2014年8月8日のtwitterセキュリティクラスタ

yousukezan
2014年8月8日のtwitterセキュリティクラスタです。BlackHatいいなあいいなあ。

BlackHatとDEFCONうらやましいですね。そしてyumanoさんに感謝。

ykame@YuhoKameda

BadUSB始まって2日目スタートしたところ
BADUSB – ON ACCESSORIES THAT TURN EVIL

yumano@yumano

usbの話。今来た。シェルスクリプトとか、BIOSとかUsBで変えられるって言ってる?
がんばってついていこう pic.twitter.com/uUWgW0atmg

yumano@yumano

usbはストレージしかユーザーに見えないが、コントローラ、ファームウェアとかある。

yumano@yumano

種類はUSBデバイス側でIDを持つ。UsBハブとかあるのて、ひとつのデバイスが幾つも機能をもてる pic.twitter.com/eitUisl6iY

yumano@yumano

初期化ステップ。モデムの癖にCDデバイスのふりができる。接続したあとで動的に変更も可能。 pic.twitter.com/vjIvMNqQi0

yumano@yumano

ファームの解析と変更(パッチ)を2ヶ月かけて実施。 pic.twitter.com/fotM15KtIw

yumano@yumano

そういえば、英語で文鎮化って、brickedなんだね。

yumano@yumano

リバースはありきたりの手法で実施可能。さて、攻撃シナリオの解説 pic.twitter.com/4mZ9fBsPKU

yumano@yumano

デモが地味でよくわかんなかった。ストレージデバイスを差し込んだら、何か実行されたようにみえたけど、ストレージUSBがキーボードとして動作して、コードを実行したのかな。 pic.twitter.com/5BmwkcosF8

yumano@yumano

ネットワークデバイスのふりをしてDNSクエリを乗っ取れる pic.twitter.com/12MF4nVcbj

yumano@yumano

vmの床抜きに利用可能。ゲストからUSBデバイスのファームを変えることでホストへのアクセスをバイパス pic.twitter.com/9Xcn66U5B4

yumano@yumano

普通にアクセスしたら、正常なlinuxのパッケージがみえる。でも、インストールしようとしてBIOSからアクセスすると細工したLinuxのインストールが走る。 pic.twitter.com/Y0CbD19uvu

yumano@yumano

他にも考えられる応用例。黄色枠。 pic.twitter.com/hDNG7EJpFf

yumano@yumano

USBディスプレイのエミュレートは強力。スクリーンロガーできる…

yumano@yumano

守る方法はあんまりない…

yumano@yumano

ポートを潰すしかないけど、ユーザビリティが下がりすぎる。
USB側でハード的にファームの書き換えを禁止すると(そのUSBデバイスを)守れる。 pic.twitter.com/W2G7MaXSPF

yumano@yumano

生産的な目的にも使える。安い組込み機器としての活用例。 pic.twitter.com/nPbNOrNnze

yumano@yumano

終わり!!やー、可能ならポートを潰すのが確実だな。人に貸したデバイスが書き換えられても気づけない。 pic.twitter.com/7Lk68RVA5W

yumano@yumano

人にUSBデバイスを貸すのも危険!!まぁ、そんなことできるのは、限られた人だけどね。

yumano@yumano

yumano@yumano

yumano@yumano

4つの脅威、デモ pic.twitter.com/VNhy61lvQM

yumano@yumano

話すことの定義 pic.twitter.com/UzVwakA1Fw

yumano@yumano

まず、概要。Choose YODってのもあるんだ。 pic.twitter.com/xhtcUmDG8l

yumano@yumano

色々なアプリ使いたい。デスクトップ使いたい。でも、データ漏洩はやだ。侵入されないように守りたい。 pic.twitter.com/vtnT6jLvLs

yumano@yumano

アーキテクチャ。左がクライアントデバイス。プレイヤーとしてはcitrixとvmware pic.twitter.com/xFJAJHXDzd

yumano@yumano

まず、モバイルRATによるキーロガー。色々な情報が取得可能。黄色がアタックベクター pic.twitter.com/Wem1iAO3cX

yumano@yumano

ここで、mRATについてカテゴリわけ。Gov gradeは、$0-$12Mかかる。Finspyがリリースされたからね。 pic.twitter.com/WmcD2ZBbuM

