極楽せきゅあブログ

ときどきセキュリティ

日本の科学技術・教育関連予算の話

 パスワードを間違えてログインできなかったせいで更新間があいてしまったw>はてな

 

教育関連の予算って防衛関係と丸められて「その他」扱いになってるんだけど(笑)こちらに資料があるね>https://www5.cao.go.jp/keizai-shimon/kaigi/special/reform/wg2/270828/shiryou2-2.pdf
実は予算額ってあんまり変わってないんだよね(スライド3)。現場からすると大きすぎる額かも知れないけど、微減という範囲ではある。さらに大学生の数ってのを見ると、(間接的なデータなんだけど>https://education-career.jp/magazine/data-report/2019/college-student-transition/)これも変わってない。なのでざっくり言うと教育関連の予算って確保されて底堅さはある。
ただ、↑の内閣の資料スライド2によると社会保障費が恐ろしい勢いで増えているから、税収を増やして支出を削ろうとするのはある意味自然な思考の流れなのよね。社会保障費を削ろうとすると、投票状況からして票減るしね。サンプリングした部分的な数字だけど投票数の調査がある>http://www.soumu.go.jp/main_content/000341053.pdf。これによると49才以下は78565人、50才以上は150541人。倍じゃん(笑)。そりゃ社会保障偏重になるよね。投票率には年代差があることが知られているけど、数の差をこれだけ見せつけられるとねえ。そういう中で教育関連予算がほぼ横ばいというのはむしろ健闘している方と言えるかもしれない。
しかし一方でそもそも絶対額が少ない問題があって(笑)、科学技術関連予算はhttp://www.nistep.go.jp/sti_indicator/2018/RM274_12.htmlによれば

国の経済規模による違いを考慮して比較するために、科学技術予算の対GDP比率を最新年で見ると、日本が0.66%、米国が0.78%、ドイツが0.89%、フランスが0.63%、英国が0.52%、中国は1.05%である。韓国は1.17%と主要国中トップである。

下にフランス、英国が居るのでまぁ悪くは無いけど良いとは言えない。↑の報告によると

2018年の日本の科学技術予算総額は3.8兆円である。科学技術予算は、2000年代に入ると、横ばいに推移していたが、2018年は過去最高値となった。中国は2000年代に入ると大きく増加し、2016年では22.4兆円となった。2012年から米国を抜いて世界トップの規模である。米国は2017年で14.9兆円となっている。ドイツについては2000年代後半から増加し、2017年では3.7兆円となっている。

とある。現状ドイツとほぼ同額だけど、ドイツくらいの対GDP比があったらもうちょいいろいろできそうなんだけどもね。
ってかもっと何とかならねーのと思うのは公的教育費ですかね。GDP比で見る公的教育費は115位>https://www.globalnote.jp/post-1479.htmlhttps://www.globalnote.jp/p-cotime/?dno=1000&c_code=392&post_no=1479を見ると98年からずっと100位付近でずるずる下がってきてる。さらに記事を引くと>https://www.nikkei.com/article/DGXMZO35255610S8A910C1000000/によると、

2015年の加盟各国の国内総生産GDP)に占める支出割合を見ると、日本は2.9%となり、比較可能な34カ国中で前年に続き最も低かった。OECD平均は4.2%。
一方で、日本の子どもにかかる学校関連の費用の総額は、小学校から大学までで1人当たり1万2120ドルとなり、各国平均の1万391ドルを上回った。教育費が比較的高いのに公的支出の割合は少ないことで、家庭負担に頼っている現状が浮かんだ。

とある。家庭負担。まじかよ。また、

調査は、日本の国公立大学などの授業料は海外に比べて高く、奨学金の利用者が卒業時に抱える負債を返済するのに最長で15年かかっていることも指摘し「加盟国の中で最も重い」とした。

