SlideShare a Scribd company logo
©2014 Check Point Software Technologies Ltd.
物物理理(内内部部)セセキキュュリリテティィ:
ササイイババーーセセキキュュリリテティィががすすべべ
ててででははなないい
インバー・ラズ
元マルウェア アンド セキュリティ リサーチ・マネージャ	
チェック・ポイント・ソフトウェア・テクノロジーズ
2©2014 Check Point Software Technologies Ltd.
脆脆弱弱性性ののデディィススククロローージジャャ((公公表表))
!  責任のあるディスクロージャ:
– 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供
– ベンダと協力することを提案
– (対応が完了する)猶予期間の後、一般公表に
–  Webの脆弱性: 1-4週間
–  ソフトウェア: 1-3か月
–  ファームウェア: 3-6か月
–  しかし: 厳密な基準はなく、関係者がルールを決めている
!  フル・ディスクロージャ:
– POCを含む、すべての情報を公表
– 時折 - POCのビデオのみの公表にとどめることも
3©2014 Check Point Software Technologies Ltd.
例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末
!  オンサイトキオスク
!  タッチスクリーン
!  クレジットカード
リーダ
!  チケットプリンタ
!  周辺機器や外部入力
端子は無し
4©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  不適切なインターフェイス
設定でメニューオプション
を開くことができる
!  メニューは新しいプリンタ
の検索に使用できる
5©2014 Check Point Software Technologies Ltd.
!  機能制限された
Windows Explorerだが
制限は十分ではいない
!  右クリックを利用できて…
!  制限のない完全な
Windows Explorerを起動
攻攻撃撃
6©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  ファイルシステムを
眺めてみると、
興味深いディレクトリ名が
見える
!  更に興味深いファイル名も
7©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  大当たり:
クレジットカード データ
(しかも暗号化されて
いない)
使用したツール: メモ帳
!  チケットプリンタで印刷して
家に持ち帰ることができる☺
8©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  ところがこれが全てではない:
RSAの鍵と証明書を
ハードディスクドライブ上で
発見!
!  プリントして、家に持ち帰り、
フリーのOCRソフトウェアで
読み取ることができる
9©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  結果:
RSAの鍵は、
クレジットカード会社に
請求データを送信ために
使用されていた
10©2014 Check Point Software Technologies Ltd.
例例そそのの1: ままととめめ
!  デバイスの用途: 購入した映画チケットの印刷
!  デバイス上のデータ: クレジットカードのデータと暗号鍵
!  ハッキング方法: 指1本
11©2014 Check Point Software Technologies Ltd.
どどううややらら、、俺俺トトレレンンドドセセッッタターー
11
12©2014 Check Point Software Technologies Ltd.
例例そそのの2: PoS端端末末
!  POS端末はいたる
ところにある
13©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  PoS端末は、営業時間中には外に置かれている
!  営業終了後に、店内にしまわれる
14©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  しかし、一つだけ外部にさらされ続けている:
15©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを発見
16©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを検出
!  検出されたIPアドレス一覧:
– 192.168.0.1
– 192.168.0.2
– 192.168.0.4
– 192.168.0.250
– 192.168.0.254
17©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  SMB(Server Message Block)の兆候(に加えて事前の知識)で
次のステップに:
!  そしてレスポンス:
18©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
!  #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
19©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
20©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
!  #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
!  #2: ファイルリストの作成
– データを盗むようなことはできないが、大変役に立つ
– 家に帰って解析し、後で戻ってきた
21©2014 Check Point Software Technologies Ltd.
!  Pingには応答するがSMBには応答しない
!  第一感: スイッチ/ルータ/ADSLモデム
!  Web-UIにアクセスしてみる
192.168.0.250のの謎謎
22©2014 Check Point Software Technologies Ltd.
192.168.0.250のの謎謎
!  完全なURLを使用:
23©2014 Check Point Software Technologies Ltd.
!  リマインダ: 確かにこの情報を知っていた
ADSLモモデデムム/ルルーータタをを求求めめてて
24©2014 Check Point Software Technologies Ltd.
ADSLモモデデムム/ルルーータタをを求求めめてて
!  当然、アクセス制御されている:
!  推測したい?
25©2014 Check Point Software Technologies Ltd.
例例そそのの2: ままととめめ
!  デバイスの用途: キャッシュレジスタとローカルサーバ
!  デバイス上のデータ: クレジットカードデータ、顧客データベース
!  ハッキング方法: MacBook Pro、フリーのソフトウェア
