こんにちは、ひろかずです。
今年もCODE BLUEに参加できましたので、一筆書きます。
例によって、リアルタイムでの書き起こしになりますので、誤字脱字記載漏れ表記ゆれにつきましては、ご容赦ください。
申込者1000人超とのこと
座長は佐々木教授(東京電機大学)です。
登壇者も当選確率20%と狭き門だったそうです。
また、U24枠もU20枠に引き下げられ2枠が採用されたとのことです。
お品書き
基調講演:サイバースペースにおける国家主権
Session1:Step-Oriented Programming による任意コード実行の可能性
=== 今回はここまで ===
Session2:SSRFの新時代 - 有名プログラミング言語内のURLパーサーを攻撃!
Session3:アルファベイ・マーケット - サイバー犯罪主導者を振り返る
Session4:マン・イン・ザ・NFC
Session5:事例から考える脆弱性と法
基調講演:サイバースペースにおける国家主権
パトリック・オキーフ - Patrick Okeeffe -
副題:クロスドメインな環境における国際的な課題
現在は、NATOの法務顧問を務めているとのこと。
主権とは
- 国がコントロールできるということ。
- 外部から干渉を受けない力
サイバーでは自分の領土をコントロールできない
外部からの干渉は必ずうけてしまう
安全保障の目的は、システム完全性を保つこと。
サイバーであっても主権は維持しなければならない。
サイバーにおける主権とは?
伝統的な考え方から、新しい考え方への移行期になってきている
主権を持っている国は、悪いサイバーオペレーションが起きないようにする必要がある。サイバーオペレーションは何ができるか?
全てのコネクションがあるところには、脆弱性がある。
ケース1
自分を守るということ
高い壁の後ろに隠れる。壁が高ければよりよく守れる。
壁にある脆弱性を突いて壁を潜り抜ける入口を見つけ出してしまう(ロードオブザリングの一幕)
海運会社:マークスは、ランサムウェアの影響で17分の間に3億USDの損失を受けてしまった。(支払ったわけではない)
ケース2
国境を守るということ
ローマ帝国はアルプスが国境であり、超えることは出来ないファイアウォールだと思われていた。
しかしハンニバルはアルプス越えで攻め込んだ。(象で踏破)
ロシアがNSAのデータを窃取した。
NSAは強力なファイアウォールを有していると思われていた。
一般的な話
ハードウェア通信の95%が海底ケーブルを通過している。
海底ケーブルのセキュリティは難しい。
また、ハードウェアのマイクロチップレベルのコミュニケーションを把握することは難しい。
現在、国家の中ではサイバーウォールはグレーゾーンにある。
社会的影響
SNSの普及で国境や境界線があいまいになってきている。
国によっては犯罪ではないこともある
認識の改革
リスクのベクトル
組織のポリシーやスタンダード
各国におけるサイバーセキュリティのマネジメント
- 各国に責任がある。
ー 議論は国の話に戻ってしまう
軍隊は、陸、海、空、宇宙とある
抑止力、プレゼンス、ケーパビリティ。
そこに軍隊が在るだけで相手の動きを制限する
それぞれの部門でサイバーは関係してくる。
あらゆる領域に対して侵入、侵害が起きている。由々しき事態。
原子力潜水艦にハッキングがあった
- 海上の領域は想像以上にデジタルである。
- 戦艦、漁船、風力発電、無人海上システムはデジタルシグナル(AIS)が使用されている。登録番号や船籍、貨物内容まで。これらは改ざん・重複は可能であり、違法行為を行うことができる。判別には船内調査が必要
- 公海上の主権はだれが責任を持つか?
