SlideShare a Scribd company logo
1 of 40
スマートフォン制御の IoT デバイスにおける
BLE 認証設計の課題:
Gogoro スマートスクーターの分析を通じて
GD、CSC
Privacy and Risk Management Lab
IM, NTUST, Taiwan
概要
• スマートフォンは、コントローラーや BLE に対応している IoT
機器のインターネットゲートウェイに利用される
• IoT 機器間の強固な認証プロトコルは IoT セキュリティにお
ける重要な部分である
• アプリの設計には、入出力インターフェースが限定されている
ことやプライバシー保護基準の制約といった課題がある
• 我々の研究は BLE プロトコルの解析手法とそれらのアプリ
ケーションが持つ課題を発見し解決することに焦点を当てて
いる
• 我々の手法を台湾製で一般的な Gogoro スマートスクーター
のような商用製品に適用した
講演者
G D
• NTUST IM の大学院生
• CHROOT/HITCON コーディネーター
• Team T5 CTO
• デジタル・フォレンジックとインシデント・レス
ポンス
• 脅威情報のプログラムと活用
• 食べ物を研究、CTFに参加
• たまに新しい脆弱性を発見
• Synology Bounty Program (2015)
CSC
• NTUST IM の准教授
• Ph.D., Dept of IM, NTU
• Gomaji (TW.8472) ボード・メンバー
• CISSP, CCFP, CSSLP, CISM, PMP
• 数々の学会誌にて多くの実戦的なセ
キュリティに関する論文を出版。これ
までに数々の民間企業と公的機関で
情報セキュリティポリシーでの策定に
協力。
目次
1. BLE、Security Manager Protocol、BLE を用いた IoT 機器制御のた
めのスマートフォン認証について解説する。
2. BLE 4.0 は様々なプライバシー機能やベンダの電力を抑制するという
特徴がある。ハードウェア識別子は制限されているかランダム化され
ている。
3. 認証手法の設計時の課題として、多くのベンダは SMP ペアリングを
諦め平文を送信するのみの手法を用いていることが挙げられる。
4. 我々は健康機器や IoT 機器、Gogoro スマートスクーターなどへの試
験を通じて、BLE プロトコルの解析手法を解説する。
5. SMP ペアリングを用いない場合、ベンダが設計した認証には欠陥が
ある場合があり、我々は自身の管理下にない Gogoro のエンジンの
起動に成功する。
6. 我々はより優れた認証プロトコルを提案する:Dual-counter enhanced
Bluetooth 4.0
High Speed Classic Low Energy
BT を併用した Wi-Fi 最も普及している BT 元々は "Wibree"
接続に持続性あり 接続に持続性あり 接続に持続性なし
高電力消費 中電力消費 低電力消費
広帯域 中帯域 狭帯域
短距離 中距離 長距離
(未確認)
ヘッドフォン、キーボード、
マウス
ヘルスリスト、温度計、
IoT 機器
Bluetooth 4.0 Low Energy
Method 方向 機能
Request Central -> Peripheral 一般的なメッセージの送信
Response Peripheral -> Central Request の返信
Commands Central -> Peripheral Response は不要
Notifications Peripheral -> Central Confirm は不要
Indications Peripheral -> Central Confirm が必要
Confirmations Central -> Peripheral Indication への返信
Usually Server has smaller battery and operates only when requested. Fig. Ref: Stanfy Inc, 2015
BLE はセッションレスで 7 個のメソッドを持つ HTTP に似た通信方式
BLEは医療機器やIoT に幅広く活用
どのように動作しているか興味深い。
BLE の組み込み情報
• 時間、気温、電力
• 重さ、ユーザ情報
• 血圧、血糖値
• 体重、心拍数
• 速度、方向、場所
BLE の応用例
• Nordic nRF App
• Node.js bleno
BLE は簡単にハイジャックできる
• MI リストバンドの近くでバイブレーションを引き起こすメッセージを送信
参考: “Le IoT 想想物聯網 blog”
全ての BLE 通信は平文で盗聴できる?!
Security Manager Protocol
ペアリング ボンディング 接続の再確立
短期的な鍵 永続的な鍵 永続的な鍵
ボンディング
ペアリング
STK による暗号化
第 3 段階:鍵配布
第 2 段階:STK の生成
第 1 段階:機能の交換 (ボンディング、IO キャパシティ)
追加的なセキュリティリクエスト:ボンディング、
IO キャパシティ
マスター スレーブ
BLE 4.0 SMP ペアリング
ペアリング手法 中間者攻撃 利用性
Just Works 脆弱 簡便で認証不要
Passkey Entry
PIN の総当たりに成
功された場合に脆弱
スクリーンとキーボードが必要
Out-Of-Band
NFC を介して
セキュア
NFCトランシーバが必要
BLE 4.2 スクリーン数値比較
Just Works は認証不要
なぜベンダは SMP ペアリングを採用しなかっ
たのか:
1. ペアリングには時間と労力が必要
2. ペアリングされているからセキュアという
わけではない
3. 数値比較のためのスクリーンがない
BLE 4.0 プライバシー機能
• HW 識別子の読み込み制限
• アプリや広告のユーザ追跡を回避
• MAC アドレスは常に 02000000000000
• HW 識別子ランダム化
• アクセスポイントの追跡と接近検知
• MAC アドレスは電力サイクルによって異なる
• SMP でペアリングされた機器は IRK を通じて
MACアドレス を修正する
• HW 識別子なしでどうやって機器に認証するのか?
Gogoro スマートスクーター
Key Fob によるロック解除 (BLE)
発信元 ハンドル 値 機能
Key Fob CONNECT_REQ 接続の初期化
Scooter 0x37 01 00 コマンド ID
Scooter 0x25 c2 e7 20 bf d2 99 9d 43 68 c6 2d 65 39 3d 72 c9 f3 ランダムなチャレ
ンジ
Key Fob 0x36 d2 25 57 33 19 18 51 fd ae 7d 1b ed 85 e0 10 78 e2 署名された応答
Scooter LL_TERMINATE_IND 接続の終了
(Key Fob は Keelog プロトコルに比べ広く採用されている)
モバイルアプリ (ゲートウェイ)
• My Gogoro はシングルサインオン
• アプリがスクーターの情報を取得
モバイルアプリによるペアリングとロック解除
GATT プロトコルのみで BLE SMP ペアリングは確認できず
ベンダによる実装の課題
• BLE ペアリングを行わない、HW 識別子もない。そんな時
にどうやって認証プロトコルを設計するか?
データが必要 データを保有
解析手法
Ubertooth One で
プロトコルを解析
iOS と Android の
アプリをリバースエンジ
ニアリング
ロック解除の行程を把握
シミュレーション・ロック
解除プログラムを書く
Security_Key を解析
ネットワーク API
