[インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings | ScanNetSecurity
2024.04.20(土)

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2014 注目 Briefings

アジア初のボードメンバーとして2012年から Black Hat の論文審査にあたる、株式会社FFRI の鵜飼裕司氏に、選考について、そして8月2日から7日まで米ラスベガスで開催中の Black Hat USA 2014 の Call for Paters で特に印象に残った研究を聞いた。

研修・セミナー・カンファレンス セミナー・イベント
株式会社FFRI 鵜飼裕司 氏
株式会社FFRI 鵜飼裕司 氏 全 1 枚 拡大写真
世界で最も権威と実績のある情報セキュリティの国際会議 Black Hat の論文審査は23名のレビューボードによって選考される。アジア初のボードメンバーとして2012年から Black Hat の論文審査にあたる、株式会社FFRI の鵜飼裕司氏に、選考について、そして8月2日から7日まで米ラスベガスで開催中の Black Hat USA 2014 のCFPで特に印象に残った研究を聞いた。

Black Hat | Review Board
https://www.blackhat.com/review-board.html
Black Hat USA 2014 | Briefings
https://www.blackhat.com/us-14/briefings.html


● Black Hat レビューボードの役得とは

――いつから、どんな経緯でレビューボードのメンバーになったのですか。

2012年の春から務めており、今年で3回目です。私自身 Black Hat での講演経験もあり、アメリカのセキュリティコミュニティの知人に推薦されました。

――メンバーであることにメリットはありますか。

ボードメンバーが年2回の Black Hat に招待されることと、現地のVIPパーティに参加できることなどはメリットと言えないこともないですが、私は、 Black Hat に世界中から寄せられたすべてのペーパーを誰よりも先に目を通すことができることと、他の22人のコメントを見ることができることが、最大の役得だと思っています。


●鵜飼氏オススメ Black Hat USA 2014 Briefings

――今年の Black Hat USA 2014 Briefings オススメはなんでしょうか。

CloudBots: Harvesting Crypto Coins like a Botnet Farmer
by Rob Ragan
https://www.blackhat.com/us-14/briefings.html#cloudbots-harvesting-crypto-coins-like-a-botnet-farmer

Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
by Mathew Solnik
https://www.blackhat.com/us-14/briefings.html#cellular-exploitation-on-a-global-scale-the-rise-and-fall-of-the-control-protocol

Abusing Performance Optimization Weaknesses to Bypass ASLR
by Byoungyoung Lee
https://www.blackhat.com/us-14/briefings.html#abusing-performance-optimization-weaknesses-to-bypass-aslr

BadUSB - On accessories that turn evil
by Karsten Nohl
https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil

SATCOM Terminals: Hacking by air, sea and land.
by Ruben Santamarta
https://www.blackhat.com/us-14/briefings.html#satcom-terminals-hacking-by-air-sea-and-land

Extreme Privilege Escalation on Windows 8/UEFI Systems
by Corey Kallenberg
https://www.blackhat.com/us-14/briefings.html#extreme-privilege-escalation-on-windows-8-uefi-systems


●衛星通信や船舶、インフラへの攻撃~ IOActive の発表

最も注目しているのは、毎年非常に質の高い研究発表を行う IOActive の「SATCOM Terminals: Hacking by air, sea and land.」です。著名なSATCOM(衛星通信)のベンダから提供されているデバイスをかたっぱしから解析した結果、バックドアやハードコードされたクレデンシャル、脆弱な暗号、脆弱なプロトコル等の致命的な欠陥が多数見つかったという内容です。例えば、簡単なSMS等のメッセージを送るだけで、船に搭載されているアラートシステム等を攻撃できる他、航空機や非常設備、インフラ設備等も攻撃できる模様です。どこまで出せるのかわかりませんが、このジャンルの対策のきっかけになる発表になるのではないかと思っています。


●20億のモバイルデバイスのバックドア

2番目は「Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol」です。最近 iOS のバックドアで騒がれているのと同じテーマで、20億のモバイルデバイスにバックドアがあるという話です。しかも「Over-the-Air」でコード実行ができるとのことで、baseband とapplication space のコードをリバースエンジニアリングして突き止めたそうです。Android, iOS, Blackberry, M2Mデバイス等で確認されたとのことで、詳細の公開と同時に、ツールを公開する予定です。


●クラウドのフリートライアルでビットコイン採掘

3番目は「CloudBots: Harvesting Crypto Coins like a Botnet Farmer」です。メールアドレスを大量取得し、フリートライアルのクラウドサービスを使ってコードを動かし、ボット化するところまですべて自動で行う実験です。実験過程で、ビットコインのような通貨のマイニングにこの手の方法を利用している人たちが多数存在している事がわかったそうです。攻撃としては既存攻撃の組み合わせですが、日本でもすぐに影響がある内容だと思います。また、Briefings では、この自動化プロセスをフレームワーク化して提供するそうで、ある種のクラウド事業者や、ビットコイン等の暗号通貨の仕組にとっては脅威となりえる可能性があると思います。


●「USBデバイス禁止」を簡単にバイパスする方法

最近日本で起こった大規模情報漏えいで話題になった USB の対策にも役立つ研究発表が「BadUSB - On accessories that turn evil」です。これは USB デバイスのチップセット内に実装されるマルウェアの研究で、この技術を使えば、たとえば USB デバイスをキーボードに偽装させて、ホストを完全に掌握することも可能です。ストレージとしての USB が禁止されていたにも関わらず、スマホをつないだらデータ抜き出しが可能だったことで情報漏えいが発生したことからもわかるように、内部脅威対策として USB の使用を禁止する組織が多くなっている状況ではあるものの、いろいろなデバイスに偽装してデータを抜き出したりホスト側を監視したりすることは「USBデバイス禁止」になっていない限り、このマルウェアを使うと簡単にできてしまいます。苦労して USB メモリ使用禁止の仕組を導入しても、簡単にバイパスできるものが広まる可能性がありますから、そもそもの技術がどうなっているのかを理解されるといいと思います。

《高橋 潤哉( Junya Takahashi )》

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る