26©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  テルアビブのある診療所
– タイムレコーダーに関心が
払われていない
27©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  テルアビブのある病院
28©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  あるショッピングモールのATM
29©2014 Check Point Software Technologies Ltd.
例例そそのの3: 病病院院ののススママーートトテテレレビビ
!  機能
– テレビの視聴
– 音楽の観賞
– ビデオオンデマンド
– Webサーフィン
!  周辺機器:
– タッチスクリーン
– クレジットカードリーダー
– イヤホン
そして…
– USB…
30©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  USBキーボードを差して開始
– Num-Lockキーが利いた
– 他のキーは利かず
!  Power off,
Power on,
F11
31©2014 Check Point Software Technologies Ltd.
起起動動すするるたためめにに取取っったた手手段段
!  他の方法で
ブートしてみよう
!  BackTrack (kali):
これなしでは
最初のところから
移動できなかった
32©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  設定ファイルを調べてみると問題が明らかになった:
ししかかしし、、問問題題にに直直面面
# The loopback interface, this is the default configuration:
auto lo
iface lo inet loopback
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
# The first network interface.
# In this case we want to receive an IP-address through DHCP:
auto eth0
iface eth0 inet dhcp
# In this case we have a wired network:
wpa-driver wired
# Tell the system we want to use WPA-Supplicant
# with our configuration file:
wpa-conf /etc/wpa_supplicant.conf
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
33©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  設定ファイルを調べてみると問題が明らかになった
!  しかしLinuxなので、すべてはテキストファイルの中に☺
ししかかしし、、問問題題にに直直面面
network={
key_mgmt=IEEE8021X
eap=TTLS MD5
identity="a*****c“
anonymous_identity="a*****c“
password=“*****“
phase1="auth=MD5“
phase2="auth=PAP password=*****“
eapol_flags=0
}
34©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  コンフィグファイルを調べてみると問題が明らかになった
!  しかしLinuxなので、すべてはテキストファイルの中に☺
!  ファイルをコピーして、再度挑戦
ししかかしし、、問問題題にに直直面面
35©2014 Check Point Software Technologies Ltd.
次次はは何何??
!  どこにいるか(外部のIPアドレスを)調査
!  PoC: リバースシェルを開く
36©2014 Check Point Software Technologies Ltd.
!  ファイルをさらに調査して判明したこと:
http://192.168.0.250/client/
!  これは実際のユーザインターフェイス:
ししかかしし、、そそれれでではは十十分分ででははなないい…
37©2014 Check Point Software Technologies Ltd.
でではは、、次次ののロロジジカカルルななスステテッッププはは…
38©2014 Check Point Software Technologies Ltd.
ささららにに次次はは何何??
!  デバイスへアクセスできなくなった
– 少なくとも簡単にはアクセスできない
!  レポートを完成させて、公表に持って行く
しかしながら…
!  他の病院でも同じデバイスを使用している事が判明
– そのため、誰かが病気になるのを待っている最中…
39©2014 Check Point Software Technologies Ltd.
例例そそのの3: ままととめめ
!  デバイスの用途: 病院の患者のためのスマートテレビ
!  デバイス上のデータ: ネットワーク暗号化鍵、
おそらく他のネットワークへのアクセス機能
!  ハッキング方法: USBドライブ、フリーのソフト
ウェア、キーボード、マウス
40©2014 Check Point Software Technologies Ltd.
例例そそのの4: 空空港港のの娯娯楽楽設設備備
41©2014 Check Point Software Technologies Ltd.
管管理理外外へへののアアククセセスス
42©2014 Check Point Software Technologies Ltd.
役役にに立立つつ情情報報のの収収集集
43©2014 Check Point Software Technologies Ltd.
例例そそのの4: ままととめめ
!  デバイスの用途: 空港の娯楽設備とショッピング機器
!  デバイス上のデータ: VNC暗号化鍵、
おそらく他のネットワークへのアクセス機能、
ひょっとしたらボットネット
!  ハッキング方法: USBキーボードとUSBドライブ
44©2014 Check Point Software Technologies Ltd.
結結論論
!  ローカルネットワークはインターネットゲートウェイと同じく監視
されていないし保護されていない。
!  一般人がアクセス可能な多数のデバイスは不正アクセスに対
して十分な対策がされていない。
!  内部ネットワーク上のデバイスは、ネットワークへの深く広範囲
な侵入に容易に活用できる。
!  ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講
演者)を信用するのか?」
!  サイバーセキュリティがすべてではない。
45©2014 Check Point Software Technologies Ltd.
ご静聴ありがとう
ございました!