インターフェースを解析
脅威モデルを作成
ベンダに通知
脆弱性情報の開示
BLE Gogoro サービス
BLE Service の UDID の最後の 6 バイトは
スクーターの MAC アドレスでなくてはならない
Gogoro App プロトコル
Origin Cmd Function
App A0 GetScooterSettingWithType
App A1 GetScooterErrors
App A2 GetScooterInfo
App A3 SetScooterSetting
Scooter A4 ScooterGetSettingStatus
Scooter A5 ScooterErrorStatus
Scooter A6 ScooterInfoState
Scooter A7 ScooterSetSettingStatus
Scooter A8 NotifyScooterError
Scooter A9 NotifyInfo
Scooter AE PurchasedStatus
Scooter AF ScooterInfoState
Scooter B0 ECU Challenge nonce
App B1 ECU Response digest
Scooter B2 ECU unknown
Scooter B3 ECU Error
App B4 ECU Cmd (Lock, Unlock, Open Trunk)
B-prefix: ECU チャレンジ・レスポンス
90 A2 08 00 00 00 02 C4 (16進数)
90: ヘッダ, A2: コマンド, 08: 長さ,
02: パラメータ, C4: チェックサム
A-prefix: 情報に対するクエリ
1. スクーターは周辺機器の GATT Gogoro サービスを探索し、UUID
{351AAF0F-} の最後の 6 バイトが自身の MAC アドレスと一致するかを確認
する。
2. モバイルアプリは GATT スクーターの状態を読み取り、アンロックボタンを有効
化する。ボタンをクリックすると ECU_Cmd(0xB4): 00 ロック、01 ロック解除、
02 Op Truck を送信する
3. スクーターは 256 ビットの乱数情報である ECU_Challenge (0xB0) を書き込
む
4. モバイルアプリは ECU_Response (0xB1) を通知する。256 ビット の
ECU_Response =SHA256 (ECU_Challenge, Security_Key) も同様に通
知する。
5. スクーターの ECU_Response を比較し、正しければ
ECU_Cmd が実行され、ロックが解除される。
Gogoro ロック解除の欠陥
• ECU_Response =SHA256(ECU_Challenge, Security_Key)
• 初期のアプリは Security_Key を文書フォルダに配置 (少しだけ暗号化さ
れている)
• iOS の MobileAppProp.plist は ScooterSKey を格納
• Android の Settings.xml は AppSettings_DefScooter/encryptedkey2 を格納
• 暗号化解除:AES-256, CBC/PKCS7 パディング, IV=UserId, Key = ScooterUUID
• 文書フォルダは iTunes / Android adb を介してバックアップ
• 複数の手法:cable Juicy Attack, iTunes バックアップフォルダ
展開など
• AndroidManifest.xml は allowBackup フラグを true に設定
• Security_Key は WebAPI から利用可能
• 攻撃者は My Gogoro メンバシップ を総当たり可能
• アプリのクッキーが窃取可能 (MobileAppProp.plist には Web_Token が格納)
• https://mobile-pro.gogoroapp.com/WebService/Web/GetKey
the Security_Key
セキュアではないアプリデータのストレージ
• トークンや証明書は暗号化された状態で保存されるべきで
ある。
• タイムアウト値やパスワードの耐久性などを管理
• 利用者、プロセスのアクセス、鍵の輸送を制限
• ほとんどの OS 基盤ではセキュアなストレージ領域を持つ
• Apple iOS/macOS Keychain
• iPhone 6~ Secure Enclave
• Android KeyStore
• Samsung S6~ KNOX
• Windows Protected Storage
• UbiKey のような HSM
ロック解除コード生成器
• Security_Key さえ分かれば ECU_Response を
生成しスクーターのロックを解除する
Android アプリを我々は開発した
• 実演
実験を通じて我々は以下のことを示すことができた。
1. Security_Key はスクーターのロック解除に必要
2. Security_Key は複製、または転送可能
3. Gogoro スクーターはモバイルアプリのハードウェアを認識不可
Gogoro 解析のまとめ
• HW 識別子プライバシーは認証を複雑にする
• IoT 機器は携帯電話よりも Security_Key を信頼する
• 自分の Security_Key の保護を強化しよう !!!
• セキュアではないアプリストレージの脆弱性
• Security_Key は文書フォルダに保存するべきではない
• Keychain / KeyStore に保存するべきだ
• 弱点になり得るその他のこと
• WebAPI は中間者攻撃を防ぐため SSL 証明書に公開鍵ピンニングを導入す
べきだ
• チャレンジ・レスポンスへの中間者攻撃はおそらく可能である
• Key Fob MCU と スクーター ECU のどちらから Security_Key を
ダンプする?
Gogoro システムは一般的に安全・・・
• Gogoro システムに BLE SMP ペアリングは採用されてい
ないが、 Keelog OTP よりも安全なチャレンジ・レスポンス
方式が用いられている。
• 携帯電話から Security_Key を取得する手法は、マルウェ
アが感染またはジェイルブレイクされた場合のみ有効だ。
• PC のバックアップフォルダから Security_Key を取得する
には、PC をマルウェアに感染させ AES を復号する必要が
ある。
• 総当たりやデータベースからの漏えいなどでユーザ名とパ
スワードが取得されている場合は、WebAPI から
Security_Key を取得することが最も簡単な手法だ。
Gogoro スクーターの盗み方
• スクーターの持ち主の携帯電話かバックアップ PC をマルウェア
に感染させる
• plist から Security_Key を窃取し復号
• 持ち主が公共 Wifi で燃料を確認するためにアプリを起動する
• 持ち主のクッキーを窃取するために SSL 中間者攻撃
• WebAPI に Security_Key を問い合わせ
• BLE Gogoro Service をシミュレート
• 対象となるスクーターの MAC UUID を利用
• 対象のスクーターに接近し ECU チャレンジ・レスポンスを試行
• できるだけ早くスクーターに乗って逃走
• しかし電池を交換することはできない :-(
• Gogoro の電池には NFC 認証がかかっている
SSL 中間者攻撃による Security_Key の悪用
脆弱性情報の開示
• 2016/02 アプリが BLE のロック解除をサポート
• 2016/04 Gogoro のベンダに通知