とあるように結局ここに投下する予算が少ないことが響いていて、もともと額を増やさないとどうしようもないんだよね。無償化でどこまで良くなるか。大学院生は無償化対象としない云々ってのがバズってたけども、実際あっしのところで見てるもっと研究すれば良いのになー的な優秀な大学生が院に進まずに就職しているのを見ると、研究を地道に支えるそういう人たちの予算もちゃんと確保して欲しいんだけどねえ。

いろいろな告知

今年度もセキュリティ・キャンプ全国大会でプロデューサーとしてバラエティトラックの企画をやってます。あと共通科目の「セキュリティ基礎」と選択科目の「CTF問題作成講座」を担当します。正式な募集開始はもうすぐなのでStay tunedでおなしゃす。 #seccamp #spcamp

NICTのSecHack365の方はもう募集を開始しています。課題フォームの申し込み締め切りが16日(火)17時JST。課題フォームの提出締め切りが19日(金)17時JST。ばしばし応募してくだされ。 #SecHack365

sechack365.nict.go.jpSECCONも2019年度の年間スケジュールを公開しました。 #SECCON

2018.seccon.jp

ぶっちゃけこんだけ重なってると裏の動きは大変なのだーあはははははヽ(´ー`)ノ

CanSecWest

普通に使われているソフトウエア、システム、OSの脆弱性をガチで探すので有名なPWN2OWNをやってるCanSecWestに初参加。昨年PacSecにも(実は)初参加しましたが、ご本家のCanSecWestは規模もずっと大きく、三日間ものすごく充実したコンテンツを展開していました。今年も華々しい成果を上げたPWN2OWNについては他の記事に譲りますが、講演も、何て言うか攻撃対象が広がったというか、幅広い感じのバリエーションがあって勉強になることも多かったですね。
例によってタイトルを列挙してみましょう。

Day1:

  • InfoSec Frameworks for Misinformation - Sala-Jayne Terp. Bodacea Light Insudtries
  • Attacking .NET through CLR - Zing Shikang
  • vs com.apple.security.sandbox - Patroklos Argyroudis, CENESUS S.A.
  • PAC-Man and Ghosts: A practice and breakthrough of Pointer Authentication on iOS - Xiaolong Bai, Min [Spark] Zheng, and Hunter Qu, Alibaba Inc.
  • Karta - a source code assisted binary matching plugin for IDA - Eyal Itkin, Checkpoint Research
  • Tales from the Bug Mine: Highlights from the 2018 Android Security Bulletin - Lilian young, Google

Day2:

  • Hacking Microcontroller Firmware Through USB - Boris Larin, Kaspersky
  • ZigWasp: Discovery of Secret ZigBee Firmware to Accelerate Analysis - KunZhe Chai and Jie Fu, 360UnicornTeam
  • Pandora, Cassandra and Aristotle: An ancient Greek Perspective on Hardware Trojans - Joeseph FitzPatrick
  • Adversarial Examples: Using AI Cheat Ai - Menayun Tang, Tencent Labs
  • Weponized WPA2 Wifi - Jiaheng Wang and Jun Xie, Alibaba Inc.
  • Attack Infrastruatuce for the Modern Red-Team - Topher Timzen and Michael Leibowitz
  • IR-dventures fron the vendors basements, Circa early 2000s - Luiz Eduardo, Aruba Threat Labs

Day3:

  • Dangers of Using Fully Homomorphic Encryption, a loog at Microsoft SEAL - Zhiniang Peng and Minrui Yan, Qihoo 360
  • Memsad: Why Cleaning Secrets is Hard - Ilja Van Sprundel, IOActive
  • The Dwelling Place of Zero Days (Windows 10 RS4) - Boris Larin and Anton Ivanov, kaspersky
  • Device Driver Debauchery and MSR Madness - Ryan Warns, FireEye FLARE Offensive Task Forcem and Tim Harrison, Independent Security Researcher
  • Dive into Windows Hello: Is it really more secure than a password? - Hyoung-Kee Choi and Ejin kim, HIT Lab, Sungkyunkwan university
  • From SSRF to RCE (and Windows Credentials) - Yonglao Wang and Yang Zhang, Qihoo 360

