KENJI’S BLOG このページをアンテナに追加 RSSフィード

Freezed...

2008-11-14

POCセッション解説(2日目)


09:10 ~10:10 Dual5651 & gotofbi, "Hacking the Cable Modem"

モデムを解析(ハッキング)して、利用できる帯域を増やしたり、使用できるIPアドレスを増やしたりする話。日本のモデムだとどう考えても有り得ないような気がしますが、モデムをハックして内部の設定ファイルを書き換え、それによってダウンロード帯域やアップロード帯域を増やすDemoが実際に行われた。これ法律に引っかかったりしないのかなぁと思ったけど、韓国の法律はよく分からない。「日本やアメリカだとそんなことは絶対にできないと思うけど、韓国のモデムはそんなに脆弱なの?」という質問があったが、一応、設定ファイルのMD5とか取られてていろいろと対策はされていたけど、俺たちは出来たぜ! といった感じでした。ちなみにスピーカーのひとりは若干20歳の天才ハッカーらしいです。


10:20 ~11:10 Xpl017Elz, "New Local & Remote Exploit to Get Over Exec-shield Protection"

Fedoraのセキュリティ対策機能を回避してshellcodeを実行させる話。FedoraはCPUのNXビットによりスタックには実行権限を与えていないし、プロセスが利用するスタックのポインタ(esp)を実行毎にランダムに変化させるので、例えスタックバッファオーバーフローがあっても、任意コード実行には至らないと思われているけど、それを巧みに破った話。具体的には、プロセスにモジュールを動的にマップして、そのモジュールに処理を飛ばすことで任意のコード実行が可能ということらしい。でもコンパイルオプションで関数の最初と最後にカナリア入れられたら結局ダメなので、あくまでもFedoraのセキュリティ機能を破ったという話かな。ちなみにこれは前半の話で、後半はremoteからapacheの脆弱性を使ってrootを奪取する話だったらしいのですが、ワケあって聞けませんでしたorz。


11:20 ~12:30 ICBM, "FrontLine Report: Fighting Against Malware in China"

中国のセキュリティ事情の話。技術的なものではなく、中国のセキュリティ業界全体の話で、中国にはホワイトハットとブラックハットがいて(どこも同じでつ)、ブラックハットは若い人が多い。また、若い人が楽してお金を儲けようとして、0-dayやmalwareを作って売っていたりする。実際に捕まる人もいて、そういう人もだいたいは若いひとらしい。また、ブラックハットにもいろいろな種類がいて、malwareやrootkitを作って儲けようとする人、コピーソフトを売って儲けようとする人、exploitを作り売って儲けようとする人などがいる、と。また、ほとんどのブラックハットはまだ中国の中でしか活動していないが、今後世界に進出するかもしれない。また、そういう悪意あるハッカーといかに戦っていくか、といったことを考えているらしい。どこの国も同じですね。


14:00 ~15:10 Lukas Grunwald, "ePassport Reloaded, 2 Years After and Still Not Secure"

現在のパスポートにはICチップが入っていて、パスポートをコンピュータで読み込むことで本人の認証ができる。しかし、パスポートの中に入っているデータはハッキングすることでコピー(クローン)を簡単に作ることができ、電子認証としてなら、同じパスポートを複数作ることができるので危険だ、という話。一般的な国は、人間(検査官)がパスポートの写真や名前などを確認して、入国者の入国審査を行うが、ヨーロッパなどの国では、電子認証だけで通す場合もあるらしい。その場合、違法な入国を許してしまうことになる。といったような、パスポートのICチップを書き換える、という話でした。


15:30 ~16:40 Kuza55, "Same Origin Policy Weaknees"

これまでのWebアプリセキュリティを総括した話。古いバージョンのFlashでgmailに対してxssを行うDemoをやったりもしましたが、内容としては、これまでのWebアプリケーションセキュリティをまとめたもので、新しい研究的なものではないとのこと。そういえば、BH USAでも、Webアプリ系はこういうのばかりだったので、最近はこういう「体系的にまとめる系のプレゼン」が流行っているのでしょうか。Webアプリ系はよく知らないので、個人的には有り難いのですが、もしかしたら、金床氏の「Webアプリケーションセキュリティ」を読んでおけば良いというだけの話かもしれない。


16:50 ~18:00 Winner of Reverse Engineering Contest, "Analysis of the Contest Files"

POC主催のリバースエンジニアリングコンテストの回答の話。ただ、プレゼン資料がほぼ韓国語だったので、事実上、聞こえてくる英語翻訳がすべての鍵を握っている! と思ったら、一番聞き取りにくい翻訳の人来ちゃったよこれorz。まぁ説明の必要もないと思うので、これはスルーしまつ。


以上で2日目終了です。ちなみに2日目は英語も慣れてきて結構分かるようになってきたんじゃないのか? と思いきや、疲れが見え始めて認識力が低下し、結果、ところどころはせがわ氏に教えてもらう感じになりました。というか、2日目のはせがわ氏は英語スキルが格段に上がっており、普通に話せてました。あれ? もしかして俺いらなくね?

POC全体の総括としては、やはり韓国や中国のセキュリティ事情が分かったのが大きかったです。例えば韓国だとActiveX全盛だとか。また、日本だと研究的な内容が評価されるのに対し、韓国だと、実演(実際にrootとったりとか、帯域が増えたりとか)のような、目で見える形でのプレゼンが評価されるようです。こういうのは文化の違いでしょうか。

そんなこんなで無事、人生初の韓国旅行出張は終わりそうです。明日の朝8時の飛行機で発ちます。ではでは。

スパム対策のためのダミーです。もし見えても何も入力しないでください
ゲスト

コメントを書くには、なぞなぞ認証に回答する必要があります。

トラックバック - http://d.hatena.ne.jp/kenjiaiko/20081114/1226667633