• 2016/04 Security Key ストアが修正される
• 2016/07 SSL 証明書検証が修正される
• 2016/07 強制ログアウトアップデートが公開
我々は引き続きセキュリティ領
域を調査し、近い将来に
より柔軟なセキュリティの
改善を公開しよう
優れた IoT 機器・携帯電話間の認証デザイン
• 機器同士はお互いを認知しない
• IoT 機器は携帯電話を認知しない
• IoT 機器は秘密鍵を知っている
• IoT サーバは携帯電話へ秘密鍵をプロビジョニングする
• Secyruty_Key の複製回避
• BLE 4.2 SMP セキュア接続
• 携帯電話はハードウェア識別子を保有
• 識別子はセキュア要素に蓄積
• SMS のような OOB OTP を利用
• 検知のため dual-counter を追加
認証手法の比較
手法 利点 欠点
秘密鍵のサーバ・プロビジョニング 携帯電話機器に依存しない
秘密鍵の窃取が容易でその検知
が困難
BLE 4.2 セキュア接続 中間者攻撃と複製の回避 数字を表示させる機能が必要
ハードウェア識別子 機器ごとに固有な ID、複製の回避 プライバシー面の懸念
セキュアな要素(領域)内への保存 暗号化されていて複製が困難
全ての携帯電話がセキュアな暗号
化をできるわけではない
SMS のような OOB OTP 電話番号の信頼 OOB チャンネルの費用 (SMS)
Dual-counter 検知 悪用を容易に検知 悪用を防げるわけでない
Dual-counter enhanced
Device  S. Phone Counter S
Device  Server Counter D
Device  Server
KD 永続的な共通鍵
TD カウンター D
IDS 識別子
KSD HMAC(KD, IDS) (一時的)
HTD HMAC(KD, TD ) (一時的)
Device  Smart Phone
Cha. RAND()
Res. HMAC(KSD, HTD, TD)
TS カウンター S
R コマンドリクエスト
HTS,R HMAC(KSD, TS, R)
HMAC (Key) が利用された時、
カウンターは変化する。
カウンターの同期が解除された
場合、ユーザは HMAC (Key)
の悪用を検知できる。
HMAC of
HMAC (Key) は携帯電話紛失時に無効化可能
HMAC (Key) が悪用された時に検知可能
結論
1. BLE、Security Manager Protocol、BLE を用いた IoT 機器制御のた
めのスマートフォン認証について解説した。
2. BLE 4.0 は様々なプライバシー機能やベンダの電力を抑制するという
特徴がある。ハードウェア識別子は制限されているかランダム化され
ていた。
3. 認証手法の設計時の課題として、多くのベンダは SMP ペアリングを
諦め平文を送信するのみの手法を用いていることが挙げられる。
4. 我々は健康機器や IoT 機器、Gogoro スマートスクーターなどへの試
験を通じて、BLE プロトコルの解析手法を解説した。
5. SMP ペアリングを用いない場合、ベンダが設計した認証には欠陥が
ある場合があり、我々は自身の管理下にない Gogoro のエンジンの
起動に成功した。
6. 我々はより優れた認証プロトコルを提案した:Dual-counter enhanced
研究の展望
• ハードウェアのハッキング
• Key Fob MCU (TI CC2540) から Security_Key をダンプ
• スクーター ECU (Atmel) から Security_Key をダンプ
• 暗号解析
• チャレンジ変数のランダム化の強度は?
• チャレンジ・レスポンス承認のタイムフレームは?
• チャレンジ・レスポンスへの中間者攻撃
• 攻撃者 A はスクーターの持ち主側から
• 攻撃者 B はスクーター側から
• 攻撃者 A と 攻撃者 B はインターネットを介してチャレンジ・レスポ
ンスを中間者攻撃
ベルリンでの公的な貸し出し
我々の現在の研究は台湾の Gogoro を基にしている。
ベルリンの Gogoro は台湾のものとは異なる可能性がある
謝辞
• CSC 教授による指導と研究
• BLE スマートスクーターとして設計された Gogoro
• iOS アプリのダンプを助けてくれた Hiraku
• 研究所と会社の同僚からの援助
質疑応答
• IoT はセキュリティ対策するか何もしないか
• 何か質問は?
• GD@TeamT5.org
参考文献
• Bluetooth SIG, Bluetooth Smart (Low Energy) Security. Bluetooth SIG, 2016
https://developer.bluetooth.org/TechnologyOverview/Pages/LE-Security.aspx
• Bluetooth SIG, Bluetooth Specification Version 4.0, Bluetooth SIG, 2010
• Andrew Garkavyi, Bluetooth Low Energy. Essentials for Creating Software with Device to Smartphone Connectivity, Stanfy Inc, 2015
https://medium.com/@stanfy/bluetooth-low-energy-essentials-for-creating-software-with-device-to-smartphone-connectivity-5164c71963e7
• Mike Ryan, Bluetooth: With Low Energy comes Low Security, iSEC Partners, USENIX WOOT, 2013.
• Mike Ryan, Hacking Bluetooth Low Energy: I Am Jack's Heart Monitor, ToorCon 14, 2012.
• Lindell, A. Y. Attacks on the pairing protocol of bluetooth v2.1, BlackHat US, 2008.
• Samy Kamkar, Drive It Like You Hacked It, Defcon 23, 2015
http://samy.pl/defcon2015/2015-defcon.pdf
• Gogoro, Gogoro Smart Scooter 規格書, 睿能創意股份有限公司, 2015.
http://images.gogoroapp.com/download/PDF/tw/Gogoro-Smartscooter-Spec-Sheet-2015-06-17-02-Chinese.pdf
• Google, Android Physical Identifier Privacy, Google, 2016.
• https://developer.android.com/about/versions/marshmallow/android-6.0-changes.html#behavior-hardware-id
• Apple, iOS Physical Identifier Privacy, Apple, 2016.
https://developer.apple.com/library/ios/documentation/UIKit/Reference/UIDevice_Class
• N. Gupta, Inside Bluetooth Low Energy. Artech House, 2013.
• Le IoT 想想物聯網 Blog, 2016
https://thinkingiot.blogspot.tw/