https://cansecwest.com/agenda.htmlご本家もアジェンダが最新状態になっていたのでリンク。開催当日は最新状態じゃなかったんですよねw。

cansecwest.com全体としてあっしの興味を惹くテーマが多かったし、総花的総括よりは掘り下げる系が好きなんですがそういう講演が多くて楽しめたんですが、一つだけ不満なのはAI系列の話ですかねー。これはCanSecに限ったことでは無いんですが、学術系ではないところのAI系の発表って学術系での議論の周回遅れ的なものが多く、その点は学術系の方がおもしろいものが多い感じ。逆説的ですが、もしかしたらそれは学術の研究成果が実装として活かされてないということかなと思ったりしてます。わたしたちの研究グループでも実は数理モデルに基づいてWAFを作ったりしていますが、ご要望はあるもののまだきちんと公開・宣伝できていませんしね。そもそもコードが使える形になっていない研究とかも多いし。研究者とコード、github的なものとかとの断絶なんですかねーなんかそこが勿体ない気がします。
それはそれとして、CanSecWestそのものはすごく楽しかったし勉強になるところも多かったので(すごく大規模なのに運営や進行がめっちゃ手作りなところとかw)、クロージングで「また秋にPacSecやるから、AVTokyoもCODEBLUEもあるしみんなトーキョー行こうぜ!」と宣伝してくれてとてもありがたかったです。来年もまた行きたいなぁ。

サイボウズライブありが㌧

3月は別れの季節(本当のお別れは4月だけどw)。使い始めてから早7年。最初にハコを作ったのはおそらく2012年4月1日。4月15日までで全然使えなくなるんですよね。いやーマジでお世話になりました。本格的に使い始めてからは運営の方々にいろいろ無理を言ったりしつつ使い倒してきた感がありますね。今に至るまで大慌てでデータのバックアップをし続けていますが、試しに参加してるハコの数を見てみたら201個もありましたよー。ROMのヤツも多かったんですが、書き込みも相当しましたねー。データ量カウントしたいところだけどまぁ止めとこうw。料金とか気にせずハコをたくさん作れる仕組み(中の人はいろいろ大変だったろうなぁ)にとても助けられました。サイボウズライブ無しではできなかったプロジェクトも多いと思いますね。ありがとうございました。

OffensiveCon

ベルリンで開催されたOffensive Security Conference(https://www.offensivecon.org/)に参加してきました。このカンファレンスは2018年から始まり、スポンサーも派手に募らず小規模にテッキーなことを追求するカンファレンスです(参加者450人程度とのことで、確かにそれほど大きく無いメイン会場とサテライトしかありません)。その名の通り攻撃をテーマとし、さまざまな手法やアイディアを披露し合う場になっています。

https://www.offensivecon.org/speakers/

講演タイトルを並べてみましたが、これを眺めるだけでもその「攻撃性」が垣間見えるのではないでしょうか。

  • OSX XPC Revisited - 3rd Party Application Flaws
  • Glitch in the Matrix: Exploiting Bitcoin Hardware Wallets
  • Reverse Engineering of Error-Correcting Codes
  • Attacking Edge through the JavaScript Just-In-Time compiler
  • Bypass Windows Exploit Guard ASR
  • Growing Hypervisor 0day with Hyperseed
  • Coverage-guided USB fuzzing with syzkaller
  • 3D Accelerated Exploitation
  • Attacking Hardware Root of Trust from UEFI Firmware
  • macOS: How to gain root with CVE-2018-4193 in < 10s
  • Updated analysis of PatchGuard on Windows RS4: Is the mouse finally caught?
  • Attack surface of a connected vehicle
  • Bugs so nice they patched them twice! A (continuing?) story about failed patches
  • iOS dual booting demystified
  • IPC you outside the sandbox: One bug to rule the Chrome broker
  • Modern Source Fuzzing
  • FuzzIL: Guided Fuzzing for JavaScript Engines
  • Reversing without Reversing

