Mickey pac sec2016_final_ja

33
エスエフは現実に。つながった世界の 新種の脅威

Transcript of Mickey pac sec2016_final_ja

Page 1: Mickey pac sec2016_final_ja

エスエフは現実に。つながった世界の新種の脅威

Page 2: Mickey pac sec2016_final_ja

自己紹介

•  ジェシー・マイケル •  10年以上セキュリティ分野で働いています。現代のコンピューティングプラットホームに ローレベルの脆弱性を発見しつつ、ミッキーをいじめています。

•  ミッキー・シュカトフ

•  ジェシーをじゃまする以外に脆弱性やハードウェアとファームウェア及び組み込み機器の セキュリティの研究しています。

•  ATRは誰? •  インテル・セキュリティの一部、高度な脅威の研究チーム(ATR)はもっとセキュアな技術に向かって可能性を見出しています。 http://www.intelsecurity.com/advanced-threat-research/

Page 3: Mickey pac sec2016_final_ja

事項 •  序論

•  これはどういう意味?

•  家でのテクノロジーの風景

•  要素à 脅威 à 例

•  路上でのテクノロジーの風景

•  要素 à 脅威à 例

•  職場でのテクノロジーの風景

•  要素 à 脅威à 例

•  お礼

•  Q&A

Page 4: Mickey pac sec2016_final_ja

序論

•  あらゆる場所でスマートデバイスは 我々の新たな世界を接続しています。 毎日インターネットに繋がった機器は増えて行きます。

•  我々の日常生活の一部となり、次の世代はその機器を 成長の始まりから使いこなしています。 次の次の世代はどうなるでしょう?

•  ついにあらゆる物は繋がってしまうように見えます。

http://deliveringhappiness.com/wp-content/uploads/2011/10/happyball.jpg

Page 5: Mickey pac sec2016_final_ja

悲観的な序論

•  全部繋がっています

•  脆弱性はどこにもあります

•  いつかに全部ハッキングされます

https://s-media-cache-ak0.pinimg.com/236x/5c/4d/a5/5c4da51186f1b8eb4dc5a0d55f413ffa.jpg

Page 6: Mickey pac sec2016_final_ja

これはどういう意味?

•  パラノイアになって心配すべきか?

•  その結果、ほとんどの人が検討していない脅威の種類が現れます。

•  でも、いくつかの例を私たちは考えました。将来のランサムウェアを採用した高度な脅威のシナリオはこちらです。

https://regmedia.co.uk/2016/01/11/afraid_of_the_dark_image_via_shutterstock.jpg?x=648&y=348&crop=1

Page 7: Mickey pac sec2016_final_ja

家でのテクノロジーの風景

Page 8: Mickey pac sec2016_final_ja

家庭内の要素

•  スマートな家電製品 •  スマート冷蔵庫 •  ネットに繋がった炊飯器

•  インテリジェントなアシスタント •  Amazon Echo, Dash, Tapなど.

•  リモートコントローラー •  Belkin WeMo製品ライン •  Logitech Circle •  Nest ThermostatとNest Camera •  他にも考えらるクラウドに繋がった機器

•  セキュリティ監視システム •  米国の例としてComcast社

https://www.colourbox.com/preview/7505847-man-standing-on-the-edge-and-looking-down.jpg

Page 9: Mickey pac sec2016_final_ja

家庭内の脅威

•  のぞき見の痴漢

•  ストーカー・セクハラ

•  監視

•  あなたのファイアウォールを通って、ホームネットワークに侵入

•  重大なボットネットの一部になったBot

•  ランサムウェア

•  ダメージを起こす。いたずら?いたずらでもない?

•  家から外出させて、家に忍び込む

•  家に忍び込んで、盗難する

http://www.zwp-online.info/sites/default/files/teaserbild/beruf_zahnarzt_england.png

Page 10: Mickey pac sec2016_final_ja

家庭内の攻撃の例

•  Belkin WeMo •  WEMOファームウェアの

16日5月2016年のリリース

•  Affected devices: •  家電スイッチ •  センサー

•  Insight (v1, v2) •  電気スイッチ •  「リンク」ベースステーション

•  コーヒーメーカー •  炊飯器 •  空気清浄機

•  加湿器 •  ヒーター

•  家電自動化機器「メーカー」

http://www.belkin.com/us/Products/home-automation/c/wemo-home-automation/

Page 11: Mickey pac sec2016_final_ja

•  脆弱性の詳細

1.  アタッカーが長い文字列を使って新しいデバイス名を保存させるリクエストを投げます

2.  デバイスは新しい名前をNVRAMに保存して、「リクエスト成功」で答えます

3.  アタッカーはデバイス名をゲットするリクエストを投げます

4.  デバイスがNVRAMから名前を読み込んで、 先の文字列でバッファーオーバランを 起こします。

解説

http://www.belkin.com/us/Products/home-automation/c/wemo-home-automation/

Page 12: Mickey pac sec2016_final_ja

デモンストレーション

Page 13: Mickey pac sec2016_final_ja

路上でのテクノロジーの風景

Page 14: Mickey pac sec2016_final_ja

路上の要素

•  繋がった車 •  Nissan Leaf

•  自動運転車 •  Tesla •  Uber

•  Comma AI

•  スマートな交差点、スマートな街

•  市販 •  車載インフォテイメント

•  ECU •  CANバスゲートウェイ

http://i.imgur.com/XB0kRsy.gif

Page 15: Mickey pac sec2016_final_ja

路上の脅威

•  迷惑・いたずら

•  強盗

•  車の盗難

•  スパイ活動

•  殺人

•  テロ攻撃

https://adelannoy.files.wordpress.com/2014/12/projet5.jpg

Page 16: Mickey pac sec2016_final_ja

路上の攻撃の例

•  車載インフォテイメント

http://nnews.no/wp-content/uploads/2015/03/carhack-1024x576.jpg http://st.motortrend.com/uploads/sites/5/2015/11/Infotainment-system-In-car-apps.jpg

