Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Adam blue toot pacsec-2015-jp

PacSec2015 slides

  • Login to see the comments

  • Be the first to like this

Adam blue toot pacsec-2015-jp

  1. 1. PacSec 2015年11月 Blue-Toot ブルー・トゥート または 「私のアンドロイドはちょっと困ったわ...」 アダム「Major Malfunction」ローリー
  2. 2. 自己紹介 Aperture Labs: www.aperturelabs.com
  3. 3. 自己紹介 Aperture labs: www.aperturelabs.com
  4. 4. 自己紹介 Aperture labs: www.aperturelabs.com
  5. 5. 自己紹介 Aperture labs: www.aperturelabs.com
  6. 6. ザック・フランケン 電気回路オタク •  怖い化学薬品 •  悪臭 自己紹介
  7. 7. Who are we? アダム・ローリー ソフトウェア開発オタク アナログの魔の月影を美 しいデジタルのビットと バイトに変換する人
  8. 8. 何しているのか
  9. 9. 何しているのか バグバウンティ・プログラムに挑戦 Pwn2own Mobile Pwn2own Android NFC Android Bluetooth
  10. 10. Android + NFC = Blue-toot
  11. 11. Android + NFC = Blue-toot
  12. 12. Android + NFC = Blue-toot
  13. 13. Android + NFC = Blue-toot
  14. 14. Android + NFC = Blue-toot
  15. 15. Android + NFC = Blue-toot
  16. 16. Android + NFC = Blue-toot
  17. 17. Android + NFC = Blue-toot
  18. 18. Android + NFC = Blue-toot
  19. 19. Android + NFC = Blue-toot
  20. 20. Android + NFC = Blue-toot
  21. 21. Android + NFC = Blue-toot
  22. 22. Android + NFC = Blue-toot
  23. 23. Android + NFC = Blue-toot
  24. 24. Android + NFC = Blue-toot
  25. 25. きっかけ Mobile pwn2own 2013 近接場型の無線通信($50,000): BluetoothまたはWi-FiまたはNFC
  26. 26. きっかけ Mobile pwn2own 2013 近接場型の無線通信($50,000): BluetoothまたはWi-FiまたはNFC 家に帰る途中で空港のラウンジでハッキン グできた
  27. 27. きっかけ Mobile pwn2own 2013 近接場型の無線通信($50,000): BluetoothまたはWi-FiまたはNFC 家に帰る途中で空港のラウンジでハッキン グできた
  28. 28. Mobile pwn2own 2013 近接場型の無線通信($50,000): BluetoothまたはWi-FiまたはNFC 家に帰る途中で空港のラウンジでハッキン グできた やぁ、だめだった。遅過ぎ。 きっかけ
  29. 29. きっかけ Mobile pwn2own 2014 「自分で見つけた脆弱性をMobile Pwn2Own 2014まで保管してもい いし、今でも 通常にZDIに提出して もいいです。」- ZDI
  30. 30. バウンティ
  31. 31. バウンティ 善玉: •  バグを発見したら、誰でも受賞 •  企業が促さない研究
  32. 32. バウンティ 善玉: •  バグを発見したら、誰でも受賞 •  企業が促さない研究 •  大金をもらえる ̶ 2014年に75,000 米ドル(約830万円)の最高賞
  33. 33. バウンティ 悪玉: •  成功した研究しか払われない •  ベンダーにとっては安い •  研究者にとってはもっと高くつく •  ベンダーが価値を決めるため、フリーマー ケットではない •  脆弱性を売ることには違和感がある •  もっとも高く買収されるため、脆弱性を保管 する
  34. 34. バウンティ 卑劣漢: •  「携帯電話」のpwn2ownは実に携帯 ではない •  WiFi / NFC / Bluetoothのカテゴ リーは電磁シールドしたケージに完 了しないといけない •  圏外の状態で! •  勝つために精一杯!
  35. 35. バウンティ 卑劣漢: •  「優勝者」が投げ銭で選ばれることがあ る •  初優勝が出るとコンテストが終わる •  2014年に5つのエントリー
  36. 36. バウンティ 卑劣漢: •  「優勝者」が投げ銭で選ばれる事がある •  初優勝が出るとコンテストが終わる •  2014年に5つのエントリー •  その後の優勝者は賞金の半分をもらう
  37. 37. バウンティ 卑劣漢: •  次の日に脆弱性が価値を失う •  闇市場で売らないならば、、、 •  っていうか、違いはなんだ?
  38. 38. バウンティ 卑劣漢: •  当然もともとセキュリティレベルが低 い •  全てのセキュリティの企業が全部の 脆弱性情報にアクセスできるわけで ない •  自分が選んだベンダーがカバーする グループと同じセキュリティになる だけ
  39. 39. バウンティ 卑劣漢: ワッセナー・アレンジメント Dragos氏の9月1日のツイート: 「ワッセナーの変更での誠実な初負傷 者:新しい輸出制限によってHP社は日本 でのPWN2OWN Mobileを開催致しませ ん。」
  40. 40. ハック NFC •  NDEF •  SmartPoster •  WiFi設定 •  Bluetoothハンドオーバー
  41. 41. ハック NFC •  NDEF •  Bluetoothハンドオーバー •  Bluetoothを有効にする •  目標の「オープン」サービス •  OBEXプッシュ •  HCIコマンドを確立した接続 に送信
  42. 42. ハック Bluetooth •  HCIコマンドを確立した接続に送信 •  接続は常に暗号化している •  どちら側からも鍵変更を要求できる •  新しい鍵を送り込む
  43. 43. ハック Bluetooth •  新しい鍵を送り込む •  新しい鍵はターゲットのkeysfileに 保存される •  ターゲットのBluetoothのスタック を再起動させる •  起動中にkeysfileの中の鍵は自動的 に信頼される
  44. 44. デモンストレーション ここで全ては最悪の方向に進む。。。

×