴィッド・ジャコビィ DAVID JACOBY
世界の大きないくつかのセキュリティカンファレンスに登壇しており、セキュリティ製品の分野では私は知られている。 また、私は本の企画、ポッドキャストやインドアのイベントに参加している。
自宅をハッキングしてみた
最近のITセキュリティ業界ではしばし自動車や冷蔵庫、ホテルや自宅警備システムの脆弱性を見つけた事が発表されるようになっている。これら全てがIoT(Internet of Things)という今もっとも注目されているカテゴリーに含まれているが、このような研究の問題点は全要素をカバー仕切れない点である。そこで、私は関係があるだろうと予測した幾つかの要素についての研究を行い、自宅をハッキングする事がどれぐらい簡単な事かを確認しようと考えた。もし、攻撃者がこれらのデバイスの乗っ取りに成功したらどうのような事が可能になるだろう?私の家はハッキング可能だろうか?研究に取りかかる以前は私は15年以上もセキュリティ業界に携わっている事と頻繁にパッチ当てる作業を行っている事から自分の家のセキュリティは安全だろうと考えていたが、研究を進める過程でこの思いが間違っていることに気がつき、自宅のネットワーク上に多くの脆弱なデバイスが繋がっている事が明らかになったのです。
岡・デニス・健五 DENNIS KENGO OKA
ETASのエンベデッドセキュリティ(ESCRYPT)のシニア・コンサルタントとして車載セキュリティのソリューションを提供し、コンサルティングを行う。脅威分析、リスク分析、セキュリティ要件定義書の作成やセキュリティトレーニングに従事。AsiaCyCAR, escar, JSAE, EVTeC, IV (Intelligent Vehicles)、VTC (Vehicular Technology Conference), AutoNet, Vehi-Mobi, WiSec, SAFECOMP等で講演、Ph.D.
松木 隆宏 TAKAHIRO MATSUKI
FFRIにて将来的な脅威の調査や対策技術の研究開発に取り組んでいる。以前は、様々なコンサルティング、脆弱性診断、マルウェアに関する調査研究、ファジングツールの研究開発やセキュリティ教育研修の講師等に従事。コンピュータセキュリティシンポジウム、MWS等で講演、MWSプログラム委員、セキュリティ・キャンプ全国大会2014講師、Ph.D., CISSP
TriCoreで動作する自動車用ECUソフトの攻撃手法に関する検討と試行
ECUソフトウェアは、自動車のエンジン制御や運転支援機能などを担っており、バグや脆弱性が致命的な問題になる恐れがある。
我々は、ECUソフトウェアに考えられる脆弱性について、メモリ破壊脆弱性と非メモリ破壊脆弱性に分類し、脆弱性攻撃の手法を検討した。
今回は、実際のECUソフトウェアの入手とリバースエンジニアリングが困難であったため、ECUソフトウェアにメモリ破壊脆弱性が存在する場合にどのような手法で攻撃が可能か、理論的な検討から開始した。調査の対象としたECUマイコンのアーキテクチャは、様々なECUに搭載されている独InfineonのTriCore1797 (TriCore Architecture 1.3.1)であるが、x86などと異なりスタックにリターンアドレスが格納されないため、スタックオーバーフローによるコード実行は容易ではないと推測した。
パソコンなどと同様に任意のコード実行が可能なのか、他の攻撃手法が考えられるのかを検討した結果、スタックに配置される関数ポインタをバッファオーバーフローによって上書きし、コードを実行する手法、TriCore独自のコンテキスト管理のためのメモリ領域をうまく書き換える手法、割り込み・トラップ機構で使われるベクタテーブルを書き換える手法などが考えられた。
また、TriCore評価ボードを用意し、実験用に作成したソフトウェアを用いて考案した攻撃手法の検証を行った。いくつかの攻撃については、マイコンが提供するセキュリティメカニズムあるいは一般的なCPUとのアーキテクチャの違いのために実行不可能であることが判明した。しかし、ある条件のもとでは、バッファオーバーフロー攻撃による関数ポインタの上書きによって、TriCoreのCPUを我々の選んだメモリアドレスへジャンプさせ、そこにあらかじめ存在するコードを実行できることを確認した。
ドンチョル・ホン DONGCHEOL HONG
SEWORKS Inc. CTO
AndroidやUnityアプリケーション向けのアンチデコンパイラ、アンチリバースエンジニアリングツールを開発。
WOWHACKER管理者。
DefCon CTFハッキングコンテスト決勝に5回進出。
SecuInside、Codegate、ISECハッキングコンテストを運営。
2009年に、AndroidやWindows Mobile (R)のアンチウィルスアプリケーションを開発。
SecuInsideやHitConを含む、多くのセキュリティカンファレンスにて講演。
ドローンへの攻撃:マルウェア感染とネットワーク経由の攻撃
最近、無人機システムは急速に製造開発されてきていると同時に、急速に世界中の市場に広まってきている。しかし、そのセキュリティはというと、皆さんが考えるほど同様に進んでいるというわけではない。これから皆さんに、無人機の便利な機能を使って、どのように最終的に無人機を侵害するか、デモをお見せしよう。わたしのマルウェアはHSDroneとしても知られているが、自身をひとつの機器から別の機器へと拡散させ、特権を握って機器を侵害して制御することを可能としているのだ。
ペドロ・ベラサ PEDRO VILAÇA
専門家ではない分野の第一人者。経済学部を卒業後、MBA(経営学修士号)を取得。一方で30年以上に渡りコンピュータと戯れ、多少有名なブログも 書く。コピー・プロテクションを面白半分で外し、Hacking Team社を困らせ、Apple社の製品セキュリティ・ポリシーについて荒らしの投稿をする。少 し変わった問題を解決することを好み、幾分ではあるが知識を広めるためにカンファレンスでも講演。各カンファレンスではそれぞれ異なる自身の略歴を 書く。 最近はOS Xのセキュリティ向上やマルウェア研究に興味を持ち、Phrack(フラック)誌にOS X Rootkitに関する長い記事を書いたのだが、未 だに同じ題材の本を書き終えようと努力している。
BadXNU、イケてないリンゴ!
