[インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings | ScanNetSecurity
2024.03.29(金)

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings

アジア初のボードメンバーとして2012年から Black Hat の論文審査にあたる、株式会社FFRI の鵜飼裕司氏に、選考について、そして8月2日から7日まで米ラスベガスで開催中の Black Hat USA 2014 の Call for Paters で特に印象に残った研究を聞いた。

研修・セミナー・カンファレンス セミナー・イベント
世界で最も権威と実績のある情報セキュリティの国際会議 Black Hat の論文審査は23名のレビューボードによって選考される。アジア初のボードメンバーとして2012年から Black Hat の論文審査にあたる、株式会社FFRI の鵜飼裕司氏に、選考について、そして8月2日から7日まで米ラスベガスで開催中の Black Hat USA 2014 のCFPで特に印象に残った研究を聞いた。

Black Hat | Review Board
https://www.blackhat.com/review-board.html
Black Hat USA 2014 | Briefings
https://www.blackhat.com/us-14/briefings.html


● Black Hat レビューボードの役得とは

――いつから、どんな経緯でレビューボードのメンバーになったのですか。

2012年の春から務めており、今年で3回目です。私自身 Black Hat での講演経験もあり、アメリカのセキュリティコミュニティの知人に推薦されました。

――メンバーであることにメリットはありますか。

ボードメンバーが年2回の Black Hat に招待されることと、現地のVIPパーティに参加できることなどはメリットと言えないこともないですが、私は、 Black Hat に世界中から寄せられたすべてのペーパーを誰よりも先に目を通すことができることと、他の22人のコメントを見ることができることが、最大の役得だと思っています。


●鵜飼氏オススメ Black Hat USA 2014 Briefings

――今年の Black Hat USA 2014 Briefings オススメはなんでしょうか。

CloudBots: Harvesting Crypto Coins like a Botnet Farmer
by Rob Ragan
https://www.blackhat.com/us-14/briefings.html#cloudbots-harvesting-crypto-coins-like-a-botnet-farmer

Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
by Mathew Solnik
https://www.blackhat.com/us-14/briefings.html#cellular-exploitation-on-a-global-scale-the-rise-and-fall-of-the-control-protocol

Abusing Performance Optimization Weaknesses to Bypass ASLR
by Byoungyoung Lee
https://www.blackhat.com/us-14/briefings.html#abusing-performance-optimization-weaknesses-to-bypass-aslr

BadUSB - On accessories that turn evil
by Karsten Nohl
https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil

SATCOM Terminals: Hacking by air, sea and land.
by Ruben Santamarta
https://www.blackhat.com/us-14/briefings.html#satcom-terminals-hacking-by-air-sea-and-land

Extreme Privilege Escalation on Windows 8/UEFI Systems
by Corey Kallenberg
https://www.blackhat.com/us-14/briefings.html#extreme-privilege-escalation-on-windows-8-uefi-systems


●衛星通信や船舶、インフラへの攻撃~ IOActive の発表

最も注目しているのは、毎年非常に質の高い研究発表を行う IOActive の「SATCOM Terminals: Hacking by air, sea and land.」です。著名なSATCOM(衛星通信)のベンダから提供されているデバイスをかたっぱしから解析した結果、バックドアやハードコードされたクレデンシャル、脆弱な暗号、脆弱なプロトコル等の致命的な欠陥が多数見つかったという内容です。例えば、簡単なSMS等のメッセージを送るだけで、船に搭載されているアラートシステム等を攻撃できる他、航空機や非常設備、インフラ設備等も攻撃できる模様です。どこまで出せるのかわかりませんが、このジャンルの対策のきっかけになる発表になるのではないかと思っています。


●20億のモバイルデバイスのバックドア

2番目は「Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol」です。最近 iOS のバックドアで騒がれているのと同じテーマで、20億のモバイルデバイスにバックドアがあるという話です。しかも「Over-the-Air」でコード実行ができるとのことで、baseband とapplication space のコードをリバースエンジニアリングして突き止めたそうです。Android, iOS, Blackberry, M2Mデバイス等で確認されたとのことで、詳細の公開と同時に、ツールを公開する予定です。


●クラウドのフリートライアルでビットコイン採掘

3番目は「CloudBots: Harvesting Crypto Coins like a Botnet Farmer」です。メールアドレスを大量取得し、フリートライアルのクラウドサービスを使ってコードを動かし、ボット化するところまですべて自動で行う実験です。実験過程で、ビットコインのような通貨のマイニングにこの手の方法を利用している人たちが多数存在している事がわかったそうです。攻撃としては既存攻撃の組み合わせですが、日本でもすぐに影響がある内容だと思います。また、Briefings では、この自動化プロセスをフレームワーク化して提供するそうで、ある種のクラウド事業者や、ビットコイン等の暗号通貨の仕組にとっては脅威となりえる可能性があると思います。


●「USBデバイス禁止」を簡単にバイパスする方法

最近日本で起こった大規模情報漏えいで話題になった USB の対策にも役立つ研究発表が「BadUSB - On accessories that turn evil」です。これは USB デバイスのチップセット内に実装されるマルウェアの研究で、この技術を使えば、たとえば USB デバイスをキーボードに偽装させて、ホストを完全に掌握することも可能です。ストレージとしての USB が禁止されていたにも関わらず、スマホをつないだらデータ抜き出しが可能だったことで情報漏えいが発生したことからもわかるように、内部脅威対策として USB の使用を禁止する組織が多くなっている状況ではあるものの、いろいろなデバイスに偽装してデータを抜き出したりホスト側を監視したりすることは「USBデバイス禁止」になっていない限り、このマルウェアを使うと簡単にできてしまいます。苦労して USB メモリ使用禁止の仕組を導入しても、簡単にバイパスできるものが広まる可能性がありますから、そもそもの技術がどうなっているのかを理解されるといいと思います。
《高橋 潤哉( Junya Takahashi )》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×