KENJI’S BLOG このページをアンテナに追加 RSSフィード

Freezed...

2009-08-01

Black Hat USA 2009 メモ(二日目)


Attacking SMS

i-Phoneなどで使われているメールソフト(プロトコル?)のSMSを解析して、Hackingした話。うまく利用することでモバイルに対するfinger printなどができるみたい。他にもいろいろとできるみたい(よく分かってないw)。プロトコル自体はそれほど堅牢に作られていないのかな。


SADE: Injecting Agents in to VM Guest OS

VM技術を使ってマルウェア解析を行なうツール(というかシステム)であるSADEの話。ハイパーバイザをうまく使って、マルウェア解析に役立てる。具体的には、Ring-1で動くSandBoxを作った感じで、ハイパーバイザの上にはマルウェアを実行する環境であるWindows1台と、ハイパーバイザを含む環境全体を管理する管理用OSをひとつ用意して、管理用OSからマルウェア実行環境にいろいろとちょっかい(パッチ当てたりフックしたり)しながら、マルウェアの動作を自動で解析するシステムの話。既存の技術を組み合わせてどうこうする話なので新規性はあまりない。Ring0とRing3のマルウェアはほぼこれで事足りるとのこと。


Reverse Engineering by Crayon

去年も聞いた気がしたが、解析時のマシン語の関係性をグラフ化して、どのように処理に関連性があるかを可視化したりするツールの話。普通にすごい。というか面白いし便利そう。というか、IDAにオプションでつけて普通に売ってくれ。


MD5 Chosen

MD5GPU使ってブルートフォースでクラックした話。結構早くクラックできるらしい。いろいろなGPU使ってて個人的にかなりツボでした。PS3とかも使ってました。


Anti-Forensics: The Rootkit Connection

どれも捨てがたいセッションの中、フォレンジックネタで試しに聞いてみた。が、あんまり意味が分からなかった。Rootkit関連だから大丈夫だろと思ってしまったのが間違いだったw。一応、Rootkitフォレンジック的に解析する際の手法(スタンダードなやり方?)を解説していた模様。でもよく分からんかったです(多分ちゃんと聞けばアンチフォレンジック的な話になったのだろう)。


注:とりあえずメモ程度なので、認識が間違ってたりする可能性あり(英語力的な意味で)。

今年は仮想化技術が分野として確立されてました。あとモバイル系の話も出てきてますね。今後はモバイル系のセキュリティとかが注目されていくのでしょうか…。

トラックバック - http://d.hatena.ne.jp/kenjiaiko/20090801/1249118138