More Related Content

Similar to CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ

脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
ichikaway
 
LC2005 LT
LC2005 LTLC2005 LT
ニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメNIFTY Cloud
 
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
Preferred Networks
 
ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴
mganeko
 
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
Mitsuhiro Kouta
 
アプリの不具合を少なくするために
アプリの不具合を少なくするためにアプリの不具合を少なくするために
アプリの不具合を少なくするために
健一 辰濱
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
CYBIRD Co.,Ltd.
 
DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜Akihiro Kuwano
 
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用したCIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
ssuser0be501
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
Masahiro NAKAYAMA
 
進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)
Noriyuki Egi
 
SNMPセキュリティ超入門
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
mkoda
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summaryYukio NAGAO
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
Masaru Horioka
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
 
ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事
ssuser4772e5
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
CODE BLUE
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
Hinemos
 

Similar to CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ (20)

脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
 
LC2005 LT
LC2005 LTLC2005 LT
LC2005 LT
 
ニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメ
 
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
 
ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴
 
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
 
アプリの不具合を少なくするために
アプリの不具合を少なくするためにアプリの不具合を少なくするために
アプリの不具合を少なくするために
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
 
DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜
 
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用したCIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)
 
SNMPセキュリティ超入門
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summary
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
CODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 

Recently uploaded (16)

TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 

CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ

  • 1. ©2014 Check Point Software Technologies Ltd. 物物理理(内内部部)セセキキュュリリテティィ: ササイイババーーセセキキュュリリテティィががすすべべ ててででははなないい インバー・ラズ 元マルウェア アンド セキュリティ リサーチ・マネージャ チェック・ポイント・ソフトウェア・テクノロジーズ
  • 2. 2©2014 Check Point Software Technologies Ltd. 脆脆弱弱性性ののデディィススククロローージジャャ((公公表表)) !  責任のあるディスクロージャ: – 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供 – ベンダと協力することを提案 – (対応が完了する)猶予期間の後、一般公表に –  Webの脆弱性: 1-4週間 –  ソフトウェア: 1-3か月 –  ファームウェア: 3-6か月 –  しかし: 厳密な基準はなく、関係者がルールを決めている !  フル・ディスクロージャ: – POCを含む、すべての情報を公表 – 時折 - POCのビデオのみの公表にとどめることも
  • 3. 3©2014 Check Point Software Technologies Ltd. 例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末 !  オンサイトキオスク !  タッチスクリーン !  クレジットカード リーダ !  チケットプリンタ !  周辺機器や外部入力 端子は無し
  • 4. 4©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  不適切なインターフェイス 設定でメニューオプション を開くことができる !  メニューは新しいプリンタ の検索に使用できる
  • 5. 5©2014 Check Point Software Technologies Ltd. !  機能制限された Windows Explorerだが 制限は十分ではいない !  右クリックを利用できて… !  制限のない完全な Windows Explorerを起動 攻攻撃撃
  • 6. 6©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  ファイルシステムを 眺めてみると、 興味深いディレクトリ名が 見える !  更に興味深いファイル名も
  • 7. 7©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  大当たり: クレジットカード データ (しかも暗号化されて いない) 使用したツール: メモ帳 !  チケットプリンタで印刷して 家に持ち帰ることができる☺
  • 8. 8©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  ところがこれが全てではない: RSAの鍵と証明書を ハードディスクドライブ上で 発見! !  プリントして、家に持ち帰り、 フリーのOCRソフトウェアで 読み取ることができる
  • 9. 9©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  結果: RSAの鍵は、 クレジットカード会社に 請求データを送信ために 使用されていた
  • 10. 10©2014 Check Point Software Technologies Ltd. 例例そそのの1: ままととめめ !  デバイスの用途: 購入した映画チケットの印刷 !  デバイス上のデータ: クレジットカードのデータと暗号鍵 !  ハッキング方法: 指1本
  • 11. 11©2014 Check Point Software Technologies Ltd. どどううややらら、、俺俺トトレレンンドドセセッッタターー 11
  • 12. 12©2014 Check Point Software Technologies Ltd. 例例そそのの2: PoS端端末末 !  POS端末はいたる ところにある
  • 13. 13©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  PoS端末は、営業時間中には外に置かれている !  営業終了後に、店内にしまわれる
  • 14. 14©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  しかし、一つだけ外部にさらされ続けている:
  • 15. 15©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  情報収集: ネットワークをリスンし、誰が会話してるか、会話に はどんな言語が使われているか、その言語で何を言っている かを発見
  • 16. 16©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  情報収集: ネットワークをリスンし、誰が会話してるか、会話に はどんな言語が使われているか、その言語で何を言っている かを検出 !  検出されたIPアドレス一覧: – 192.168.0.1 – 192.168.0.2 – 192.168.0.4 – 192.168.0.250 – 192.168.0.254
  • 17. 17©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  SMB(Server Message Block)の兆候(に加えて事前の知識)で 次のステップに: !  そしてレスポンス:
  • 18. 18©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと !  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見
  • 19. 19©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと
  • 20. 20©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと !  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見 !  #2: ファイルリストの作成 – データを盗むようなことはできないが、大変役に立つ – 家に帰って解析し、後で戻ってきた
  • 21. 21©2014 Check Point Software Technologies Ltd. !  Pingには応答するがSMBには応答しない !  第一感: スイッチ/ルータ/ADSLモデム !  Web-UIにアクセスしてみる 192.168.0.250のの謎謎
  • 22. 22©2014 Check Point Software Technologies Ltd. 192.168.0.250のの謎謎 !  完全なURLを使用:
  • 23. 23©2014 Check Point Software Technologies Ltd. !  リマインダ: 確かにこの情報を知っていた ADSLモモデデムム/ルルーータタをを求求めめてて
  • 24. 24©2014 Check Point Software Technologies Ltd. ADSLモモデデムム/ルルーータタをを求求めめてて !  当然、アクセス制御されている: !  推測したい?
