システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)
企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。
September 19, 2017 08:00
by tessy
今年もDEF CONがアメリカ・ラスベガスで行われた。25回目の記念となるDEF CON25は昨年までのバリーズ、パリスと2つのホテルが会場となっていたが、今年はシーザース・パレスに変更され、7月27日から30日までの日程で開催された。
筆者も今回で9回目の参加であり、会場も4つ目となる。初めてDEFCONに参加したときはAlexisParkで開催され、それはもう10年以上も前の話。AlexisParkは小さなホテルだったため、最近の拡大には驚くものがある。今年は2万4000人が参加し、会場内でも多くの日本人の姿を見た。
さて今年は「#LineCon」に参加をしてみた。名前はなんだか立派だが、これは徹夜でDEFCONの登録の列に並ぶというだけ。昨年、列に並ぶ人たちが非常に楽しそうにしていたのを見て、今年は参加してみたくなった。
参加者はお酒を持ち込んだりゲームを持ち込んだりと、それ自体を楽しんでしまおうという発想には感心する。隣の人に声をかけてみたらコロンビアから初めて参加するという人たちだった。夜通し並んでいたが、彼らはBlackHatのバッジも首から提げていた。ここ最近はBlackHatの最終日とDEF CONの初日が重なっている。徹夜で並ぶ彼ら果たして大丈夫だったのだろうかと心配になった。
筆者は24時過ぎから並んだのだが、その時点ですでに100名を超える列になっていた。知人は22時頃からであったがその時点でも20人近くはいたようだ。今年は6時の登録開始直後こそ並びはあったものの、ほとんど待ちがなかったとのこと。「そこまでして並ぶ価値はあるのか?」という疑問も出てくる。しかし、DEFCONの入場証になっているバッジには、毎年謎解きのコンテストが仕込まれており、いち早く入手したほうが解答への道が近くなる。また、並んでいると変なものをいち早く見られるメリット? もある。
ライトとスピーカーを背負い音楽を流し続ける人が登場、こういうの作ってみたい
DEF CONでは多くのコンテストが行われている。中でも古くから開催され、注目されているのは「Capture The Flag」(以下CTF)だろう。後述の理由で今年はあまりCTF会場を回れなかったこともあり、その後の取材によって得た情報がメインになっているのあしからず。
今年のCTFはDEF CONで開催されて20周年ということで、1日目の最終コマにThe Last CTF Talk You’ll Ever Needと題して歴代のCTF運営者を迎え、AMA形式(Ask Me Anything: ◯◯だけど質問ある?)でパネルディスカッションが行われた。
CTFパネルに歴代の運営者が勢揃い
さてCTF本戦は2日目から始まる。決勝にコマを進めたのは世界各地から集まった15チーム。残念ながら、日本から参加できたチームはなかった。一方で、韓国から4チーム、中国から2チーム、台湾などアジア圏の勢いがわかる顔ぶれとなった。
今年は昨年DEF CON終了時点から予告されていたように、運営のLegitbsによって作成された独自環境を使用しての競技となった。。このcLEMENCyシステムは競技開始の24時間前に詳細が公開され、9bit MediumEndianアーキテクチャで、既存のツール、コードが使えない。そのため各チームは情報公開後に使用するツールの変更・更新に追われたようだ。Trail of Bits BlogにはIDA用、BinaryNinja用、PPPのツールなどがまとまっているので興味のある人はチェックするといいだろう。
さて競技は最終的にアメリカのチーム「PPP」が昨年に続いての連覇で4度目の優勝を飾った。PPPのRobert氏が公開している得点推移グラフを見て試合の展開を見ていこう。
#defcon25 CTF score graph. CC @LegitBS_CTF pic.twitter.com/UsukelGR24
— Robert Xiao (@nneonneo) 2017年7月31日
優勝したPPPが大半の時間で首位を走っていたが、初日は台湾のHITCONが善戦し、首位になっている時間が多かった。またずっと3位でいた韓国のDEFKORも伸び悩んだまま、最後は中国のA*0*Eに逆転をされている。
グラフの傾きに注目してみると、これは他チームに先駆けて攻撃を行って得点を重ねているという場面であるが、PPPの常に右肩あがりに安定した得点を重ねているのに対し、他チームは得点をゲットした後は継続して点がとれなかったようだ。他チームに先駆けて新しい脆弱性や攻撃手法を発見すると一気に得点を重ねられる。しかしそれは、防御や反撃のための情報を提供するということにもなる。このあたりのPPPの攻守のうまさが、彼らの強さなのだろう。また、HITCONチームの解析の速さもPPPと並ぶかそれを上回る部分があるのもグラフからわかる。