OS Xのルートが取れたけど、そこからどうする?
Apple社は次期OS Yosemite (ヨセミテ)ではカーネルエクステンションではコードサイニングを必須としている。運用チームが反対してたり、 予算が無いからとコードサイニング証明書を買わない、買えないという場合はどうすればよいだろうか?他人の証明書を使ったり、偽造したりしてみたい と思わないだろうか?本講演ではこのような問題を解決する技術を紹介する事でコード署名要件や通常のカーネルエクステンション実装インタフェースを回避する方法を紹介する。本講演の目的は、そもそもの設計に問題があり、周知の脆弱性がパッチされてない状況ではOSXのコード署名の必須化が決して大きな障害ではない事を皆様に理解していただくことだ。また、設計上の問題、脆弱性が改善されてない状況だけでなく、OS Xの特定の機能を使う事で似たような悪意のある行為が可能である事も合わせて紹介する。
本講演の前提条件はuid=0(ルート権限)だけである。完璧な世界などは存在しないのだから。
ベン・シュミット BEN SCHMIDT
ベンはNarf Industries社のセキュリティリサーチのロードコマンダーとして、複雑なシステムに容赦なく侵入して、組み込み機器の脆弱性への攻撃、マルウェア解析、ペネトレーションテスト、脆弱性研究を行っている。 Wireshark、Wordpress、Androidやそして広く使用されている様々な組み込み機器といった多数の有名な製品やプラットフォームの大きな脆弱性を発見し報告している。ベンはメモリ破壊の熱心な実践者であり、"strings"の素晴らしい力を信じている、大規模なハッキングの第一人者です。
ポール・マコウスキー PAUL MAKOWSKI
ポール・マコースキーはNarf Industries社のWorld Dominationのディレクターをしており、想像もできない場所で利用されている問題のある
アイデアを探し出し、そしてその問題を解決する方法を見つけている。空いた時間には、暗号通貨と最先端の脆弱性への攻撃の軽減方法について研究しており、複雑なプロセッサアーキテクチャのマニュアルを読むことを楽しみにしている。現在の興味ある分野は、ハードウェアとソフトウェアの間の境界で、低位ソフトウェアの脆弱性の攻撃とハードウェアのトラストプリミティブの使用についてである。
日出づる国の組込セキュリティ
組み込み機器セキュリティは、世界的に重要な問題であり、ここ数年で急速に大きな問題になっている。組み込み機器の遅いパッチサイクルと、他の従来からのプラットフォームの脆弱性を突くことが難しくなっていることにより、組み込み機器は急速に研究者と攻撃者の本命の標的である。世界は深く断片化している一方、インターネット上には各国の独自の組み込み機器のフットプリントが残されている。それは、主に主要なISPによって提供されている組み込み機器のものである。日本の組み込み機器への私達の調査結果を用いて、特定の国のネットワーク上にある有名な機器のフィンガープリントを取得し調査することにより、どのように攻撃者は知識ゼロの状態から幅広いリモートコード実行が可能になるのかを説明する。
この講演では、私達が聞いたことや使ったこともない日本で有名なISPから提供されている様々なルーターとモデムについて詳細に分析する。マーケットの使用率の調査、難読化され暗号化されているファームイメージのリバースエンジニアリング、復元されたバイナリの脆弱性分析、見つかった脆弱性に対する攻撃コードのPOC(proof-of-concept)作成について、私達がどのように全て米国から実施したのかを説明する。さらに、インターネット上にある小さいが重要であるこの欠片によってもたらされた深刻な問題について、ISPと各国はどのように対応を始めたらいいのかの提言を行う。
発見した全ての脆弱性は、速やかにそして責任を持って、関係当事者に開示した。