このラインナップは楽しいとしか言い様がありません(笑)。香港VXのアンソニーは「ブラックハットよりおもしろい」って言ってましたが、その意見には完全に同意です(もっとも、わたし自身はブラックハットは通してちゃんと見たこと無いんですが(笑))。どこかテッキーすぎないようにコマーシャルに寄ってる印象がある近年のBlackHatより、突き抜けていておもしろい。さらに言うとDEF CONよりクオリティが揃っていて高い。各講演の前提知識もかなりハードコアで、知らないと楽しめないという側面はあるものの、だからこそ楽しいわけです。さすがにトレーニングまでは受講し得なかったんですがそちらも含めて魅力的なプログラムです。
以前ファジングの本を監訳したこともあり注目していたのですが、ファジングの活用が拡がっているのが興味深いところでした。ファジングの効率化、というアンビバレントなテーマの研究が最近目立っていますが(実はSecHack365でも二年続けてAmelican Fuzzy Lopの改良テーマが出ています(成果ポスターはこちらで見ることができます>https://sechack365.nict.go.jp/))、このカンファレンスでは研究的なアプローチというよりも実装面での応用、活用のアイディアが提示されていました。研究の成果によってドラスティックに効率化が図れたらそれはそれでとても良いことなんですが、コンピューターの性能向上っぷりにベットしつつ、ミニマムな活用で効果を上げるというのも併せ、両面の改良アプローチが必要だと感じさせられました。この分野は引き続き注目していきたいと思っています。

二つの取材の違い


NHKの衝撃的な「無差別侵入」「プライバシーの侵害」というスーパーネガティブパワーワードな報道からの高橋睦美さんの記事。なんでこんなに差がついてしまうのかなぁ。

政府のIoT機器調査、無差別の「力業」に踏み切った背景は (1/4) - ITmedia NEWS


前例が無いことを国が大胆にやろうとすると、それこそあらゆる批判が巻き起こるのは仕方がないと思うんだけどねー。東洋経済の良い政策を褒めるって記事が好きだったんだけど、短期ですぐ終わっちゃった感。他媒体とかに同じようなの出て来るかというと全然無いし。

地味だけどいい政策を探しにいこう | 東洋経済オンライン | 経済ニュースの新基準


いや、褒めろって強制するとかじゃなくてですね(笑)、なぜそういう差になったのかってことですね。
やっぱあれだな、危機意識が共有できていなかったことが大きいのかなー。つまり、高橋さんの記事にある「なぜそんな力業に踏み切ることになったのか」って部分ですね。IDはよくあるものだけどパスワードがかかっている、という状態で出荷されるIoTなブツは、そのパスワードは一台一台別なものが設定されるのではなく、何百台何千台も同じパスワードが設定される、ということ。さらにそのパスワードは、紙に印刷されたマニュアル、メーカーのWebサイトに行けばPDF形式でダウンロードできる電子データのマニュアルにそのまんまの文字列が記載されていたりする。なので、あまりに公知すぎて不正アクセス禁止法が定義する「識別符号」ですらない(笑)「パスワード」なんだけど、そういう状態のものをあぶり出して「ヤバいですよーあっという間にやられちゃいますよー」というのをプロバイダー(ISP)さんたちにご報告。プロバイダーさんたちはその機器の持ち主に連絡して、パスワード変更等を働きかける、というのがこのNOTICEって事業なんだよね。んで、IDとパスワードを入力し、ログインできてしまうかどうかしか試さない。マニュアルに記載されているIDとパスワードをそのままにしているかどうか、この調査はそこにしか関心が無いし、ログインできたからといって中身を見るコマンドとかは一切叩かず、そのまま静かにログアウトするだけ。前段でポートスキャンはするけど、ザッツオールってヤツですね。
それで警告できてしまうような状態のIoTが世の中とても多いってことなんですよね。これが背景の危機意識。
この辺の理解がねー、NHKさんには足りなかったってことなんでしょうかねえ。
高橋さんの記事ではここまでを咀嚼していただいた上で、「今後NICTが公開する調査結果等の情報を注視し、その結果の対策にも注目しよう」とか「この名前を利用したさまざまな詐欺が出て来る可能性もあるので、それへの対策もお願いしたい」と書いてくれています。いやー建設的ですね。煽るだけ煽ってその姿勢を未だにあんまり変えていないNHKさんとは大きく違うよねー(笑)。「深掘り」って土曜日にやってた番組のために何度も取材に応じていろいろ助言して概念をディスプレイする模型とかの案までチェックしたのに当日出演無しとなった挙げ句クレジットすら皆無だったことなんて別に根に持って無いけど(爆笑)、もうちょっと頑張って欲しいなぁ>NHKさん

