[インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings

研修・セミナー・カンファレンス セミナー・イベント

世界で最も権威と実績のある情報セキュリティの国際会議 Black Hat の論文審査は23名のレビューボードによって選考される。アジア初のボードメンバーとして2012年から Black Hat の論文審査にあたる、株式会社FFRI の鵜飼裕司氏に、選考について、そして8月2日から7日まで米ラスベガスで開催中の Black Hat USA 2014 のCFPで特に印象に残った研究を聞いた。

Black Hat | Review Board
https://www.blackhat.com/review-board.html
Black Hat USA 2014 | Briefings
https://www.blackhat.com/us-14/briefings.html


● Black Hat レビューボードの役得とは

――いつから、どんな経緯でレビューボードのメンバーになったのですか。

2012年の春から務めており、今年で3回目です。私自身 Black Hat での講演経験もあり、アメリカのセキュリティコミュニティの知人に推薦されました。

――メンバーであることにメリットはありますか。

ボードメンバーが年2回の Black Hat に招待されることと、現地のVIPパーティに参加できることなどはメリットと言えないこともないですが、私は、 Black Hat に世界中から寄せられたすべてのペーパーを誰よりも先に目を通すことができることと、他の22人のコメントを見ることができることが、最大の役得だと思っています。


●鵜飼氏オススメ Black Hat USA 2014 Briefings

――今年の Black Hat USA 2014 Briefings オススメはなんでしょうか。

CloudBots: Harvesting Crypto Coins like a Botnet Farmer
by Rob Ragan
https://www.blackhat.com/us-14/briefings.html#cloudbots-harvesting-crypto-coins-like-a-botnet-farmer

Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
by Mathew Solnik
https://www.blackhat.com/us-14/briefings.html#cellular-exploitation-on-a-global-scale-the-rise-and-fall-of-the-control-protocol

Abusing Performance Optimization Weaknesses to Bypass ASLR
by Byoungyoung Lee
https://www.blackhat.com/us-14/briefings.html#abusing-performance-optimization-weaknesses-to-bypass-aslr

BadUSB - On accessories that turn evil
by Karsten Nohl
https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil

SATCOM Terminals: Hacking by air, sea and land.
by Ruben Santamarta
https://www.blackhat.com/us-14/briefings.html#satcom-terminals-hacking-by-air-sea-and-land

Extreme Privilege Escalation on Windows 8/UEFI Systems
by Corey Kallenberg
https://www.blackhat.com/us-14/briefings.html#extreme-privilege-escalation-on-windows-8-uefi-systems


●衛星通信や船舶、インフラへの攻撃~ IOActive の発表

最も注目しているのは、毎年非常に質の高い研究発表を行う IOActive の「SATCOM Terminals: Hacking by air, sea and land.」です。著名なSATCOM(衛星通信)のベンダから提供されているデバイスをかたっぱしから解析した結果、バックドアやハードコードされたクレデンシャル、脆弱な暗号、脆弱なプロトコル等の致命的な欠陥が多数見つかったという内容です。例えば、簡単なSMS等のメッセージを送るだけで、船に搭載されているアラートシステム等を攻撃できる他、航空機や非常設備、インフラ設備等も攻撃できる模様です。どこまで出せるのかわかりませんが、このジャンルの対策のきっかけになる発表になるのではないかと思っています。


●20億のモバイルデバイスのバックドア

2番目は「Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol」です。最近 iOS のバックドアで騒がれているのと同じテーマで、20億のモバイルデバイスにバックドアがあるという話です。しかも「Over-the-Air」でコード実行ができるとのことで、baseband とapplication space のコードをリバースエンジニアリングして突き止めたそうです。Android, iOS, Blackberry, M2Mデバイス等で確認されたとのことで、詳細の公開と同時に、ツールを公開する予定です。


●クラウドのフリートライアルでビットコイン採掘

3番目は「CloudBots: Harvesting Crypto Coins like a Botnet Farmer」です。メールアドレスを大量取得し、フリートライアルのクラウドサービスを使ってコードを動かし、ボット化するところまですべて自動で行う実験です。実験過程で、ビットコインのような通貨のマイニングにこの手の方法を利用している人たちが多数存在している事がわかったそうです。攻撃としては既存攻撃の組み合わせですが、日本でもすぐに影響がある内容だと思います。また、Briefings では、この自動化プロセスをフレームワーク化して提供するそうで、ある種のクラウド事業者や、ビットコイン等の暗号通貨の仕組にとっては脅威となりえる可能性があると思います。


●「USBデバイス禁止」を簡単にバイパスする方法

最近日本で起こった大規模情報漏えいで話題になった USB の対策にも役立つ研究発表が「BadUSB - On accessories that turn evil」です。これは USB デバイスのチップセット内に実装されるマルウェアの研究で、この技術を使えば、たとえば USB デバイスをキーボードに偽装させて、ホストを完全に掌握することも可能です。ストレージとしての USB が禁止されていたにも関わらず、スマホをつないだらデータ抜き出しが可能だったことで情報漏えいが発生したことからもわかるように、内部脅威対策として USB の使用を禁止する組織が多くなっている状況ではあるものの、いろいろなデバイスに偽装してデータを抜き出したりホスト側を監視したりすることは「USBデバイス禁止」になっていない限り、このマルウェアを使うと簡単にできてしまいます。苦労して USB メモリ使用禁止の仕組を導入しても、簡単にバイパスできるものが広まる可能性がありますから、そもそもの技術がどうなっているのかを理解されるといいと思います。
《高橋 潤哉》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

研修・セミナー・カンファレンス カテゴリの人気記事 MONTHLY ランキング

  1. 総務省の「自治体情報システム強靱性向上」、その成果と新たな課題

    総務省の「自治体情報システム強靱性向上」、その成果と新たな課題

  2. 脆弱性診断サービスはどこまで標準化できるのか(SHIFT SECURITY)

    脆弱性診断サービスはどこまで標準化できるのか(SHIFT SECURITY)

  3. [今週開催] 日本発の国際サイバーセキュリティ会議 CODE BLUE 2017、三つの挑戦

    [今週開催] 日本発の国際サイバーセキュリティ会議 CODE BLUE 2017、三つの挑戦

  4. 京王電鉄のサイバーセキュリティ、2005年の契機

  5. サイバー犯罪対策、産学官連携の成果 -- JC3 間仁田氏報告

  6. 2017年8月25日 名和利男の目に映った光景

  7. DMARCの国内ISP導入事例

  8. 企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第5回「知らないと困る?! 認証局とHTTPSの最新動向」について語る

  9. 企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第2回「今求められるSOC、CSIRTの姿とは~世界の攻撃者をOMOTENASHIしないために~」について語る

  10. 企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第4回「サイバー攻撃最前線2017」について語る

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×