極楽せきゅあブログ

ときどきセキュリティ

陸の孤島に閉じ込められて

記録的な被害をもたらした台風15号の影響をモロに受けてしまった顛末を書いておこう。思考と試行、やれたことやれなかったことの備忘として。
バルセロナからヘルシンキ経由で日本に戻る予定にしていたけど、15号がちょうど関東地方を直撃する時間帯に着陸じゃね?と気を揉んでいた。ただ、ヘルシンキから成田まで飛ぶ機材は台風直撃よりもかなり前に出発するので問題なく到着できるだろうと思っていたので、現地延泊の準備は特にはしていなかった。するにしてもヘルシンキよりはバルセロナで延泊というのが望ましいけど、バルセロナヘルシンキは台風と全く関係無いわけだし、まぁ難しかろうと。延泊ヘルシンキもおもしろそうだけど寒そうだし(実際雨模様で日中気温15度くらいだった)、飛んでくれるとありがたかった。
とはいえ飛ぶ時間は2時間ズレ、成田空港着も当初予定が9日(月)の9時05分だったけど結局着陸は11時25分。出てきたのは45分くらいだったけど、そのときすでにバス待ちの長蛇の列が出来上がっていた。現状把握すると鉄道はすべてダメ、バスも運休。その時点でわずかに空きが出ていた近隣のホテルを押さえるにしても、そこまで行く路線バスも来ない。タクシーはバス同様長蛇の列。しかも10分くらい観察してても1台も来ない。運転免許証を持っていたのでレンタカーという手を考えたけど、すでに予約で一杯らしい。もっとも、タクシーが来ない状況なのでレンタカー借りても動けるかどうか微妙な気がした。道路の状況をアプリで確認すると東関東自動車道が通行止めになっとる(笑)。そりゃバスも来ないはずだわ。この時点でもう、まっとうな陸路移動はタクシー待ち以外無かった。
んで飛行機経由をいろいろ調べてみる。成田なので国内線の行き先は限定的。台風影響無い地域で行けそうなのは名古屋(中部)、伊丹、福岡あたり。ぶっちゃけタクシーに乗って50kmとか行くよりも飛行機経由のが安かったりするだろうし。福岡の17時台のが空きあったけどそこでふと考えたのは、福岡行っても着替えの予備あるし、現地で調達もできちゃう。てことは泊まってゆったりするから安いかというと高くなるわけで(笑)。しかも時間が1日溶ける。それでもまぁ良いかって思ったりもしたけど、逆にどこまで行くのか楽しくなってきたこともあってもうしばらくウロウロしてみようと思った。
なお、この時点までいろいろ調査検討をしながらも空港のターミナル内をウロウロしていて、飯屋はどこも長蛇の列でコンビニのブツも払底気味であることは確認済みだった。
鉄道の復旧がどのくらい行くのか、成田よりもっと東京い近い側の鉄道は8時~10時くらいまでに順次回復していたけど、総武線はけっこう手こずってた感。あと東千葉駅の屋根が吹っ飛んだとか(笑)、そんな話も聞こえてきたので、成田線はもうちょいかかるかなと。実際、もらった情報を見たりすると倒木が驚くほどたくさんだし、千葉県民の感覚では成田線て倒木とか架線がヤバいとかってリスクがけっこう高い田舎の森の中とか抜けていく路線だし、メンテナンスに人を派遣するにしてもいろいろ難易度高い路線だからなーとか思っていたら、午後になってしばらくすると本日中全面運休という決定に。この時点でもうタクシー以外の選択肢は無くなった。
夕方になってスカイアクセス線のみ開通したんだけど、入場規制で入れやしない。何度か様子見しにいったけど、解禁される感じは全然無かった。そのことからももうクルマしかない、ってなった。
で、そんな話をフェイスブックとかでちょいちょいしてたら林さんが「娘を送っていくことになったんだけど、遅くなるけどその帰り乗せていってあげますよ」とスーパー有難い申し出が。その時点で林さんは空港に17時くらいに着けば良いかなぁという感覚だったけど、結局のところ到着したのは19時半とかになってしまって、娘さん軍団はハワイ旅行をあきらめ振り替えもあきらめてそのままとんぼ返りになってしまいました。それに同乗させていただけたのも20時半くらいに。ランデブーに時間かかったのはちょっと待ち合わせ場所の擦り合わせがうまくいかなかったからなんだけど、それにしても周辺の道はかなり渋滞していて、動きが鈍かった。