More Related Content

What's hot

iBeacon を利用したサービス開発のポイント
iBeacon を利用したサービス開発のポイントiBeacon を利用したサービス開発のポイント
iBeacon を利用したサービス開発のポイントdaisuke-a-matsui
 
Arduino + rcs620sで遊ぼう
Arduino + rcs620sで遊ぼうArduino + rcs620sで遊ぼう
Arduino + rcs620sで遊ぼうtreby
 
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介Juniper Networks (日本)
 
51% 攻撃の原理とシミュレーション
51% 攻撃の原理とシミュレーション51% 攻撃の原理とシミュレーション
51% 攻撃の原理とシミュレーションYuto Takei
 
IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)nemumu
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2Kentaro Mitsuyasu
 
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~Brocade
 
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法Brocade
 
Mac から Python で BLE ペリフェラルを操作する
Mac から Python で BLE ペリフェラルを操作するMac から Python で BLE ペリフェラルを操作する
Mac から Python で BLE ペリフェラルを操作するTakuya Nishimoto
 
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~Brocade
 
TCAMのしくみ
TCAMのしくみTCAMのしくみ
TCAMのしくみogatay
 
月刊NDEF 2013年2月号(臨時号)
月刊NDEF 2013年2月号(臨時号)月刊NDEF 2013年2月号(臨時号)
月刊NDEF 2013年2月号(臨時号)Hirokuma Ueno
 
次世代Webコンテナ Undertowについて
次世代Webコンテナ Undertowについて次世代Webコンテナ Undertowについて
次世代Webコンテナ UndertowについてYoshimasa Tanabe
 
自動販売機ハッキングLt
自動販売機ハッキングLt自動販売機ハッキングLt
自動販売機ハッキングLt黒 林檎
 
ブロケード FC ファブリックスイッチ オペレーション講座(後編)
ブロケード FC  ファブリックスイッチ オペレーション講座(後編)ブロケード FC  ファブリックスイッチ オペレーション講座(後編)
ブロケード FC ファブリックスイッチ オペレーション講座(後編)Brocade
 
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~Brocade
 
これからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみようこれからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみようNobuyuki Sasaki
 
カスタムブロックで自作モジュールをUIFlow対応にする
カスタムブロックで自作モジュールをUIFlow対応にするカスタムブロックで自作モジュールをUIFlow対応にする
カスタムブロックで自作モジュールをUIFlow対応にするKenta IDA
 
2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール
2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール
2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール智啓 出川
 

What's hot (20)

iBeacon を利用したサービス開発のポイント
iBeacon を利用したサービス開発のポイントiBeacon を利用したサービス開発のポイント
iBeacon を利用したサービス開発のポイント
 
Arduino + rcs620sで遊ぼう
Arduino + rcs620sで遊ぼうArduino + rcs620sで遊ぼう
Arduino + rcs620sで遊ぼう
 
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
 
51% 攻撃の原理とシミュレーション
51% 攻撃の原理とシミュレーション51% 攻撃の原理とシミュレーション
51% 攻撃の原理とシミュレーション
 
IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2
 
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
 
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
 
Mac から Python で BLE ペリフェラルを操作する
Mac から Python で BLE ペリフェラルを操作するMac から Python で BLE ペリフェラルを操作する
Mac から Python で BLE ペリフェラルを操作する
 
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
 
TCAMのしくみ
TCAMのしくみTCAMのしくみ
TCAMのしくみ
 
DeviceOwnerのお話
DeviceOwnerのお話DeviceOwnerのお話
DeviceOwnerのお話
 
月刊NDEF 2013年2月号(臨時号)
月刊NDEF 2013年2月号(臨時号)月刊NDEF 2013年2月号(臨時号)
月刊NDEF 2013年2月号(臨時号)
 
次世代Webコンテナ Undertowについて
次世代Webコンテナ Undertowについて次世代Webコンテナ Undertowについて
次世代Webコンテナ Undertowについて
 