最終スコアはCTFを運営しているLegitbsのウェブから、また競技に関するデータはパケットデータを含めDEFCONのMediaサーバで見ることができる。今年の公開データはなんと74GBもある。
CTF最終結果(上位5チーム)
さて5年間CTFの運営をしてきたLegitbsは今年で運営を終了となった。Legitbsのリーダーのvito氏に話を聞いた。彼は現在もアクティブにCTFに参加するプレイヤーでもあり、CTF参加者のためにいろいろと考え・行動していことなど、その情熱が伝わってきた。また、この5年間の運営でいちばん大変だったことを尋ねると、昨年のCyberGrandChallengeのフォーマットにそって開催した競技と答えてくれた。特にCGCシステムにバグが多く苦労したらしい。昨年の経験を活かして、今年の競技アイデアが浮かんだのかもしれない。
新しい運営の募集はまもなく開始され、今年中に決まるとのこと。2018年のDEF CON CTFが始まる。
今年は、ひょんなことから「Packet Hacking Village」(以下PHV)のボランティアをすることとなった。これにより会場を回る時間がなくなってしまったが、イベント運営側として貴重な体験ができた。
PHVでは、Uberバッジ(=通称黒バッジ、DEF CONに永年無料参加できる名誉あるバッジ)が対象となるパケット解析のコンテストをはじめ、ハンズオンや、会場ネットワークを流れる脆弱な通信からパスワードを抜いて晒すWallOfSheepなど多彩なイベントが開催されている。
筆者は「SheepCity」というコンテストをサポートした。SheepCityは、先進的なスマートシティを縮小した仮想モデルで、Wi-FiやBluetoothなど無線系で接続、操作できる電車、電気スイッチ、パワーサプライ、電子錠などが攻撃対象として用意されている。ルール説明もちゃんと用意されておらず、手探り状態で手伝いを始めた。当初は閑散としていた競技会場も、その後、なかなかの盛況ぶりとなった。日を追うごとに、ルール説明のパネルや案内が作成されていった。「もっと事前に用意しておけばいいのに」と思ってしまったが、これがDEF CON的な感覚なのかもしれない。
競技自体を見ていたら、リモートからライトのコントロールとお酒のボトルの電子タグが書き換えられていた。通り掛かりのカップルが、お酒のボトルの電子タグを手持ちの電子バッジから簡単に書き換えていたのだが、これは#badgelifeという非公式のバッジコンテストで作成された攻撃ツール入りのバッジだったとのこと。
SheepCityの風景
AVTOKYOは今年で10周年を迎え、第1回目に参加したDanKaminsky氏との話は以前のTHE ZERO/ONEで紹介した。
今回、PoC||GTFOの出版記念(Proof-of-Concept or Get The Fuck Out というオンラインジャーナルで、今年書籍として発刊)として著者達によるサイン会が会場にて開催されており、DanKaminsky氏がその中のいるのを見つけた。Hanada氏がサインをもらうついでにAVTOKYOの話をしてみた。最初はよく分からず怪訝そうな顔をしていたKaminsky氏であったが、プレゼン資料の肉の写真を見たとたん「おーおまえかー!」と立ち上がって10年ぶりの再会を喜んだ。
10年ぶりの再開をHanada氏(左)とDanKaminsky氏(右)
閉会式ではDEF CON betaとして北京での開催の予告があった。ラスベガスでの開催とはまたいろいろと異なったものになるだろう。距離的には日本から近いため、ラスベガスよりかは参加しやすくなるだろう。
ハッカーの祭典と称されるDEF CON、踊る阿呆に見る阿呆ではないが、見るだけでなくて踊る側(参加側)に入りたいとCTFをやり始め決勝を目指した。数年前はWallOfSheepにわざと偽情報を流し、喜ぶ人たちを笑ったりもしていたが、今年はそこの運営側に参加し違う踊りができた。DEFCON未経験の方はまず見る側になってみてはどうだろうか。
1
日本で進むネット世論操作と右傾化
March 29, 2018
2
政府系サイトも被害多数! 暗号通貨のマイニングコードがプラグイン経由で仕込まれる
February 16, 2018
3
悪いのは誰だ? フィットネストラッキングが「軍の秘密」を暴露する(後編)
February 9, 2018
4
多くの生体認証は手軽に突破可能!? 百度のハッカーが語る「生体認証の破り方」
March 6, 2018
5
核兵器を超えたフェイクニュースの脅威 ロシアのハイブリッド戦闘能力(前編)
February 1, 2018
6
世界をリードする南米のATMハッキング術
March 23, 2018
7
スマートフォンの指紋認証をセロハンテープでハッキング
February 5, 2018
8
「教科書アダルトリンク事件」の犯人が逮捕される
February 13, 2018
9
悪いのは誰だ? フィットネストラッキングが「軍の秘密」を暴露する(前編)
February 8, 2018
10
核兵器を超えたフェイクニュースの脅威 ロシアのハイブリッド戦闘能力(後編)
February 2, 2018