自動車、ホームルーター、チケット発券機――脅威からどう守る?:セキュリティ業界、1440度(13)(2/2 ページ)
全ての電子機器がネットにつながる時代、あらゆる機器が狙われる。CODE BLUEにスピーカーとして参加した筆者が、興味深いと感じた講演をピックアップしました。
言語の壁はもはやない――日本製ホームルーターに忍び寄る驚異
次に、ナーフインダストリーズのベン・シュミット(Ben Schmidt)氏とポール・マコウスキー(Paul Macowsky)氏による講演「日出づる国の組込セキュリティ」を紹介します。彼らは日本製のホームルーターについて脆弱性を調査し、深刻な脆弱性を発見したという発表を行いました。これまでBlack Hat やDEF CONなどでルーターやNASの脆弱性についてはたびたび発表されてきましたが、それらは主に欧米のメーカーの製品が対象でした。日本のメーカーの製品に対象を絞った点が新しいといえます。
彼らはインターネット越しの攻撃経路として「UPnP」に注目していました。日本はUPnPポートをWANに開放しているホストが世界で4番目に多いそうです。日本製のルーターで使用されている、ある特定のUPnPデーモンに着目し、リバースエンジニアリングによってコマンドインジェクションの脆弱性を発見したようです。
ある調査では、このUPnPデーモンを採用しているホストが日本に20万台があるといわれています。もしこの脆弱性が悪用された場合、20万以上のボットネットが構築される恐れがあるとのことです。講演ではUPnPデーモンのコマンドインジェクションのデモが行われた他、httpdに存在する脆弱性も紹介されました。
講演のまとめでは、「好奇心の強い人たちは、文化や言語の壁があっても、時間をかけて他国のインフラやデバイスのセキュリティを調べられる」と述べていました。また、ホームルーターの脆弱性は数が多く、その内容も深いため修正は単純ではないとも言っていました。
続いて、カスペルスキーラブスのデイヴィッド・ジャコビィ(David Jacoby)氏の「自宅をハッキングしてみた」という講演を紹介します。この講演は、率直に言って非常に面白かったです。まずびっくりしたのが、プレゼンテーションのスライドが「MSペイント」で作られていたということです。文字も絵もマウスで描かれたもので、子どもが紙に描いた絵本のようなスライドでした。さらに、たくさんの面白いアニメーションGIFが盛り込まれており、会場からの笑いが止まりませんでした。とても印象に残ったプレゼンテーションでした。
内容も興味深いものでした。最近IoTというキーワードが注目されており、IoTのセキュリティというものは、これまでと何か違う新しいものであると考えてしまいがちですが、この講演を通じて、ネットに接続している“もの”は既に多く存在し、それらにはいろいろな脆弱性があり、対策が必要であること、IoTのセキュリティは既にある現在の延長線であるということを感じました。
バグハンターとして生きるキヌガワ・マサト氏
最後に2日目に行われた講演も紹介しましょう。私が個人的に最も面白いと感じたのが、Masato Kinugawa氏による「バグハンターの愉しみ」という講演です。
バグバウンティプログラムで生計を立てているバグハンターは世界でも少数だと思いますが、日本人ではMasato Kinugawa氏以外にいないかもしれません。そんな稀有なバグハンターによって、これまでに発見した脆弱性とそれによって得た報奨金、2013年の年収(8進数表記)、バグハンターのライフスタイル、現状に至る経緯などが語られました。XSSに興味を持ち、楽しみながら脆弱性を探し続けていたら、いつの間にかそれで生活ができるようになっていたということでした。
個人的にもキヌガワ氏と少しお話をさせてもらったのですが、最近はWebアプリケーション以外のアプリケーションの脆弱性にも興味があり、偶然見つけたアプリケーションのクラッシュを分析してexploitに成功したという話を教えて頂きました。これからバグハントの“狩場”を広げ、さらに活躍されるかもしれません。
この講演を通して、愉しみを追い求めることで自身が幸せになり、さらに世界のサイバーセキュリティの向上に貢献するというバグハンターという職業はとても素晴らしいと感じました。グーグルのようにバグの面白さも含めて評価し、十分な報奨金を支払うバグバウンティプログラムが他にも出てくれば、バグハンターが増えて、より多くの脆弱性が発見され、セキュリティの改善が加速するかもしれないと思いました。