飛行機にも脆弱性がある。
メカニカルでなく、コンピュータ制御になった。
問題が起こっても必要な情報がすぐ取れるようになって便利になった。
バスシステム
- 航空機はこのシステムを使って情報をやり取りしている
- ドローンやサテライトからの通信も可能。GPSも使っている。
- これにも脆弱性がある
GPSのなりすまし
- UABがクラッシュして、死者が出た。
- タブレットがないと管制塔も把握できない
宇宙分野の脆弱性
宇宙分野もGPSを使用しており、使えなくなると安全保障に影響がでる。
サテライトコミュニケーションに頼っている。
- これまでは海図に線を引いて計算していた
- データを登録してチャートをつくることもできるが脆弱性があるという指摘から、紙にチャートを起こす訓練が復活した。
ナビゲートシステムは儲かる分野。各国が競合している。
2016年IRNSS1A(衛星)の原子時計が故障した
2017年ガリレオの一部衛星でも原子時計が故障した
2017年IRNSS1H(衛星)を打ち上げようとしたが問題発生で頓挫
- 原子時計メーカーはレポートを出していない。
- マーケットの問題ではないか?(軍の話ではない)
法律的な話
国際法は適用が難しい。
国際法はサイバースペースに適用すべきという意見があるが、簡単にはいかない
条約法、国際間法、解釈が係ってくる。
更にどれに署名するか各国で異なる。
国内法も様々で新条項一つつくるも容易ではない。
それぞれの領域で何ができるか?
一つに集中して頑張れればいい話ではない。
協力する必要がある。
それぞれの異なる見解を共有するコミュニケーションが重要
コミュニケーションを取る場で、コミュニケーションを深め、学び、認識を高め、啓蒙し、役立てるということ。
質疑応答
民間部門がサイバーセキュリティで主権を維持することができるか?
- ヨーロッパではテレコムが攻撃を受け、検出能力があった。11万人を動員して防いだ。- 民間は、セキュリティサービスを利用することができる。
- 国家の動きは早くない。国の傘があれば、民間は利用することができるのではないか。
日本では異なる状況。平和憲法を持っていて制限がかかっている。
サイバー攻撃力は、日本ではどのように対応できるか? - 国は軍需と民間を分けている
- ハックバック。攻撃するときは攻撃対象を考える。
- ドイツにも平和憲法のようなものがある。
主権国家とグローバル企業(国家より規模が大きい企業)の関係をどのように考えるか?- パナマ文書を見れば主権がどこに行ったのか分かる。
- 会社の助言者が重要な指令系統。
- 国は伝統的な主権に基づいているが、国にとっても助言者が必要。物理的境界線はもはや意味がない。
- 海洋のガバナンスを始めたばかり。これは第一歩。
Step-Oriented Programming による任意コード実行の可能性
坂井 弘亮 - Hiroaki Sakai -
結論
デバッグポートが空いていると、何でもされてしまうのは当然
機械語コードが注入できないと言っても、組み立てて結果として任意コードを実行できるなので、デバッグポートは閉じよう!
組み込み機器とは
PCやサーバは汎用機。ユーザーはアプリをインストールできる。
組み込み機器は専用機。固定されたソフトで、決まった用途と限られた資源を使う。
セキュリティの視点では
PCとなんら変わらない。
同じ手法で攻撃される可能性がある。
意識しないところで大量に動いている
組み込み機器のプログラム開発
ホストと端末は分かれている
多くの機器はメンテナンスポートを有している
組み込み機器のリモートデバッグ対応
通常のデバッグは、gdbサーバからOSを介してデバッグする。
組み込み機器は、stubを経由してデバッグする。
- 組み込み機器は、OSも積んでいるのでOSのデバッグもできる
RSP
リモートデバッグのためのプロトコル
RSPはメモリを読み書きしてレジスタ値の取得と設定ができるので、要は何でもできる。
デバッグポートと取られたらなんでもできる?
Yes
できない場合もある。
機械語コードが保護されていて、書き換えられないケース
DEP等でデータ領域が使用できないケース
しかし、命令書き換えができなくてもステップ実行を重ねること(SOP)で、機械語を組み立てることができる。
- SECCONで出題してみた。
- SOPを使わないとできない問題で、SOPを使われるかを観測する(SOPをつかうというヒントは与えない)
- 誰でも思いつく攻撃手法であるかということを観測することが目的
- 結果として、多数のチームがSOPを用いて攻略していた。(誰でも思いつくものということであった)
組み込み機器のデバッグテクニック満載のセッションでした!
興味のあある方は、詳しくは資料を読んでみてください!
午前中はここまでです。
次回に続きます。