林さんご一行の視点で、もうちょっと到着を早くできたかもしれない点は、湾岸経由で来たってことかもしれない。圏央道はかなりの遠回りではあるけど、距離的には成田空港にかなり近いところまで通行止めになっていなかったし、常磐道あたりからそちらに流れて南下する、というのがもしかしたら一番早かったんじゃないか。たらればではあるけども。
で、乗せてもらって帰り始めたんだけど、これがまた高難易度の道中になった。千葉県は南部中心に大規模停電になっていて、成田空港周辺はその影響が出ていなかったんだけど、佐倉のあたりに行くと様相が変わってきて、道路の路側帯あたりまで落ちた木の枝だらけで道幅が狭くなってたり、倒木があったり、果ては停電で信号機や街灯が消えていた。コンビニ寄りたいって思っててもコンビニに到達しても停電で閉まってる。そんな中恐る恐る進んで行くわけだけど、対向車?のトラックが止まって動かない状態で「なんだろなんなのあれー」的に近寄って行くと、高い運転席のちょい上の方に倒木が当たりそうになっていて、トラック的には方々通行になっていた。他にも、セダンに当たるほど倒れてるところとかもあって、映画かよ!って思ったくらいのこれでもか障害物だった。で、佐倉から宮野木を目指していた(最初は宮野木も含む東関東自動車道ほぼ全域が通行止めだったけど、そのときそこまでは回復していた)んだけど道路情報を確認すると東関東自動車道の通行止めが全面的に解除された。架線のチェックまで必要な鉄道に比べて道路の方が復旧は早いと思っていたけど、予想通りだった。急遽南下して高速を目指して無事にIN。灯りは消えていたけど車量はけっこう多めで明るかったので不安は無かった。そこまで通って来た暗闇の道に比べたら天国みたいなもんだった。
その後動いている鉄道の駅で降ろしてもらい帰宅。23時半。着陸から12時間かかったことになった。長旅だった(笑)。
ちなみに、ここまでいろいろ考えた奇抜なものも含めたアイディア(レンタカー、国内線国際線利用とか)は、うろつき回ってるときに同じようなことを考えて電話や会話で話している人も居た。自慢じゃないがあっしの方が着想したのは早かったと思う。でも結局実行には移さなかったので思いついてないも同然だった。
また、林さんから申し出をいただいたときに、実は「これはもうタクシーしか可能性ない」と思って腹をくくってタクシー待ちに並んでたんだけど、5時間強並んで進んだ距離はおそらく100mも無かったのではないか。それほどタクシーの供給量は少なかった。
少なかったんだが、実はこの話には続きがあって、タクシーが一番供給されていたのは実はタクシー乗り場ではなく(笑)、出発ロビーフロアのタクシーを降りることができる場だったのだ。それに気づいたのは19時くらいで、林さんのご厚意がなかったらそちらに賭けていたかも。もちろん乗り場があるわけじゃないから直接交渉。ちなみに上手いことやる人は予約車とそこでランデブーしていた。しかしこれもやる人が増えると明示的に禁止されそうだし、もしかしてこれはバッドノウハウなのかな。

もうちょっと大きめの教訓?について追記しておく。
来年のオリンピックパラリンピックのときに台風来たらどうするんだ?という話だけど、↑にも書いた通りで千葉県民感覚で言えば成田線は脆弱で、周囲に木が多すぎると思う。東関東自動車道も同様。千葉北から先は木が多く、酒々井あたりからは森の中を縫って行く感じになるしね。これも↑に書いたけど、道路の方が架線を心配しなくて良い分復旧が早い。他に考慮する要素がありそうではあるけど、専門ではないからそれは知らないこととして考慮せずに検討するなら、こうした災害のときは道路による運搬の復旧を最優先にしたら良いんじゃないか。圏央道は一番早く15時くらい?には復旧したしね。圏央道経由と東関東自動車道の2ルートがあるのも強い。こちらのパワーを振り向ける前提で復旧計画を作って居たら良いのではないか。とはいえまぁ、その場合その場合の被害状況を見て、ってことになるんだろうけどね。

SECCON2018開催レポート(増補版)

一度このブログでも書いたけど、その大幅増補版。JNSAのメルマガよりさらに加筆してるヽ(´ー`)ノ

 