以上が2014年に開催されたCODE BLUEのリポートになります。今回紹介した講演は一部にすぎず、他にも興味深い講演がありました。後日、講演資料およびビデオがCODE BLUEのサイトで公開される予定ですので、興味を持たれた方はぜひ確認してみてください。
全体を通して、外国人スピーカーの方々はセキュリティに対して情熱的であり、かつユーモアがあると感じました。今回のCFPには海外からの応募の方が多かったようですが、日本で開催されるカンファレンスですので、日本人による研究発表も期待されていると思います。参加者の方との会話やネットでの反応を見ていると、発表できそうなネタや知識、経験をもっている日本人もたくさんいるのではないかと思いました。ぜひ次回のCFPに応募をしてみてください。
- 初のiPhone個人Jailbreaker、ホッツ氏が語る「OSSによる自動車の自動運転化」――CODE BLUE 2017レポート
- 20年以上前のネットワーク規格が自動車や人命をセキュリティリスクにさらす
- 日本初の自動車セキュリティハッカソンも――「escar Asia 2016」レポート
- 「車載セキュリティ」研究の最前線――「2016年 暗号と情報セキュリティシンポジウム(SCIS2016)」レポート
- 著名バグハンターが明かした「脆弱性の見つけ方」――「CODE BLUE 2015」リポート
- クルマのハッキング対策カンファレンス「escar Asia 2015」リポート
- 「CSS/MWS 2015」に向けた3000件のマルウエア解析から得られた発見とは?
- エンジニアよ、一次情報の発信者たれ――Black Hat Asia 2015リポート
- 自動車、ホームルーター、チケット発券機――脅威からどう守る?
- 高度なマルウェアを解析するには“触診”が一番? 「PacSec 2014」リポート
- マルウェア捕獲後、フリーズドライに?「Black Hat Europe 2014」に参加してきた
- セキュリティ・キャンプ卒業後に何をしたいか、してほしいか
- 講師も悩む――セキュリティ・キャンプ「選考」のやり方
- Hide and seek――Citadelの解析から見る近年のマルウェア動向
- 自動車の守り方を考える「escar Asia 2014」レポート
- CODE BLUE――日本発のサイバーセキュリティカンファレンスの価値
- 自動車もサイバー攻撃の対象に?「Automotive World 2014」レポート
- 機械学習時代がやってくる――いいソフトウェアとマルウェアの違いは?
- 沖縄の地でセキュリティを学ぶ「セキュリティ・ミニキャンプ in 沖縄」レポート
- PacSec 2013 レポート 2日目〜Chromeの守り方、マルウェアの見つけ方
- PacSec 2013 レポート 1日目〜任意のコードをBIOSに
株式会社FFRI
FFRIは日本においてトップレベルのセキュリティリサーチチームを作り、IT社会に貢献すべく2007年に設立。日々進化しているサイバー攻撃技術を独自の視点で分析し、日本国内で対策技術の研究開発に取り組んでいる。その研究内容は国際的なセキュリティカンファレンスで継続的に発表し、海外でも高い評価を受けており、これらの研究から得た知見やノウハウを製品やサービスとして提供している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 日の当たる場所で、セキュリティの話をしよう
2014年12月18日、19日の2日間に渡って、日本発の国際セキュリティカンファレンス「CODE BLUE」が開催される。事務局の篠田佳奈氏に、開催に向けた思いを聞いた。 - CODE BLUEにSECCONに、リアルが忙しかった12月
セキュリティクラスターが一堂に会したセキュリティイベントが多く開催された12月。一方、世界に目を向けると日本企業が深刻なサイバー脅威に見舞われていました。 - 脆弱性発見のプロ「キヌガワ マサト」さんは日本人だった
脆弱性を見つけてセキュリティ対策に貢献しているのが、「バグハンター」と呼ばれる存在だ。Googleなどベンダーの報奨金で生計を立てているという「キヌガワ マサト」さんが、プロのバグハンターとしての“愉しみ”を紹介してくれた。