世界各地で開催されるセキュリティカンファレンス Black Hat について今更詳しい説明は不要かと思う。中でもとくに歴史と権威を持つのが、DEF CON 発祥の地である、ラスベガスで開催される Black Hat USA だ。2023 年は各国のロックダウンや入出国制限が緩和されコロナ前の活気が戻るものと期待されている。
直近の 3 回のカンファレンスは、コロナパンデミックの影響で、講演者と聴講者ともにオンラインのみの「セーフモード」開催か、オンライン・対面の「ハイブリッド」開催だった。2023 年もオンライン配信はあるものの、スピーカーは会場でのライブ講演が原則となった。
そもそも、Black Hat USA の前身ともいえる「DEF CON」は、チャットやオンラインでしか会ったことがないハッカーたちが「年に一度くらいは顔をあわせてビールでも飲もう」的ノリで始まっている。セキュリティエンジニアにとってオンライン開催の Black Hat USA は、それこそ気の抜けたビール以下だったのではないだろうか。
さて、Black Hat USA といえば、本誌が勝手に「ScanNetSecurity に夏を告げるジェントルマン」と呼んでいるあの紳士、株式会社FFRIセキュリティの鵜飼 裕司 氏に話を聞かないわけにはいかない。日本で数少ない R & D に特化したセキュリティベンダーである同社代表の鵜飼氏は、Black Hat Conference コンテンツレビューのアジア人初のボードメンバーの一人としてその名を連ねる。
■応募壱千件超 倍率 12 倍 ~ 登壇はさらに狭き門へ
―― 今年も Black Hat USA の夏がやってまいりました。行動制限がなくなって日本からの参加も増えそうですね
鵜飼氏(以下同):はい。宿泊費や航空券など円安の影響で出張は厳しいという声もありますが、やはり現地でじかに講演を聞いてトレーニングを受ける価値は、依然として高いと思います。なによりハッカーコミュニティの輪にリアルで参加することで得られる情報量はまったく違います。
―― 今年の Black Hat USA Briefings の発表内容に傾向はありますか。
しいて言えば、生成 AI や大規模言語モデル関連の発表がそれに該当するのかもしれません。今年は論文投稿数が跳ね上がったのが特徴です。過去 3 年はコロナパンデミックの影響で投稿数が 800 件前後と、コロナ以前より少ない数字でした。しかし 2023 年は、1,000 件を超える論文投稿がありました。これは、2019 年の 1,200 件を下回るものの、2016 年から 2018 年の投稿数を超えるものです。その結果採択された論文の倍率も前年の 8 倍から 12 倍へと急上昇しました。
―― 例年にない狭き門だったというわけですね
はい。会場キャパの問題もあると思いますが、高い倍率の中から採択された論文ですから、全体としてレベルが高いものになっています。セキュリティに限らず技術は、過去の成果や知見の積み重ねですから、Black Hat も年々レベルアップしています。私が発表したころより確実に難易度はあがっていると思います。

■ CPU レベルの脆弱性はインパクトが大きくなる可能性がある
―― その中で注目している論文や発表は何ですか?
まず CPU レベルの脆弱性で 2 つほどピックアップしました。ひとつは「Lost Control: Breaking Hardware-Assisted Kernel Control-Flow Integrity with Page-Onriented Programming」です。CPU のマイクロコードやアーキテクチャに潜む脆弱性は、OS レベルでは対応できず、UEFI やチップレベルでの修正が必要になる非常に面倒な脆弱性です。そのため近年のプロセッサはチップレベルでハードウェアやメモリ破壊を防ぐ機構を組み込まれています。それでも研究者は脆弱性を発見してしまうようです。
「Intel CET」は、Shadow Stack、Indirect Branch Tracking といった ROP 攻撃からチップを守る機能です。他にもリターンアドレスの書き換えによるメモリリークや破壊に対する保護機能も進んでいます。2020 年以降の Intel および AMD のプロセッサはこれら防御機能を実装しています。Linux や Windows もシステムプロセスはデフォルトで保護対象とするなど対応が進んでいますし、ブラウザでも有効にする事例が増えています。事実上、CPU レベルでのメモリ破壊はほぼ不可能とまで言われていました。
―― 不可能「だった」ということは、つまり・・・
はい。CPU レベルの脆弱性防御機能をバイパスしたという技術者が現れました。