3. TEXT
WHO I AM
▸ Takahiro Yoshimura (@alterakey)
https://keybase.io/alterakey
▸ Monolith Works Inc.
Co-founder, CTO
Security researcher
▸ 明治大学サイバーセキュリティ研究所
客員研究員
4. TEXT
WHAT I DO
▸ Security research and development
▸ iOS/Android Apps
→Financial, Games, IoT related, etc. (>200)
→trueseeing: Non-decompiling Android Application
Vulnerability Scanner [2017]
▸ Windows/Mac/Web/HTML5 Apps
→POS, RAD tools etc.
▸ Network/Web penetration testing
→PCI-DSS etc.
▸ Search engine reconnaissance
(aka. Google Hacking)
▸ Whitebox testing
▸ Forensic analysis
5. TEXT
WHAT I DO
▸ CTF
▸ Enemy10, Sutegoma2
▸ METI CTFCJ 2012 Qual.: Won
▸ METI CTFCJ 2012: 3rd
▸ DEF CON 21 CTF: 6th
▸ DEF CON 22 OpenCTF: 4th
▸ 発表・講演など
DEF CON 25 Demo Labs (2017)
DEF CON 27 AI Village (2019)
CODE BLUE (2017, 2019)
CYDEF (2020) etc.
Image by Wiyre Media on flickr, CC-BY 2.0
6. TEXT
BACKGROUND / RELATED WORKS
▸ 米Citizen Labsからの報告
▸ 各国とも選手に個人のスマートフォンを持ち込
まないようにとの呼び掛け
▸ 背景は?関連は?
→世界中の注目を集めている問題; e.g.
https://github.com/jonathandata1/
2022_beijing [1]
8. TEXT
TOOLCHAINS
▸ Trueseeing: Non-decompiling vuln. scanner
(alterakey et al.) - 2.1.1.1
▸ Ghidra: Multi-arch disassembler (NSA!)
- 10.1.1-PUBLIC
▸ Radare2: Multi-arch binary analysis framework
(pancake et al.) - 5.5.4
Swiss Army Knife on black by Edgar Pierce on flickr, CC-BY 2.0
29. TEXT
TAKEAWAYS
▸ 懸念は至極妥当と考えられる
▸ 大量の権限要求および平文通信
▸ DNS over API + 「不正」語句
→検知されたらどうなってしまうのか…?
▸ ほぼ全域に渡る暗号化ロジック
→隠 の強い意図を感じる面白い構造
▸ アプリの機能全てがリモートからコントロール
可能な状態 → ほぼバックドアと見て良い
Image by *Yu7yU* on flickr, CC-BY-NC-ND 2.0
30. TEXT
TAKEAWAYS
▸ radare2の分布解析はかなり有効
(VV → p → p → p → p)
▸ またr2はdalvikコード解析にもかなり有効
▸ trueseeing: rebooted (2.1.1.1; ~4w iter.)
https://github.com/alterakey/trueseeing
▸ 書いたextensionはこちら:
https://gist.github.com/alterakey/
e1e92bdfdad25587ebeda2267b389fc2