yumano@yumano

スパイウェアのベンチマークw
mspyが1番! pic.twitter.com/d0hmKqyH6j

yumano@yumano

290の企業でチェックした結果、mRATはひとつの企業内で中間値2つくらい見つかった。 pic.twitter.com/G4trXzIepM

yumano@yumano

次、VDIに話を移す。 pic.twitter.com/AAOLNqxDBV

yumano@yumano

発表者交代。コラボで研究発表するのって重要だよね。

yumano@yumano

コンフィグ可能って、弱い設定でも利用できる事を意味するんだよね。、

yumano@yumano

キーロガーのオプション色々 pic.twitter.com/vMvjcW5Vbu

yumano@yumano

クレデンシャルの取得方法 pic.twitter.com/K6lFrMbsx1

yumano@yumano

次はスクリーンの取得。2つ方法がある。 pic.twitter.com/LRkSZIjZRi

yumano@yumano

まずは権限の昇格。クリップボード経由で取得 pic.twitter.com/1j423xGqLX

yumano@yumano

screen recording apiの利用。 pic.twitter.com/mDqm6nxyXh

yumano@yumano

次はmitm攻撃について。プロトコルの設定。iOSはmaliciousなプロファイルを簡単に配れる。 pic.twitter.com/kQLsVbAonZ

yumano@yumano

mitmの問題。maliciousなプロファイルを入れられたら、mitmされてしまう。 pic.twitter.com/94PJftM3ux

yumano@yumano

対策として、マルチレイヤーで守ろう。 pic.twitter.com/bymjX7gHGi

yumano@yumano

Nestについてのセッション。今後はIoTを外せない。とりあえず聞いておく。 pic.twitter.com/bFIdnmgAiZ

yumano@yumano

yumano@yumano

iotはnikola Teslaにより、1926に予言されてた。興味深い。
そして、みんな数が増えるといる。数はマチマチだが、増えるのは確実。じゃ、セキュリティやプライバシーはどうなんだ? pic.twitter.com/BHeUT6OTrh

yumano@yumano

Nestは今の時点で一番普及してる。有名。だから。調査対象にした。一番の理由は彼ら自身が自分達が1番セキュアなIoTデバイスと宣言したからだ。 pic.twitter.com/dTvPTG1MR3

yumano@yumano

まずはハードの話。会場の1/5は持ってる。2/3は誰か持っている人を知っている。

yumano@yumano

ストレージが2GBある。4GBもある??linuxを動かすに十分。 pic.twitter.com/7ORnHAKKYU

yumano@yumano

ハードの続き。他のNestと通信できる。 pic.twitter.com/eY3n6cX2D6

yumano@yumano

バッテリーがおもろい仕組みらしいけど、よくわかんなかった

yumano@yumano

NestのOSについて。自動アップデートあり。ネストクラウド自身が大きなバックドアになる可能性がある。OS自身の解説。 pic.twitter.com/EoZjXbI8P1

yumano@yumano

頭の中にPSNの3文字がよぎった…まさかと思うが…

yumano@yumano

問題点について3つ。usbポートはいい攻略ポイントになりえる pic.twitter.com/JqIYB3G6bo

yumano@yumano

収集されるデータはアップロードされる。これは無効にできない。平文でクレデンシャルが保存されてる。住所とかデータに… pic.twitter.com/36UWR43zPX

yumano@yumano

ブートシステムの流れ。USBを使うとjailbreakできる。OSSバージョンがあり、簡単に自分のバージョンを作れる。 pic.twitter.com/bXlmbVHl9Q

yumano@yumano

ブートコンフィグについて。 pic.twitter.com/6nPNMsWvfd

yumano@yumano

ブートしてパケットキャプチャ。プログラムロードに入れるかな。 pic.twitter.com/EeDqX8AIiX

yumano@yumano

これらの情報は、nestに格納。nestをコンプロするときに、できることとできないこと。 pic.twitter.com/IR1Bg0gRLi

yumano@yumano

攻撃としてできること。カスタムOSいれて、 pic.twitter.com/pAt6d9viD7

yumano@yumano

デモ。自分のコードを実行してた。

yumano@yumano

カスタムプログラムを作ってる。パッチをあて、データをアップロードしなくする。リモートからの攻撃は今のところ、見つかってない。 pic.twitter.com/TRIVOl4lC5

yumano@yumano

ハードウェアレベルでのプロテクションを入れるべき。キーチェーンを使って証明を検証しろ! pic.twitter.com/OjMRw51CSE

yumano@yumano

ネストに関してはデバイス自身はかなり、セキュアだがプライバシーについて懸念がある。結論。 pic.twitter.com/NaCUhUpTXE

yumano@yumano

クラウド側のペネトレ、複数のデバイスを利用したペネトレは将来のリサーチ。

yumano@yumano

(飛行機の)ネットワークモデル pic.twitter.com/XS83qggAeE

yumano@yumano

昨日、車で似たやつをみたよね…

yumano@yumano

ドメイン跨ぎできるか、トライ。cobhamのシステムの解説。公開情報。 pic.twitter.com/rTvY3bbKH1

yumano@yumano

リバエン。シンボルないがトレースがあるので、それを活用。攻撃サーフェイスはたくさん。 pic.twitter.com/Z17eenmvzs

yumano@yumano

物理的に接続しないとハックできないとベンダーがいうが、認証仕組みからして、バイパスできる。Wifi経由で攻撃できる。 pic.twitter.com/t9BNTiM8V1