自動販売機ハッキングLt
自動販売機ハッキングLt自動販売機ハッキングLt
自動販売機ハッキングLt
 
ブロケード FC ファブリックスイッチ オペレーション講座(後編)
ブロケード FC  ファブリックスイッチ オペレーション講座(後編)ブロケード FC  ファブリックスイッチ オペレーション講座(後編)
ブロケード FC ファブリックスイッチ オペレーション講座(後編)
 
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
 
これからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみようこれからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみよう
 
カスタムブロックで自作モジュールをUIFlow対応にする
カスタムブロックで自作モジュールをUIFlow対応にするカスタムブロックで自作モジュールをUIFlow対応にする
カスタムブロックで自作モジュールをUIFlow対応にする
 
2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール
2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール
2015年度GPGPU実践プログラミング 第6回 パフォーマンス解析ツール
 

Similar to [CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [GD] & Professor Shi-Cho Cha [CSC]

SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜
SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜
SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜SORACOM,INC
 
[SC14] IoT のセキュリティアーキテクチャと実装モデル
[SC14] IoT のセキュリティアーキテクチャと実装モデル[SC14] IoT のセキュリティアーキテクチャと実装モデル
[SC14] IoT のセキュリティアーキテクチャと実装モデルde:code 2017
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM,INC
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
Serverless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backendServerless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backendMotokatsu Matsui
 
SORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM InventorySORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM InventorySORACOM,INC
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システTech Summit 2016
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システTech Summit 2016
 
AWS IoT EduKit ワークショップのご紹介
AWS IoT EduKit ワークショップのご紹介AWS IoT EduKit ワークショップのご紹介
AWS IoT EduKit ワークショップのご紹介Yukinobu Mine
 
SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理
SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理
SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理SORACOM,INC
 
20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...
20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...
20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...SORACOM,INC
 
SORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティス
SORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティスSORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティス
SORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティスSORACOM,INC
 
Domino v12の新機能 - 多要素認証対応 (TOTP) -
Domino v12の新機能 - 多要素認証対応 (TOTP) -Domino v12の新機能 - 多要素認証対応 (TOTP) -
Domino v12の新機能 - 多要素認証対応 (TOTP) -Haruyuki Nakano
 
Arduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けてArduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けてArduino3G
 
Arduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けてArduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けてTakayori Takamoto
 
FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法fisuda
 
Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜
Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜
Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜SORACOM,INC
 
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...FIDO Alliance
 
B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020
B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020
B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020SORACOM,INC
 

Similar to [CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [GD] & Professor Shi-Cho Cha [CSC] (20)

SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜
SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜
SORACOM Conference Discovery 2017 | A3. IoT時代のデバイスマネジメント〜SORACOM Inventory の活用〜
 
[SC14] IoT のセキュリティアーキテクチャと実装モデル
[SC14] IoT のセキュリティアーキテクチャと実装モデル[SC14] IoT のセキュリティアーキテクチャと実装モデル
[SC14] IoT のセキュリティアーキテクチャと実装モデル
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
Serverless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backendServerless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backend
 
SORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM InventorySORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM Inventory
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システ
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システ
 
AWS IoT EduKit ワークショップのご紹介
AWS IoT EduKit ワークショップのご紹介AWS IoT EduKit ワークショップのご紹介
AWS IoT EduKit ワークショップのご紹介
 
SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理
SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理
SORACOM Technology Camp 2018 | B3. SORACOMで実現するデバイス管理
 
20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...
20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...
20190518 SORACOM UG 九州 x JAWS-UG 佐賀 | 基本のSORACOM Air から最新ボタンデバイスまで一気に解説?今日からあ...
 
SORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティス
SORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティスSORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティス
SORACOM Conference Discovery 2017 | E2. IoTデバイス・デザインパターン ベストプラクティス
 
Domino v12の新機能 - 多要素認証対応 (TOTP) -
Domino v12の新機能 - 多要素認証対応 (TOTP) -Domino v12の新機能 - 多要素認証対応 (TOTP) -
Domino v12の新機能 - 多要素認証対応 (TOTP) -
 
Arduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けてArduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けて
 
Arduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けてArduino用3gシールド今後の開発・製造・普及に向けて
Arduino用3gシールド今後の開発・製造・普及に向けて
 
FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法
 
Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜
Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜
Developer Festa Sapporo 2016 | 誰もがIoTエンジニアになれる 〜IoT 通信プラットフォーム SORACOM〜
 
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
 
B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020
B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020
B2 改めて双方向通信について考えよう! 〜リモートアクセスのパターンとその実践〜 | SORACOM Technology Camp 2020
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 

Recently uploaded (8)

自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 

[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [GD] & Professor Shi-Cho Cha [CSC]

