More Related Content
PDF
Unityではじめるオープンワールド制作 エンジニア編 PDF
PDF
【CEDEC2017】Unityを使ったNintendo Switch™向けのタイトル開発・移植テクニック!! PDF
PDF
誰もAddressableについて語らないなら、自分が語るしかない…ッッッッ PDF
PPTX
PPTX
関数型・オブジェクト指向宗教戦争に疲れたなたに送るGo言語入門 What's hot
PPTX
講演資料: コスト最適なプライベートCDNを「NGINX」で実現するWeb最適化セミナー PDF
ライブラリ作成のすゝめ - 事例から見る個人OSS開発の効能 PDF
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話 PDF
UIElements+UI BuilderでEditor拡張を作ろう PDF
PDF
PDF
「実践ドメイン駆動設計」 から理解するDDD (2018年11月) PDF
[CEDEC2017] 最新モバイルゲームの実例からみるUE4のモバイル向け機能・Tipsを全部まるっとご紹介! PDF
The Usage and Patterns of MagicOnion PDF
DDDのモデリングとは何なのか、 そしてどうコードに落とすのか PDF
PDF
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法 PDF
Unityによるリアルタイム通信とMagicOnionによるC#大統一理論の実現 PDF
Unityのサウンド状況を調べまくって分かったアレコレ PDF
2015年度GPGPU実践基礎工学 第13回 GPUのメモリ階層 PDF
PPTX
PPTX
Visual Question Answering 2.0 PDF
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築 PPTX
shared_ptrとゲームプログラミングでのメモリ管理 Similar to IoT診断入門
PDF
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう PDF
202204 AWS Black Belt Online Seminar AWS IoT Device Defender PDF
PDF
PDF
PDF
PDF
PDF
「IoTのセキュリティを考える~OWASP IoT Top10~」 PDF
IoT Security を実現する3つの視点とShift Left PDF
PDF
PDF
PDF
IoT×ビジネス活用 ~最先端技術のビジネス活用に向けて~ PDF
PDF
Io t security-suzki-20170224 PDF
大阪市南港ATC イメディオ IoT・ M2Mセミナ2016資料(web公開用) 3つの手探り〜技術・マネタイズ・セキュリティ・・・ PPTX
図解IoT スマートホーム編 スマートロックでIoTを知ろう PDF
20200219-iot@loft#8_security_of_smarthome PDF
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』 PDF
Io t ioe_network security More from 黒 林檎
PDF
PDF
PPTX
Wi-Fi電球ハッキング-バックドア経由での操作- PDF
PPTX
PPTX
Searching for Black Spots in the Great Big Onion [Avkansai特別プレゼン] PDF
PPTX
PDF
総サイバーセキュリティザックさんの代打~ネットワークカメラのハック~ PPTX
Recently uploaded
PDF
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」 PDF
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研) PDF
2025→2026宙畑ゆく年くる年レポート_100社を超える企業アンケート総まとめ!!_企業まとめ_1229_3版 PDF
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望 PDF
PMBOK 7th Edition Project Management Process Scrum PDF
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf PDF
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S... PDF
PMBOK 7th Edition_Project Management Context Diagram PDF
100年後の知財業界-生成AIスライドアドリブプレゼン イーパテントYouTube配信 PDF
Reiwa 7 IT Strategist Afternoon I Question-1 Ansoff's Growth Vector PDF
Reiwa 7 IT Strategist Afternoon I Question-1 3C Analysis PDF
FY2025 IT Strategist Afternoon I Question-1 Balanced Scorecard PDF
PMBOK 7th Edition_Project Management Process_WF Type Development IoT診断入門
- 1.
- 2.