yumano@yumano

リセットコードはハードコード。書き換えでバイパス。可能。 pic.twitter.com/TChkQWsc82

yumano@yumano

SBU MMI経由でアップデートできる。 pic.twitter.com/0ynC5lwI8K

yumano@yumano

sbuとsduは物理的に直結。sbuにアクセスし、そこからsduへアクセス。通信パケットを解析。 pic.twitter.com/cd5uYgK8Yv

yumano@yumano

次はSduの件。(メンテ用の)バックドアを使う。ハードコード…?! pic.twitter.com/XRRRBlEBTq

yumano@yumano

アクセスしたら、SDUを切断できたりする。

yumano@yumano

船を乗っ取る話。デバイスを成りすまし可能。アップデートするためのファイルのDL先をコントロール。 pic.twitter.com/1MhuKlfP2t

yumano@yumano

yumano@yumano

別のデバイスも工場出荷モードにするためのパスワードがハードコード

yumano@yumano

ドキュメントにないアカウントが簡単にパスワード解析可能。 pic.twitter.com/l7MikZOoex

yumano@yumano

なんか、海も空も基本的にグダグダ。

yumano@yumano

陸のデバイス。プロトコルのexploitを利用。完全にコントロール可能。 pic.twitter.com/jKsmCUwYys

yumano@yumano

なんで、こんなにメンテ用のバックドアがあるんだ!! pic.twitter.com/Erxy7u3Qjv

yumano@yumano

しかも、smsを送ってターミナルを、変更できる!! pic.twitter.com/cJCAQuUDUf

yumano@yumano

コマンドでファームの書き換えを実施。ダウンロード先を変更すれば簡単に仕込める……

yumano@yumano

研究者側が凄いというより、頭が痛くなる発表。なんで、こんな仕様にしてんだ!! pic.twitter.com/FgyTTuDrt9

yumano@yumano

ベンダーの回答。酷い。確かに平文でハードコードしてないが、暗号化されて格納されてる。セキュリティ機能を使っても変更不可。 pic.twitter.com/Tg7ozWRhVM

yumano@yumano

サポートのためのバックドアは有効とか言ってやがる。酷い。 pic.twitter.com/WyUHRX7xDg

yumano@yumano

結論、救いようがない。 pic.twitter.com/2w6y7vFS1h

yumano@yumano

BHUSに関してはこれにておしまい!最後が酷い。業界が異なるとここまで酷い対応になるのか…

ykame@YuhoKameda

休憩タイム!パンに群がる人たち pic.twitter.com/ldbIYFKuNu

ykame@YuhoKameda

ガチで釣りなSSIDがいくつかあって困ったもんだ

ykame@YuhoKameda

DEFCONバッヂ、フライングしとってもう受け取れる!!いまなら200人くらい

ykame@YuhoKameda

ykame@YuhoKameda

午後のスタート THE STATE OF INCIDENT RESPONSE

きゃれっと@mt_caret

defconでやたらpentooとかいう
嫌な予感しかしない名前のOSが色んなとこででてた
おぉ! Black Hat 2014で発表されたSS/TLS関連の攻撃について整理されてるとはッ!!:
[2014/8/08] Black Hat 2014 USAでの発表されたSSL/TLSへの複数の新たな攻撃手法について,
cellos-consortium.org/jp/index.php?B…

その他に気になったことはこのあたり。

Masafumi Negishi@MasafumiNegishi

BGP Hijacking for Cryptocurrency Profit | Dell SecureWorks secureworks.com/cyber-threat-i…

Masafumi Negishi@MasafumiNegishi

Dell SecureWorksの調査によると、攻撃者はBGPの経路をハイジャックして、Bitcoinなどの仮想通貨のプールマイニングを利用しているマイナーのアクセス先を捻じ曲げたと。4ヶ月以上にわたってマイナー達の計算資源を不正に利用し、8万ドル以上稼いだとの試算。

徳丸 浩@ockeghem

はるぷさんが講演された「大量Cookie攻撃」は、Apacheの場合LimitRequestFieldsizeディレクティブを大きくすると防げるようですが、通常のDoS対策だと小さくすることが推奨されるはずなので、この目的のために大きくするのはためらわれますね
最近、マルウェアの作者らはシノロジー社のNASが気に入ったようだ。
blog.f-secure.jp/archives/50732…

辻堂海浜公園@kaihinkouen

貿易会社代表は中朝国境付近の延吉を拠点に活動。日本国内の知人に PC を預け、それを浙江省のソフトウェア開発企業の技術者らに遠隔操作させて資金洗浄していた。 QT 北朝鮮が FX で資金洗浄 日本の不正口座を操作(SankeiBiz) sankeibiz.jp/compliance/new…
McAfeeブログ:「ロシア人ハッカー集団、12億件のパスワードを盗む」bit.ly/1oKVr9O

INTERNET Watch@internet_watch

IEへのパッチ提供、最新バージョンだけに限定へ、2016年1月より実施 bit.ly/1r5nL5s
申し訳ございません RT @swim_taiyaki: 一部の人達の密かな楽しみだったハギーを妄想話を隊長が広めてしまった。隊長!オイラたちの密かな楽しみを奪わないで! QT @kirik: 「Office 97」という愛に包まれたソ bylines.news.yahoo.co.jp/yamamotoichiro…
https://matome.naver.jp/odai/2140743025007082501
2014年08月09日