例年SECCONは大きなイベントを1月末、あるいは2月の上旬あたりに北千住の東京電機大学さんをお借りして開催してたんですが、SECCON2018は2018年12月22日~23日に場所を変えて秋葉原UDXのAkiba Squareとダイビルのホールで開催しました。場所を変えた理由はいくつかありますが、ひとつは例年開催する1月も2月も「年度末」というシビアな時期に近いので運営の中の人的に苦しかったから変えてみたかった、ということです。わたし自身は役所に絡む仕事が多いので、一般企業とはちょっと違いますがそれでもやはり年度末は大変です。とはいえまぁ年度末ではなく年末というのも慌ただしいのですが、それでも今回年末にやってみたら年度を通しての大変さは少し軽減されたと感じています。
イベント集客力の強化も理由のひとつです。SECCONには現在多くのスポンサーがついていてそのご支援のもと活動していますが、現在は持ち出しオンリーになっています。そのあたり少しやり方を変えたいとも思ってはいますがなかなか。従って、ご支援が多ければ多いほどやれることが増えるのです。そしてまだまだやりたいことは多いのです。
そういう意味ではクリスマス直前という時期自体微妙だったかも知れませんが、少なくとも場所を秋葉原にしたのは効果があったと感じています。電気街口に近く、通り道として利用する人も多い開かれたエリアで、中が見える会場で開催したのですが、ふらっと入ってくる方々も予想以上に多かったようですし。その点子供連れを意識したワークショップを開催したことも大きかったかもしれません。
ワークショップはおかげさまでどれも立ち見まで出るほど大人気となりました。どんなものだったのかご紹介しましょう。

  • SECCON実行委員の白神一久さんによる「SECCON 2017 国際大会決勝戦問題Brainhackで遊んでみよう」
  • SECCON実行委員の竹迫良範さん、SECCON beginnersの前田優人さんによる「USBファームウェア改造ワークショップ」
  • SECCON実行委員でありCTF for GIRLSの中島明日香さんによる「出張版! CTF for GIRLS ワークショップ(バイナリ解析編)」
  • NTTデータの末吉亜樹子さんによる「出張版! CTF for GIRLS ワークショップ(Web問題編)」
  • スポンサーであるLACのアドリアン・ヘンドリック (unixfreaxjp)さんによる「Tsurugi LinuxでCTF入門」
  • 同じくスポンサーであるLACのアドリアン・ヘンドリック (unixfreaxjp)さんによる「radare2でソフトウエア解析入門」
  • SECCON実行委員の小出洋先生による「初心者向けハンダ付けワークショップ」と「BadUSBで遊ぼう」
  • SECCON実行委員の白木光達さんによる「初心者向けゲームセキュリティワークショップ」
  • スポンサーであるNEC園田健太郎さんによる「【学生限定】あなたのセキュリティ技術力を試そう!CTFワークショップ」
  • SECCON実行委員の坂井弘亮さんによる「ITかるたを作ってみよう!」(親子参加歓迎)
  • セキュリティ・キャンプ講師/今岡工学事務所の今岡通博さんによる「通信の基礎~LANケーブルを自作して通信をモニタリングしてみよう~」
  • スポンサーである富士通でセキュリティマイスターの称号を持つ坂井弘亮さん(SECCON実行委員でもあります)による「セキュリティマイスター道場(SecDojo) ~SECCON場所~「第6回バイナリかるた世界大会!? in Akihabara」」
  • SecHack365トレーナーの川合秀実さんによる「初心者向けプログラミング体験ワークショップ」(親子参加歓迎)

複数回開催したものもあるのでTOTALで18個の開催となりました。
これだけたくさんの企画ができるのもSECCONならではと言えるのではないでしょうか(自慢)。SECCON祭りと言えばワークショップ、という風にイメージしてもらえたらと思います。

また今回は講演のプログラムを企画するプログラム委員として新たにさまざまな方を巻き込んでしまいました(笑)。そのコンテンツ力のおかげで、どの講演も多くのお客さんに来て頂けました。
こちらもご紹介しておきましょう。