  • 1. スマートフォン制御の IoT デバイスにおける BLE 認証設計の課題: Gogoro スマートスクーターの分析を通じて GD、CSC Privacy and Risk Management Lab IM, NTUST, Taiwan
  • 2. 概要 • スマートフォンは、コントローラーや BLE に対応している IoT 機器のインターネットゲートウェイに利用される • IoT 機器間の強固な認証プロトコルは IoT セキュリティにお ける重要な部分である • アプリの設計には、入出力インターフェースが限定されている ことやプライバシー保護基準の制約といった課題がある • 我々の研究は BLE プロトコルの解析手法とそれらのアプリ ケーションが持つ課題を発見し解決することに焦点を当てて いる • 我々の手法を台湾製で一般的な Gogoro スマートスクーター のような商用製品に適用した
  • 3. 講演者 G D • NTUST IM の大学院生 • CHROOT/HITCON コーディネーター • Team T5 CTO • デジタル・フォレンジックとインシデント・レス ポンス • 脅威情報のプログラムと活用 • 食べ物を研究、CTFに参加 • たまに新しい脆弱性を発見 • Synology Bounty Program (2015) CSC • NTUST IM の准教授 • Ph.D., Dept of IM, NTU • Gomaji (TW.8472) ボード・メンバー • CISSP, CCFP, CSSLP, CISM, PMP • 数々の学会誌にて多くの実戦的なセ キュリティに関する論文を出版。これ までに数々の民間企業と公的機関で 情報セキュリティポリシーでの策定に 協力。
  • 4. 目次 1. BLE、Security Manager Protocol、BLE を用いた IoT 機器制御のた めのスマートフォン認証について解説する。 2. BLE 4.0 は様々なプライバシー機能やベンダの電力を抑制するという 特徴がある。ハードウェア識別子は制限されているかランダム化され ている。 3. 認証手法の設計時の課題として、多くのベンダは SMP ペアリングを 諦め平文を送信するのみの手法を用いていることが挙げられる。 4. 我々は健康機器や IoT 機器、Gogoro スマートスクーターなどへの試 験を通じて、BLE プロトコルの解析手法を解説する。 5. SMP ペアリングを用いない場合、ベンダが設計した認証には欠陥が ある場合があり、我々は自身の管理下にない Gogoro のエンジンの 起動に成功する。 6. 我々はより優れた認証プロトコルを提案する:Dual-counter enhanced
  • 5. Bluetooth 4.0 High Speed Classic Low Energy BT を併用した Wi-Fi 最も普及している BT 元々は "Wibree" 接続に持続性あり 接続に持続性あり 接続に持続性なし 高電力消費 中電力消費 低電力消費 広帯域 中帯域 狭帯域 短距離 中距離 長距離 (未確認) ヘッドフォン、キーボード、 マウス ヘルスリスト、温度計、 IoT 機器
  • 6. Bluetooth 4.0 Low Energy Method 方向 機能 Request Central -> Peripheral 一般的なメッセージの送信 Response Peripheral -> Central Request の返信 Commands Central -> Peripheral Response は不要 Notifications Peripheral -> Central Confirm は不要 Indications Peripheral -> Central Confirm が必要 Confirmations Central -> Peripheral Indication への返信 Usually Server has smaller battery and operates only when requested. Fig. Ref: Stanfy Inc, 2015 BLE はセッションレスで 7 個のメソッドを持つ HTTP に似た通信方式
  • 8. BLE の組み込み情報 • 時間、気温、電力 • 重さ、ユーザ情報 • 血圧、血糖値 • 体重、心拍数 • 速度、方向、場所
  • 9. BLE の応用例 • Nordic nRF App • Node.js bleno
  • 10. BLE は簡単にハイジャックできる • MI リストバンドの近くでバイブレーションを引き起こすメッセージを送信 参考: “Le IoT 想想物聯網 blog”
  • 12. Security Manager Protocol ペアリング ボンディング 接続の再確立 短期的な鍵 永続的な鍵 永続的な鍵 ボンディング ペアリング STK による暗号化 第 3 段階:鍵配布 第 2 段階:STK の生成 第 1 段階:機能の交換 (ボンディング、IO キャパシティ) 追加的なセキュリティリクエスト:ボンディング、 IO キャパシティ マスター スレーブ
  • 13. BLE 4.0 SMP ペアリング ペアリング手法 中間者攻撃 利用性 Just Works 脆弱 簡便で認証不要 Passkey Entry PIN の総当たりに成 功された場合に脆弱 スクリーンとキーボードが必要 Out-Of-Band NFC を介して セキュア NFCトランシーバが必要 BLE 4.2 スクリーン数値比較 Just Works は認証不要 なぜベンダは SMP ペアリングを採用しなかっ たのか: 1. ペアリングには時間と労力が必要 2. ペアリングされているからセキュアという わけではない 3. 数値比較のためのスクリーンがない
  • 14. BLE 4.0 プライバシー機能 • HW 識別子の読み込み制限 • アプリや広告のユーザ追跡を回避 • MAC アドレスは常に 02000000000000 • HW 識別子ランダム化 • アクセスポイントの追跡と接近検知 • MAC アドレスは電力サイクルによって異なる • SMP でペアリングされた機器は IRK を通じて MACアドレス を修正する • HW 識別子なしでどうやって機器に認証するのか?
  • 16. Key Fob によるロック解除 (BLE) 発信元 ハンドル 値 機能 Key Fob CONNECT_REQ 接続の初期化 Scooter 0x37 01 00 コマンド ID Scooter 0x25 c2 e7 20 bf d2 99 9d 43 68 c6 2d 65 39 3d 72 c9 f3 ランダムなチャレ ンジ Key Fob 0x36 d2 25 57 33 19 18 51 fd ae 7d 1b ed 85 e0 10 78 e2 署名された応答 Scooter LL_TERMINATE_IND 接続の終了 (Key Fob は Keelog プロトコルに比べ広く採用されている)
  • 17. モバイルアプリ (ゲートウェイ) • My Gogoro はシングルサインオン • アプリがスクーターの情報を取得
  • 19. ベンダによる実装の課題 • BLE ペアリングを行わない、HW 識別子もない。そんな時 にどうやって認証プロトコルを設計するか? データが必要 データを保有
  • 20. 解析手法 Ubertooth One で プロトコルを解析 iOS と Android の アプリをリバースエンジ ニアリング ロック解除の行程を把握 シミュレーション・ロック 解除プログラムを書く Security_Key を解析 ネットワーク API インターフェースを解析 脅威モデルを作成 ベンダに通知 脆弱性情報の開示