  • 25. 25©2014 Check Point Software Technologies Ltd. 例例そそのの2: ままととめめ !  デバイスの用途: キャッシュレジスタとローカルサーバ !  デバイス上のデータ: クレジットカードデータ、顧客データベース !  ハッキング方法: MacBook Pro、フリーのソフトウェア
  • 26. 26©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  テルアビブのある診療所 – タイムレコーダーに関心が 払われていない
  • 27. 27©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  テルアビブのある病院
  • 28. 28©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  あるショッピングモールのATM
  • 29. 29©2014 Check Point Software Technologies Ltd. 例例そそのの3: 病病院院ののススママーートトテテレレビビ !  機能 – テレビの視聴 – 音楽の観賞 – ビデオオンデマンド – Webサーフィン !  周辺機器: – タッチスクリーン – クレジットカードリーダー – イヤホン そして… – USB…
  • 30. 30©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  USBキーボードを差して開始 – Num-Lockキーが利いた – 他のキーは利かず !  Power off, Power on, F11
  • 31. 31©2014 Check Point Software Technologies Ltd. 起起動動すするるたためめにに取取っったた手手段段 !  他の方法で ブートしてみよう !  BackTrack (kali): これなしでは 最初のところから 移動できなかった
  • 32. 32©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  設定ファイルを調べてみると問題が明らかになった: ししかかしし、、問問題題にに直直面面 # The loopback interface, this is the default configuration: auto lo iface lo inet loopback pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off # The first network interface. # In this case we want to receive an IP-address through DHCP: auto eth0 iface eth0 inet dhcp # In this case we have a wired network: wpa-driver wired # Tell the system we want to use WPA-Supplicant # with our configuration file: wpa-conf /etc/wpa_supplicant.conf pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
  • 33. 33©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  設定ファイルを調べてみると問題が明らかになった !  しかしLinuxなので、すべてはテキストファイルの中に☺ ししかかしし、、問問題題にに直直面面 network={ key_mgmt=IEEE8021X eap=TTLS MD5 identity="a*****c“ anonymous_identity="a*****c“ password=“*****“ phase1="auth=MD5“ phase2="auth=PAP password=*****“ eapol_flags=0 }
  • 34. 34©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  コンフィグファイルを調べてみると問題が明らかになった !  しかしLinuxなので、すべてはテキストファイルの中に☺ !  ファイルをコピーして、再度挑戦 ししかかしし、、問問題題にに直直面面
  • 35. 35©2014 Check Point Software Technologies Ltd. 次次はは何何?? !  どこにいるか(外部のIPアドレスを)調査 !  PoC: リバースシェルを開く
  • 36. 36©2014 Check Point Software Technologies Ltd. !  ファイルをさらに調査して判明したこと: http://192.168.0.250/client/ !  これは実際のユーザインターフェイス: ししかかしし、、そそれれでではは十十分分ででははなないい…
  • 37. 37©2014 Check Point Software Technologies Ltd. でではは、、次次ののロロジジカカルルななスステテッッププはは…
  • 38. 38©2014 Check Point Software Technologies Ltd. ささららにに次次はは何何?? !  デバイスへアクセスできなくなった – 少なくとも簡単にはアクセスできない !  レポートを完成させて、公表に持って行く しかしながら… !  他の病院でも同じデバイスを使用している事が判明 – そのため、誰かが病気になるのを待っている最中…
  • 39. 39©2014 Check Point Software Technologies Ltd. 例例そそのの3: ままととめめ !  デバイスの用途: 病院の患者のためのスマートテレビ !  デバイス上のデータ: ネットワーク暗号化鍵、 おそらく他のネットワークへのアクセス機能 !  ハッキング方法: USBドライブ、フリーのソフト ウェア、キーボード、マウス
  • 40. 40©2014 Check Point Software Technologies Ltd. 例例そそのの4: 空空港港のの娯娯楽楽設設備備
  • 41. 41©2014 Check Point Software Technologies Ltd. 管管理理外外へへののアアククセセスス
  • 42. 42©2014 Check Point Software Technologies Ltd. 役役にに立立つつ情情報報のの収収集集
  • 43. 43©2014 Check Point Software Technologies Ltd. 例例そそのの4: ままととめめ !  デバイスの用途: 空港の娯楽設備とショッピング機器 !  デバイス上のデータ: VNC暗号化鍵、 おそらく他のネットワークへのアクセス機能、 ひょっとしたらボットネット !  ハッキング方法: USBキーボードとUSBドライブ
  • 44. 44©2014 Check Point Software Technologies Ltd. 結結論論 !  ローカルネットワークはインターネットゲートウェイと同じく監視 されていないし保護されていない。 !  一般人がアクセス可能な多数のデバイスは不正アクセスに対 して十分な対策がされていない。 !  内部ネットワーク上のデバイスは、ネットワークへの深く広範囲 な侵入に容易に活用できる。 !  ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講 演者)を信用するのか?」 !  サイバーセキュリティがすべてではない。
  • 45. 45©2014 Check Point Software Technologies Ltd. ご静聴ありがとう ございました!