NOTICE|サイバー攻撃に悪用されるおそれのあるIoT機器の調査、注意喚起を行うプロジェクト

国際線で見る映画

国際線に乗ると映画を見る。見るのは割と決まっていて、ハリウッド系列のを気に入ったら何度も見る。最近は「ミッション・インポシブル~フォールアウト」(レベッカ・ファーガソンがアクション凄くて可愛い。トム・クルーズってクレイジーすぎる(褒め言葉))や「15時17分、パリ行き」(実際の事件を題材としていて、なんと事件の当事者が出演(主演)してるんだそうで)、「コーヒーが冷める前に」「マイル22」(最新テクノロジーを使った戦闘のイメージがすごい)「泣き虫しょったんの奇跡」を見た。時々出現する「マッドマックス~怒りのロード」などもお気に入り。「シン・ゴジラ」好きなのでかかっていた短い期間は何度も見た。そして「レディプレイヤー1」もちょいちょい見る。
キューブリックの「シャイニング」が大好きでこれも何回となく見てるので、「シャイニング」の細かなフォロー、パロティが次々と繰り出される部分が楽しい。音楽がまんまだし、写真に現れるハリデーとキーラが「シャイニング」のラストシーンを彷彿とさせる。でもあれもともと原作では「ブレードランナー」だったんだよなー。「ブレードランナー2049」の制作と時期がかぶってて断念ってあるけど、そちらも大好きなので残念。
他にも日本物としてAKIRAの金田バイクやガンダムメカゴジラにマッハ号アメリカバージョン(笑)も出て来るし、ゼメキスキューブとかデロリアンとか、「バック・トゥ・ザ・フューチャー」好きとしてもたまらん。ウルトラマンはこちらも残念だったけどもね。鉄の巨人ロボットがサムアップして溶鉱炉に沈むのはT2だよな。あとチャッキーが何気に強いのが愉快。
そして「ローズバッド」。日本では今やそれほど知られていないが、アメリカなどではオールタイムベストに必ず入るらしい鬼才オーソン・ウェルズの「市民ケーン」。あの映画も最高なんだけども、その映画の重要なキイワードがこの「ローズバッド(バラのつぼみ)」なのだ。そんなところまで映画好きの興趣をそそってくれる。音楽も70年代から80年代のヒットソングが使われていたりする。いちいちいろんなココロをくすぐる(詳しいネタ元は

レディ・プレイヤー1 - Wikipedia

にある)。
実はこの「レディプレイヤー1」、2018年3月のSXSWでプレミアム上映が行われていた(監督のスピルバーグの講演もあった)。長蛇の列だったのであきらめてしまったが、こういう映画だと知っていたらぜひともアメリカ人と一緒に見て、その反応を体感したかったところだ。スピルバーグとある意味趣味が似てる(笑)あっしとしては、散りばめられた小ネタはけっこう拾えていると思うんだけど、アメリカ人と見ると発見できていないネタを発見できそうな気がする。いつか一緒に見てみたいものだ。