  • 21. BLE Gogoro サービス BLE Service の UDID の最後の 6 バイトは スクーターの MAC アドレスでなくてはならない
  • 22. Gogoro App プロトコル Origin Cmd Function App A0 GetScooterSettingWithType App A1 GetScooterErrors App A2 GetScooterInfo App A3 SetScooterSetting Scooter A4 ScooterGetSettingStatus Scooter A5 ScooterErrorStatus Scooter A6 ScooterInfoState Scooter A7 ScooterSetSettingStatus Scooter A8 NotifyScooterError Scooter A9 NotifyInfo Scooter AE PurchasedStatus Scooter AF ScooterInfoState Scooter B0 ECU Challenge nonce App B1 ECU Response digest Scooter B2 ECU unknown Scooter B3 ECU Error App B4 ECU Cmd (Lock, Unlock, Open Trunk) B-prefix: ECU チャレンジ・レスポンス 90 A2 08 00 00 00 02 C4 (16進数) 90: ヘッダ, A2: コマンド, 08: 長さ, 02: パラメータ, C4: チェックサム A-prefix: 情報に対するクエリ
  • 23. 1. スクーターは周辺機器の GATT Gogoro サービスを探索し、UUID {351AAF0F-} の最後の 6 バイトが自身の MAC アドレスと一致するかを確認 する。 2. モバイルアプリは GATT スクーターの状態を読み取り、アンロックボタンを有効 化する。ボタンをクリックすると ECU_Cmd(0xB4): 00 ロック、01 ロック解除、 02 Op Truck を送信する 3. スクーターは 256 ビットの乱数情報である ECU_Challenge (0xB0) を書き込 む 4. モバイルアプリは ECU_Response (0xB1) を通知する。256 ビット の ECU_Response =SHA256 (ECU_Challenge, Security_Key) も同様に通 知する。 5. スクーターの ECU_Response を比較し、正しければ ECU_Cmd が実行され、ロックが解除される。 Gogoro ロック解除の欠陥
  • 24. • ECU_Response =SHA256(ECU_Challenge, Security_Key) • 初期のアプリは Security_Key を文書フォルダに配置 (少しだけ暗号化さ れている) • iOS の MobileAppProp.plist は ScooterSKey を格納 • Android の Settings.xml は AppSettings_DefScooter/encryptedkey2 を格納 • 暗号化解除:AES-256, CBC/PKCS7 パディング, IV=UserId, Key = ScooterUUID • 文書フォルダは iTunes / Android adb を介してバックアップ • 複数の手法:cable Juicy Attack, iTunes バックアップフォルダ 展開など • AndroidManifest.xml は allowBackup フラグを true に設定 • Security_Key は WebAPI から利用可能 • 攻撃者は My Gogoro メンバシップ を総当たり可能 • アプリのクッキーが窃取可能 (MobileAppProp.plist には Web_Token が格納) • https://mobile-pro.gogoroapp.com/WebService/Web/GetKey the Security_Key
  • 25. セキュアではないアプリデータのストレージ • トークンや証明書は暗号化された状態で保存されるべきで ある。 • タイムアウト値やパスワードの耐久性などを管理 • 利用者、プロセスのアクセス、鍵の輸送を制限 • ほとんどの OS 基盤ではセキュアなストレージ領域を持つ • Apple iOS/macOS Keychain • iPhone 6~ Secure Enclave • Android KeyStore • Samsung S6~ KNOX • Windows Protected Storage • UbiKey のような HSM
  • 26. ロック解除コード生成器 • Security_Key さえ分かれば ECU_Response を 生成しスクーターのロックを解除する Android アプリを我々は開発した • 実演 実験を通じて我々は以下のことを示すことができた。 1. Security_Key はスクーターのロック解除に必要 2. Security_Key は複製、または転送可能 3. Gogoro スクーターはモバイルアプリのハードウェアを認識不可
  • 27. Gogoro 解析のまとめ • HW 識別子プライバシーは認証を複雑にする • IoT 機器は携帯電話よりも Security_Key を信頼する • 自分の Security_Key の保護を強化しよう !!! • セキュアではないアプリストレージの脆弱性 • Security_Key は文書フォルダに保存するべきではない • Keychain / KeyStore に保存するべきだ • 弱点になり得るその他のこと • WebAPI は中間者攻撃を防ぐため SSL 証明書に公開鍵ピンニングを導入す べきだ • チャレンジ・レスポンスへの中間者攻撃はおそらく可能である • Key Fob MCU と スクーター ECU のどちらから Security_Key を ダンプする?
  • 28. Gogoro システムは一般的に安全・・・ • Gogoro システムに BLE SMP ペアリングは採用されてい ないが、 Keelog OTP よりも安全なチャレンジ・レスポンス 方式が用いられている。 • 携帯電話から Security_Key を取得する手法は、マルウェ アが感染またはジェイルブレイクされた場合のみ有効だ。 • PC のバックアップフォルダから Security_Key を取得する には、PC をマルウェアに感染させ AES を復号する必要が ある。 • 総当たりやデータベースからの漏えいなどでユーザ名とパ スワードが取得されている場合は、WebAPI から Security_Key を取得することが最も簡単な手法だ。
  • 29. Gogoro スクーターの盗み方 • スクーターの持ち主の携帯電話かバックアップ PC をマルウェア に感染させる • plist から Security_Key を窃取し復号 • 持ち主が公共 Wifi で燃料を確認するためにアプリを起動する • 持ち主のクッキーを窃取するために SSL 中間者攻撃 • WebAPI に Security_Key を問い合わせ • BLE Gogoro Service をシミュレート • 対象となるスクーターの MAC UUID を利用 • 対象のスクーターに接近し ECU チャレンジ・レスポンスを試行 • できるだけ早くスクーターに乗って逃走 • しかし電池を交換することはできない :-( • Gogoro の電池には NFC 認証がかかっている