  • 株式会社サイントの岩井博樹さんによる「脅威インテリジェンスから垣間みえる海外の諸事情と僕らの未来」
  • 湯淺墾道先生(情報セキュリティ大学院大学)、北條孝佳先生(西村あさひ法律事務所)、小屋 晋吾 さん(株式会社豆蔵ホールディングス)による「行列のできるSECCON模擬法廷」
  • ssmjpの方々(@nekoruri, @number3to4, @YuhoKameda, @ym405nm, @_keihino, @Typhon666_death, @ken5scal, @GreenShallot)による「ssmjpは何しにSECCONへ? (Why did ssmjp come to SECCON?)」
  • SECCON実行委員の忠鉢洋輔さん、マクニカネットワークスの凌翔太さん、そしてYOROZUプレゼンターによる「よろずトーク」。

おっと実は忠鉢さんは諸事情で登壇できませんでしたので、代わりをわたし園田が務めました(笑)。なおこのセッションはYOROZUとして展開したセキュリティツール自慢展示の方々にプレゼンターとして御登壇いただきました。

  • 小池倫太郎さんによる「日本からExploit Kitはどのように見えるのか?」

これらの講演にもたくさんの人に来て頂けました。
https://2018.seccon.jp/seccon/2018akihabara/

ところでいきなりYOROZUというのが出てきましたが、昨年度に続いて2回目の実施となるYOROZUは簡単に言えば自作ツール自慢のイベント内イベントです。BlackHatのArsenalやDEF CONのDemo Labなどと同様のもので、常設コーナー(ブース)で自慢したり、LT大会などで自慢したりします。実際海外のカンファレンスでArsenalなどに出た経験のあるSECCON実行委員の忠鉢さん、凌さんが中心になって企画したものです。
前々からの業界的な課題だと思いますが、日本のセキュリティ業界はもの作りとちょっと離れた関係にあり、独自のツールやプロダクトというのは非常に少ないのが現状です。そうした問題意識から例えばセキュリティ・キャンプではもの作りそのものに挑戦するゼミなどがあったり、NICTでSecHack365というロングハッカソンを開催したりしているのですが、そもそもみんなで自慢しようぜ、という企画はセキュリティに関わるもの作りを盛り上げる意味でとても重要だと思います。今回はロケーションのこともあって意欲的な観客以外はなかなか来て頂けなかったのですが、はもっと導線等を検討して、ブースに人が絶えないような形にしていきたいと思っています。
YOROZUの詳しいレポートはこちらで記事になっています> https://ascii.jp/elem/000/001/796/1796073/

CTF(Capture The Flag)は国際大会の方が素晴らしいデッドヒートとなり、盛り上がりました。CTFは見ている人にその楽しさや難しさを感じてもらうのがとても難しいのですが、年々改良されるNICTの井上大介さん部隊によるNIRVANAのインタフェースの良さに加えて、会場のレイアウトに余裕が出た今年は実況セッションや問題解説セッションなども加えてわかりやすさを向上することができたと思います。近年急速に勢いを増しているeSportsなどの先例を参考に、次回開催時ももっともっとわかりやすいビジュアルや解説にチャレンジしていきたいと考えています。
ちなみにどんな問題が出されたのかご紹介しておきましょう。
CTFの出題形態はクイズ形式と攻防戦形式、そしてKing of the hill形式というものがあります。今や世界では年間170もの国際大会が開催されているほど盛んになっていますが、実はそのほとんどがクイズ形式です。その理由は小規模な問題を数多く用意すれば良いので作問側も作りやすいからです。それに対し攻防戦は運営のコントロールが難しいためこの形式はあまり見ません。King of the hillは攻防戦よりコントロールしやすいと言えますが、こちらも数は少ないです。SECCONは毎年のファイナルでこの数少ないKing of the hillを選んでいますが、すべては比較的コントロールしやすく難易度の高い問題を出しやすいからです。
今年の国際問題は以下のようなものでした。