http://knaulrace.com.br/v/wp-content/uploads/2014/07/embedded-android-dashboard.jpg

http://www.spidersweb.pl/wp-content/uploads/2013/11/volvo-concept.jpg

Page 17: Mickey pac sec2016_final_ja

•  このデバイスに2つの脆弱性をベンダー報告しました。

1.  この車載インフォテイメントシステムは古いアンドロイドの既知の脆弱性が存在しているバージョンで動いています。

2.  さらにアンドロイドのテスト鍵を使用しコンパイルしたファームウェアなので、 誰でも悪意のapkを作成できます。公に知られている鍵でサインして、自由にマルウェアをインストールできます。

解説

Page 18: Mickey pac sec2016_final_ja

デモンストレーション

Page 19: Mickey pac sec2016_final_ja

解説

http://www.caraudiolovers.com/wp-content/uploads/2016/03/Jeep-Cherokee-Radio.jpg

http://images2.crutchfieldonline.com/ImageHandler/fixedscale/100/100/products/2015/8/113/x113DNN992-o_back.jpg

http://images.crutchfieldonline.com/ImageHandler/trim/620/378/products/2015/30/794/g794ADSMRR-F.jpg

http://automotrizenvideo.com/wp-content/uploads/2013/10/[email protected]

Page 20: Mickey pac sec2016_final_ja

職場のテクノロジーの風景

Page 21: Mickey pac sec2016_final_ja

職場の要素

•  スマートなホワイトボード

•  ビデオ会議及びスクリーンシェア

•  無線機能の多くの種類 •  充電 •  WPC/Qi, PMA, A4WP

•  ディスプレイ •  WiDi, Miracast, Airplay

•  ドッキング •  WiGig

•  印刷

•  USB

http://www.erneuerbareenergien.de/files/smthumbnaildata/1500x/4/7/3/7/2/9/04SHANG4963.jpg

Page 22: Mickey pac sec2016_final_ja

職場の脅威

•  すべての自宅の脅威+α

•  経済スパイ活動

•  企業秘密を用いてインサイダー取引

•  産業スパイ活動

•  盗難、不正変更、知的財産の破壊

•  事業のサボタージュ

http://www.channelweb.co.uk/IMG/576/269576/man-with-head-in-sand.jpg

Page 23: Mickey pac sec2016_final_ja

職場の脅威の例

•  WiGig 無線ドッキング

http://dosisgadget.com/wp-content/uploads/2013/03/Dell-Wireless-Dock-wigig.jpg

https://ait-hiscek5qw.netdna-ssl.com/wp-content/uploads/2016/01/ThinkPad-X1-Carbon1.png

Page 24: Mickey pac sec2016_final_ja

職場の脅威の例

•  WiGig 無線ドッキング

https://www.baboo.com.br/wp-content/uploads/2013/01/WiGig1.jpg

Page 25: Mickey pac sec2016_final_ja

職場の脅威の例

http://tpholic.com/xe/files/attach/images/60/139/636/005/dockingzone-il.png

Page 26: Mickey pac sec2016_final_ja

•  In this case we have a broad spectrum of vulnerabilities

1.  The wireless dock does not support secure firmware update, any firmware can be uploaded to the device.

2.  The software service required to be run on any laptop using this particular docking station has an insecure update mechanism that can allow an remote attacker to gain elevated system privileges.

•  We repurposed a legitimate docking station to be a malicious docking station that will allow us to perform a DMA attack using the Inception tool and dump user physical memory.

解説

Page 27: Mickey pac sec2016_final_ja

デモンストレーション

Page 28: Mickey pac sec2016_final_ja

解説

Page 29: Mickey pac sec2016_final_ja

結論と提言

Page 30: Mickey pac sec2016_final_ja

リスクを減らす •  自分がコントロールしていない機器にご注意を払ってください。

•  ネットワーク環境の中でも良い情報セキュリティポリシーを採用してください。

•  車をインタネットにつなげるリスクを自覚してください。

•  自分のシステムになるべく早くパッチ当ててください。

•  侵害の指標(Indicators of Compromise, IOC)に注意しつつ、ベンダーに自分の安全性を 託さないでください。

Page 31: Mickey pac sec2016_final_ja

ハッキングされたら •  もし保守期間終了したシステムなら、「厳しい選択肢」に心を整えてください。

•  Be ready to make hard choices, if systems/devices are no longer maintained or patched.

•  可能であれば、初期化にて侵害の前の状態に復旧させてみてください。

•  自分の環境の中では他にも侵害の指標を探してみてください。

•  「何か発見したら、申し出ください」“See something say something” 米国の交通のテロ防止のキャッチコピー

Page 32: Mickey pac sec2016_final_ja

産業を変える •  デバイスの設計はハッキングを考えなら行うべきです。

•  開発したデバイスがハッキングされたら、もっと広い影響が与えられないのか考えて欲しいです。

•  セキュアアップデート機能の開発は任意ではなくて必須なんです。

•  ハッキングイークォルダメ!と覚えて欲しいです

•  安全の問題になる可能性があります。例えば自動車やヘルスケア及び産業用制御システム

Page 33: Mickey pac sec2016_final_ja

Thank you very much ありがとうございました