  • 31. 脆弱性情報の開示 • 2016/02 アプリが BLE のロック解除をサポート • 2016/04 Gogoro のベンダに通知 • 2016/04 Security Key ストアが修正される • 2016/07 SSL 証明書検証が修正される • 2016/07 強制ログアウトアップデートが公開 我々は引き続きセキュリティ領 域を調査し、近い将来に より柔軟なセキュリティの 改善を公開しよう
  • 32. 優れた IoT 機器・携帯電話間の認証デザイン • 機器同士はお互いを認知しない • IoT 機器は携帯電話を認知しない • IoT 機器は秘密鍵を知っている • IoT サーバは携帯電話へ秘密鍵をプロビジョニングする • Secyruty_Key の複製回避 • BLE 4.2 SMP セキュア接続 • 携帯電話はハードウェア識別子を保有 • 識別子はセキュア要素に蓄積 • SMS のような OOB OTP を利用 • 検知のため dual-counter を追加
  • 33. 認証手法の比較 手法 利点 欠点 秘密鍵のサーバ・プロビジョニング 携帯電話機器に依存しない 秘密鍵の窃取が容易でその検知 が困難 BLE 4.2 セキュア接続 中間者攻撃と複製の回避 数字を表示させる機能が必要 ハードウェア識別子 機器ごとに固有な ID、複製の回避 プライバシー面の懸念 セキュアな要素(領域)内への保存 暗号化されていて複製が困難 全ての携帯電話がセキュアな暗号 化をできるわけではない SMS のような OOB OTP 電話番号の信頼 OOB チャンネルの費用 (SMS) Dual-counter 検知 悪用を容易に検知 悪用を防げるわけでない
  • 34. Dual-counter enhanced Device  S. Phone Counter S Device  Server Counter D Device  Server KD 永続的な共通鍵 TD カウンター D IDS 識別子 KSD HMAC(KD, IDS) (一時的) HTD HMAC(KD, TD ) (一時的) Device  Smart Phone Cha. RAND() Res. HMAC(KSD, HTD, TD) TS カウンター S R コマンドリクエスト HTS,R HMAC(KSD, TS, R) HMAC (Key) が利用された時、 カウンターは変化する。 カウンターの同期が解除された 場合、ユーザは HMAC (Key) の悪用を検知できる。 HMAC of HMAC (Key) は携帯電話紛失時に無効化可能 HMAC (Key) が悪用された時に検知可能
  • 35. 結論 1. BLE、Security Manager Protocol、BLE を用いた IoT 機器制御のた めのスマートフォン認証について解説した。 2. BLE 4.0 は様々なプライバシー機能やベンダの電力を抑制するという 特徴がある。ハードウェア識別子は制限されているかランダム化され ていた。 3. 認証手法の設計時の課題として、多くのベンダは SMP ペアリングを 諦め平文を送信するのみの手法を用いていることが挙げられる。 4. 我々は健康機器や IoT 機器、Gogoro スマートスクーターなどへの試 験を通じて、BLE プロトコルの解析手法を解説した。 5. SMP ペアリングを用いない場合、ベンダが設計した認証には欠陥が ある場合があり、我々は自身の管理下にない Gogoro のエンジンの 起動に成功した。 6. 我々はより優れた認証プロトコルを提案した:Dual-counter enhanced
  • 36. 研究の展望 • ハードウェアのハッキング • Key Fob MCU (TI CC2540) から Security_Key をダンプ • スクーター ECU (Atmel) から Security_Key をダンプ • 暗号解析 • チャレンジ変数のランダム化の強度は? • チャレンジ・レスポンス承認のタイムフレームは? • チャレンジ・レスポンスへの中間者攻撃 • 攻撃者 A はスクーターの持ち主側から • 攻撃者 B はスクーター側から • 攻撃者 A と 攻撃者 B はインターネットを介してチャレンジ・レスポ ンスを中間者攻撃
  • 38. 謝辞 • CSC 教授による指導と研究 • BLE スマートスクーターとして設計された Gogoro • iOS アプリのダンプを助けてくれた Hiraku • 研究所と会社の同僚からの援助
  • 40. 参考文献 • Bluetooth SIG, Bluetooth Smart (Low Energy) Security. Bluetooth SIG, 2016 https://developer.bluetooth.org/TechnologyOverview/Pages/LE-Security.aspx • Bluetooth SIG, Bluetooth Specification Version 4.0, Bluetooth SIG, 2010 • Andrew Garkavyi, Bluetooth Low Energy. Essentials for Creating Software with Device to Smartphone Connectivity, Stanfy Inc, 2015 https://medium.com/@stanfy/bluetooth-low-energy-essentials-for-creating-software-with-device-to-smartphone-connectivity-5164c71963e7 • Mike Ryan, Bluetooth: With Low Energy comes Low Security, iSEC Partners, USENIX WOOT, 2013. • Mike Ryan, Hacking Bluetooth Low Energy: I Am Jack's Heart Monitor, ToorCon 14, 2012. • Lindell, A. Y. Attacks on the pairing protocol of bluetooth v2.1, BlackHat US, 2008. • Samy Kamkar, Drive It Like You Hacked It, Defcon 23, 2015 http://samy.pl/defcon2015/2015-defcon.pdf • Gogoro, Gogoro Smart Scooter 規格書, 睿能創意股份有限公司, 2015. http://images.gogoroapp.com/download/PDF/tw/Gogoro-Smartscooter-Spec-Sheet-2015-06-17-02-Chinese.pdf • Google, Android Physical Identifier Privacy, Google, 2016. • https://developer.android.com/about/versions/marshmallow/android-6.0-changes.html#behavior-hardware-id • Apple, iOS Physical Identifier Privacy, Apple, 2016. https://developer.apple.com/library/ios/documentation/UIKit/Reference/UIDevice_Class • N. Gupta, Inside Bluetooth Low Energy. Artech House, 2013. • Le IoT 想想物聯網 Blog, 2016 https://thinkingiot.blogspot.tw/