  • 壱:「攻撃」検知力を競う問題で、謎文字列を当てる問題が4つあり、それぞれを解くと攻撃点を得る。次に、その謎文字列の入力を検知するルールを作成し、最も攻撃検知力が高い(≒網羅性が高い)検知ルール(シグネチャ)を書いたチームが防御点を総取りする。防御ポイントに対する判定は5分に1回行われる。
  • 弐:イメージデータを入れて反応を見ながらオリジナルのイメージデータと、その識別装置の特性を探る問題。RGBごとにデータを入れると何%くらい近いという反応があるので、反応を見て探ることができる。2時間ごとに難易度などが変わる。
  • 参:アセンブラ力等を問う問題で、一定時間ごとに異なる動作が出題され、その動作をするプログラムを書いて難読化し、それを他チームに公開する。公開したプログラムを解析して難読化されたものを復元できたら他チームはそれを撃墜できたことになる。撃墜されるまでは君臨し(つまり防御点が入り)続ける
  • 肆(四):CPUに独自命令を追加した疑似環境で実行したらパスワードをGETできるプログラムが配布される。プログラムは実行上の制限がある上に徐々に中身が変化するため、段々推測が困難になっていくので、プレイヤーは同様疑似環境を自分で作成できるようになる必要がある。なおマルチアーキテクチャ(鬼)。

ちなみにこの四番の出題者は坂井さんなのですが、2月のオープンソースカンファレンスhttps://www.ospn.jp/osc2019-spring/modules/article/article.php?articleid=4)で詳しく解説するセッションをされていました。

  • 伍:制限されたシェルにログインし、プログラミング関連のクイズ(技術とトライアルと知識が必要)を解くとじゃんけんへの参加権を得る。クイズは7問あり、すべて解くと攻略点を得られる。防御点は他のチームとじゃんけんして勝てばGETできる
  • 陸(六):Code-golf問題。MD5とSHA256のハッシュを計算するプログラムで最小のものを作ったら防御点の総取り状態を獲得できる。

ちなみにこういう問題を作りたい!という方がいらっしゃったら、info@seccon.jpの方までご連絡ください(笑)。

終結果は日本勢が驚きの1-2-3フィニッシュ。国際大会となって今回で5回目で、これまで韓国勢の4連覇を許していましたが、東京大学のチームTSGが5連覇を阻止しました。優勝したTSGには経済産業大臣賞が贈られました。

今年は場所を広くしたおかげで、国内大会も同時に開催することができました。これはなかなか運営的にはチャレンジでしたが、二つの競技用ネットワークを安定的にハンドルするという難題をクリアしてくれたSECCON NOCのおかげでトラブル無く乗り切れました。大規模イベントの場合は有線・無線LAN等のサービス提供を安定して行うことはけっこう大変なのですが、機材のスポンサーになってくださったYAMAHAさんの多大なる技術的サポートのおかげもあり、競技用ネットワークに加えて会場のどの場所も安定供給を実現できたと思います。
国内大会の問題もご紹介しておきましょう。

  • 松島:乱数発生器を使ったビデオポーカー。乱数発生器の性質を解析し、良い役を狙う。フルハウス以上を出すと攻撃フラグ1の100点が手に入る。4カード以上を出すと攻撃フラグ2の300点が手に入り、防御フラグの入力ページに飛ぶ。
  • 宮島:アセンブラ力等を問う問題で一定時間ごとに異なる動作が出題され、その動作をするプログラムを書いて投稿する。誰も解いていない問題で、指定の通りに動作したら防御点を獲得できる。より短くて同じ動作をするプログラムが投稿されるまで防御点を獲得し続ける。攻撃点付きの問題を解いた場合には攻撃点を獲得出来る

こちらは国内では老舗のチームdodododoが優勝しました。学生で最終週だったチームm1z0r3と個人ではHarekazeのst98さんに文部科学大臣賞が贈られました。その他の順位などの結果はWebに掲載しています。
https://2018.seccon.jp/2019/01/final-result-of-seccon-ctf-2018.html

今回もSECCONらしいユニークな(笑)問題を揃えることができたと思っていますが、2012年からこのイベントを開催している中の人としては、問題作成で協力してくれる方をもっともっと増やしていきたいですね。そのための企画もいろいろと検討中ですのでご期待ください。
SECCONも8年目に入るわけですが、今年もおそらく冬に「お祭り」を開催することになりそうです。そのためにはもちろん、スポンサーさんが集まってくれることが重要なのです(絶賛募集中)。われわれにできることは中身の質の向上と充実ということになりますが、同時に今年は発信力も増強していきたいと考えています。これからもSECCONにご期待ください。

SECCON2018関連記事一覧:

日本の科学技術・教育関連予算の話

 パスワードを間違えてログインできなかったせいで更新間があいてしまったw>はてな

 