[+] プロフィール
所属 :株式会社 神戸デジタル・ラボ( kdl.co.jp )
ハンドルネーム : 黒林檎
Twitter : r00tapple
Facebook : 村島正浩
Mail : packr@packr.org
注意:試験的に行い考察した結果で
あるため実際とは異なる結果も含ま
れている可能性が存在します。
これの人です
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
[+] 対象製品の攻撃経路を一覧化する
製品 攻撃経路攻撃例 攻撃結果・成果物
IoT Device
Bluetooth LE
リプレイアタック
不正に命令を実行する(今回で
あれば鍵の開錠)
スニッフィング 鍵などの情報漏洩
Hardware
インターフェース
シェルにアクセスする、ログ情
報の表示
ファームウェア解析
悪用可能なファームウェアの脆
弱性を見つける
秘密鍵などの情報などを取得す
る
Cloud
リプレイアタック
不正に命令を実行する(今回で
あれば鍵の開錠)
スニッフィング なりすまし攻撃
IoTのセキュリティを考
える・診断する場合、対
象のIoTデバイスごとに、
どの経路からどのような
攻撃でどのような情報が
もっていかれるか?など
を考えることが重要。
おそらく実際にIoT製品
を攻撃する攻撃者であれ
ば製品マニュアルなどに
目を通して攻撃面のマッ
ピングをし攻撃の効率化
を図っている。
※最終的に、「IoTの何を守りますか?!」で出てきた図以上にプロトコルなどもマッピングして図式化する。
※会場時間短縮-要約必須
- 9.
[+] セキュアだった BLEIoT事例紹介
・Android
・iPhone
・Bluetooth LE
今日は、シンプルに一番IoTらしい
Point-to-Pointデバイス
※機器の固有特定情報は、除いてい
ます。
- 10.
- 11.
[+] BLE IoTセキュア #とは?
IoT
ペアリング-暗号鍵の共有化(LTK)
接続デバイスを1台に制限
Bonded Device
Not Bonded Device
(1)ペアリング&ボンディング
アドバタイジングパケットを
コピーして、IoT機器より速い
速度でアドバタイズを流せば
正規ユーザーをだまして中間
者攻撃の要領でリプレイア
タックが可能では?
(3)Disconnect
[Memo]
リプレイアタックや未認証デバイス
からの命令にどうセキュアに保つか
- 12.
- 13.
- 14.
- 15.
- 16.
- 17.
- 18.
- 19.
- 20.
- 21.
OWASP Internet ofThings Project
■OWASP TOP 10
脆弱性診断でIoTデバイスとアプリケーションを評価す
るための手助けをする目的で作成された網羅的に基本
を書かれたガイドライン。
実際に、IoT診断報告書を試験的に書いてみて思ったこ
とを2点に絞って今回はお話しします。
- 22.
- 23.
- 24.
- 25.
- 26.
- 27.
[+] Over TheAirの重要性
無線ネットワークを用いてシステム更新(ファームウェアアップデー
ト)が出来る仕様がIoTでは重要になります。
コンシューマ製品のセキュリティはとても大切だと思われます。
脆弱性など情報などが掲載されて、回収できないシステムであった場
合最悪製品の回収騒ぎになり、結果として、会社の信頼性が低下する
と容易に考えられます。
しかし、OTAでファームウェアアップデートができる場合、脆弱性を
指摘されても「OTA経由でファームウェアアップデートは可能」と返
答し修正することができます。(実際、セキュリティの欠陥を指摘さ
れた企業は返答として「回収可能」という文字を強調します。)
※会場時間短縮-要約必須
- 28.
- 29.
IoT Goes Nuclear
Creatinga ZigBee Chain Reaction
「都市全体のbricking攻撃」と表現されるコンセプトの証
明ワームを発表した論文を発表。
この論文で使われた連鎖反応を引き起こすワームであり、
Zigbeeの無線通信プロトコルの脆弱性(今回は、そのデバ
イスの暗号化の弱点)を利用して、連鎖反応攻撃を実行す
ることで、結果として内蔵のZigBeeワイヤレス接続と物
理的近接性を使い、ランプからその隣のランプに広がって
いく。
「Causing epileptic seizures」として、適切な周波数で
光を繰り返し点滅させる事で光感受性発作を誘発し大規模
なてんかん発作を引き起こすことが可能であるという指摘
が個人的にIoTの都市化という問題らしく興味が湧きまし
た。
※会場時間短縮-要約必須
- 30.
- 31.
- 32.
- 33.
- 34.
- 35.
- 36.
[+] Hacking Bluetoothdeeply
既に日本の情報モラルとして、「知らないWiFiに接続
してはいけない」というのは既知です。
それでは、「知らないBluetooth」に接続するリスク
はあるのでしょうか?
- 37.
- 38.
- 39.
- 40.
- 41.
- 42.
- 43.
- 44.
- 45.
- 46.
- 47.