教育関連の予算って防衛関係と丸められて「その他」扱いになってるんだけど(笑)こちらに資料があるね>https://www5.cao.go.jp/keizai-shimon/kaigi/special/reform/wg2/270828/shiryou2-2.pdf
実は予算額ってあんまり変わってないんだよね(スライド3)。現場からすると大きすぎる額かも知れないけど、微減という範囲ではある。さらに大学生の数ってのを見ると、(間接的なデータなんだけど>https://education-career.jp/magazine/data-report/2019/college-student-transition/)これも変わってない。なのでざっくり言うと教育関連の予算って確保されて底堅さはある。
ただ、↑の内閣の資料スライド2によると社会保障費が恐ろしい勢いで増えているから、税収を増やして支出を削ろうとするのはある意味自然な思考の流れなのよね。社会保障費を削ろうとすると、投票状況からして票減るしね。サンプリングした部分的な数字だけど投票数の調査がある>http://www.soumu.go.jp/main_content/000341053.pdf。これによると49才以下は78565人、50才以上は150541人。倍じゃん(笑)。そりゃ社会保障偏重になるよね。投票率には年代差があることが知られているけど、数の差をこれだけ見せつけられるとねえ。そういう中で教育関連予算がほぼ横ばいというのはむしろ健闘している方と言えるかもしれない。
しかし一方でそもそも絶対額が少ない問題があって(笑)、科学技術関連予算はhttp://www.nistep.go.jp/sti_indicator/2018/RM274_12.htmlによれば

国の経済規模による違いを考慮して比較するために、科学技術予算の対GDP比率を最新年で見ると、日本が0.66%、米国が0.78%、ドイツが0.89%、フランスが0.63%、英国が0.52%、中国は1.05%である。韓国は1.17%と主要国中トップである。

下にフランス、英国が居るのでまぁ悪くは無いけど良いとは言えない。↑の報告によると

2018年の日本の科学技術予算総額は3.8兆円である。科学技術予算は、2000年代に入ると、横ばいに推移していたが、2018年は過去最高値となった。中国は2000年代に入ると大きく増加し、2016年では22.4兆円となった。2012年から米国を抜いて世界トップの規模である。米国は2017年で14.9兆円となっている。ドイツについては2000年代後半から増加し、2017年では3.7兆円となっている。

とある。現状ドイツとほぼ同額だけど、ドイツくらいの対GDP比があったらもうちょいいろいろできそうなんだけどもね。
ってかもっと何とかならねーのと思うのは公的教育費ですかね。GDP比で見る公的教育費は115位>https://www.globalnote.jp/post-1479.htmlhttps://www.globalnote.jp/p-cotime/?dno=1000&c_code=392&post_no=1479を見ると98年からずっと100位付近でずるずる下がってきてる。さらに記事を引くと>https://www.nikkei.com/article/DGXMZO35255610S8A910C1000000/によると、

2015年の加盟各国の国内総生産GDP)に占める支出割合を見ると、日本は2.9%となり、比較可能な34カ国中で前年に続き最も低かった。OECD平均は4.2%。
一方で、日本の子どもにかかる学校関連の費用の総額は、小学校から大学までで1人当たり1万2120ドルとなり、各国平均の1万391ドルを上回った。教育費が比較的高いのに公的支出の割合は少ないことで、家庭負担に頼っている現状が浮かんだ。

とある。家庭負担。まじかよ。また、

調査は、日本の国公立大学などの授業料は海外に比べて高く、奨学金の利用者が卒業時に抱える負債を返済するのに最長で15年かかっていることも指摘し「加盟国の中で最も重い」とした。

とあるように結局ここに投下する予算が少ないことが響いていて、もともと額を増やさないとどうしようもないんだよね。無償化でどこまで良くなるか。大学院生は無償化対象としない云々ってのがバズってたけども、実際あっしのところで見てるもっと研究すれば良いのになー的な優秀な大学生が院に進まずに就職しているのを見ると、研究を地道に支えるそういう人たちの予算もちゃんと確保して欲しいんだけどねえ。

いろいろな告知

今年度もセキュリティ・キャンプ全国大会でプロデューサーとしてバラエティトラックの企画をやってます。あと共通科目の「セキュリティ基礎」と選択科目の「CTF問題作成講座」を担当します。正式な募集開始はもうすぐなのでStay tunedでおなしゃす。 #seccamp #spcamp

NICTのSecHack365の方はもう募集を開始しています。課題フォームの申し込み締め切りが16日(火)17時JST。課題フォームの提出締め切りが19日(金)17時JST。ばしばし応募してくだされ。 #SecHack365

sechack365.nict.go.jpSECCONも2019年度の年間スケジュールを公開しました。 #SECCON

2018.seccon.jp

ぶっちゃけこんだけ重なってると裏の動きは大変なのだーあはははははヽ(´ー`)ノ

CanSecWest

普通に使われているソフトウエア、システム、OSの脆弱性をガチで探すので有名なPWN2OWNをやってるCanSecWestに初参加。昨年PacSecにも(実は)初参加しましたが、ご本家のCanSecWestは規模もずっと大きく、三日間ものすごく充実したコンテンツを展開していました。今年も華々しい成果を上げたPWN2OWNについては他の記事に譲りますが、講演も、何て言うか攻撃対象が広がったというか、幅広い感じのバリエーションがあって勉強になることも多かったですね。
例によってタイトルを列挙してみましょう。

Day1:

  • InfoSec Frameworks for Misinformation - Sala-Jayne Terp. Bodacea Light Insudtries
  • Attacking .NET through CLR - Zing Shikang
  • vs com.apple.security.sandbox - Patroklos Argyroudis, CENESUS S.A.
  • PAC-Man and Ghosts: A practice and breakthrough of Pointer Authentication on iOS - Xiaolong Bai, Min [Spark] Zheng, and Hunter Qu, Alibaba Inc.
  • Karta - a source code assisted binary matching plugin for IDA - Eyal Itkin, Checkpoint Research
  • Tales from the Bug Mine: Highlights from the 2018 Android Security Bulletin - Lilian young, Google

Day2:

  • Hacking Microcontroller Firmware Through USB - Boris Larin, Kaspersky
  • ZigWasp: Discovery of Secret ZigBee Firmware to Accelerate Analysis - KunZhe Chai and Jie Fu, 360UnicornTeam
  • Pandora, Cassandra and Aristotle: An ancient Greek Perspective on Hardware Trojans - Joeseph FitzPatrick
  • Adversarial Examples: Using AI Cheat Ai - Menayun Tang, Tencent Labs
  • Weponized WPA2 Wifi - Jiaheng Wang and Jun Xie, Alibaba Inc.
  • Attack Infrastruatuce for the Modern Red-Team - Topher Timzen and Michael Leibowitz
  • IR-dventures fron the vendors basements, Circa early 2000s - Luiz Eduardo, Aruba Threat Labs

Day3:

  • Dangers of Using Fully Homomorphic Encryption, a loog at Microsoft SEAL - Zhiniang Peng and Minrui Yan, Qihoo 360
  • Memsad: Why Cleaning Secrets is Hard - Ilja Van Sprundel, IOActive
  • The Dwelling Place of Zero Days (Windows 10 RS4) - Boris Larin and Anton Ivanov, kaspersky
  • Device Driver Debauchery and MSR Madness - Ryan Warns, FireEye FLARE Offensive Task Forcem and Tim Harrison, Independent Security Researcher
  • Dive into Windows Hello: Is it really more secure than a password? - Hyoung-Kee Choi and Ejin kim, HIT Lab, Sungkyunkwan university
  • From SSRF to RCE (and Windows Credentials) - Yonglao Wang and Yang Zhang, Qihoo 360

https://cansecwest.com/agenda.htmlご本家もアジェンダが最新状態になっていたのでリンク。開催当日は最新状態じゃなかったんですよねw。

cansecwest.com全体としてあっしの興味を惹くテーマが多かったし、総花的総括よりは掘り下げる系が好きなんですがそういう講演が多くて楽しめたんですが、一つだけ不満なのはAI系列の話ですかねー。これはCanSecに限ったことでは無いんですが、学術系ではないところのAI系の発表って学術系での議論の周回遅れ的なものが多く、その点は学術系の方がおもしろいものが多い感じ。逆説的ですが、もしかしたらそれは学術の研究成果が実装として活かされてないということかなと思ったりしてます。わたしたちの研究グループでも実は数理モデルに基づいてWAFを作ったりしていますが、ご要望はあるもののまだきちんと公開・宣伝できていませんしね。そもそもコードが使える形になっていない研究とかも多いし。研究者とコード、github的なものとかとの断絶なんですかねーなんかそこが勿体ない気がします。
それはそれとして、CanSecWestそのものはすごく楽しかったし勉強になるところも多かったので(すごく大規模なのに運営や進行がめっちゃ手作りなところとかw)、クロージングで「また秋にPacSecやるから、AVTokyoもCODEBLUEもあるしみんなトーキョー行こうぜ!」と宣伝してくれてとてもありがたかったです。来年もまた行きたいなぁ。

サイボウズライブありが㌧

3月は別れの季節(本当のお別れは4月だけどw)。使い始めてから早7年。最初にハコを作ったのはおそらく2012年4月1日。4月15日までで全然使えなくなるんですよね。いやーマジでお世話になりました。本格的に使い始めてからは運営の方々にいろいろ無理を言ったりしつつ使い倒してきた感がありますね。今に至るまで大慌てでデータのバックアップをし続けていますが、試しに参加してるハコの数を見てみたら201個もありましたよー。ROMのヤツも多かったんですが、書き込みも相当しましたねー。データ量カウントしたいところだけどまぁ止めとこうw。料金とか気にせずハコをたくさん作れる仕組み(中の人はいろいろ大変だったろうなぁ)にとても助けられました。サイボウズライブ無しではできなかったプロジェクトも多いと思いますね。ありがとうございました。

OffensiveCon

ベルリンで開催されたOffensive Security Conference(https://www.offensivecon.org/)に参加してきました。このカンファレンスは2018年から始まり、スポンサーも派手に募らず小規模にテッキーなことを追求するカンファレンスです(参加者450人程度とのことで、確かにそれほど大きく無いメイン会場とサテライトしかありません)。その名の通り攻撃をテーマとし、さまざまな手法やアイディアを披露し合う場になっています。

https://www.offensivecon.org/speakers/

講演タイトルを並べてみましたが、これを眺めるだけでもその「攻撃性」が垣間見えるのではないでしょうか。

  • OSX XPC Revisited - 3rd Party Application Flaws
  • Glitch in the Matrix: Exploiting Bitcoin Hardware Wallets
  • Reverse Engineering of Error-Correcting Codes
  • Attacking Edge through the JavaScript Just-In-Time compiler
  • Bypass Windows Exploit Guard ASR
  • Growing Hypervisor 0day with Hyperseed
  • Coverage-guided USB fuzzing with syzkaller
  • 3D Accelerated Exploitation
  • Attacking Hardware Root of Trust from UEFI Firmware
  • macOS: How to gain root with CVE-2018-4193 in < 10s
  • Updated analysis of PatchGuard on Windows RS4: Is the mouse finally caught?
  • Attack surface of a connected vehicle
  • Bugs so nice they patched them twice! A (continuing?) story about failed patches
  • iOS dual booting demystified
  • IPC you outside the sandbox: One bug to rule the Chrome broker
  • Modern Source Fuzzing
  • FuzzIL: Guided Fuzzing for JavaScript Engines
  • Reversing without Reversing

このラインナップは楽しいとしか言い様がありません(笑)。香港VXのアンソニーは「ブラックハットよりおもしろい」って言ってましたが、その意見には完全に同意です(もっとも、わたし自身はブラックハットは通してちゃんと見たこと無いんですが(笑))。どこかテッキーすぎないようにコマーシャルに寄ってる印象がある近年のBlackHatより、突き抜けていておもしろい。さらに言うとDEF CONよりクオリティが揃っていて高い。各講演の前提知識もかなりハードコアで、知らないと楽しめないという側面はあるものの、だからこそ楽しいわけです。さすがにトレーニングまでは受講し得なかったんですがそちらも含めて魅力的なプログラムです。
以前ファジングの本を監訳したこともあり注目していたのですが、ファジングの活用が拡がっているのが興味深いところでした。ファジングの効率化、というアンビバレントなテーマの研究が最近目立っていますが(実はSecHack365でも二年続けてAmelican Fuzzy Lopの改良テーマが出ています(成果ポスターはこちらで見ることができます>https://sechack365.nict.go.jp/))、このカンファレンスでは研究的なアプローチというよりも実装面での応用、活用のアイディアが提示されていました。研究の成果によってドラスティックに効率化が図れたらそれはそれでとても良いことなんですが、コンピューターの性能向上っぷりにベットしつつ、ミニマムな活用で効果を上げるというのも併せ、両面の改良アプローチが必要だと感じさせられました。この分野は引き続き注目していきたいと思っています。