ベルリンで開催されたOffensive Security Conference(https://www.offensivecon.org/)に参加してきました。このカンファレンスは2018年から始まり、スポンサーも派手に募らず小規模にテッキーなことを追求するカンファレンスです(参加者450人程度とのことで、確かにそれほど大きく無いメイン会場とサテライトしかありません)。その名の通り攻撃をテーマとし、さまざまな手法やアイディアを披露し合う場になっています。
https://www.offensivecon.org/speakers/
講演タイトルを並べてみましたが、これを眺めるだけでもその「攻撃性」が垣間見えるのではないでしょうか。
- OSX XPC Revisited - 3rd Party Application Flaws
- Glitch in the Matrix: Exploiting Bitcoin Hardware Wallets
- Reverse Engineering of Error-Correcting Codes
- Attacking Edge through the JavaScript Just-In-Time compiler
- Bypass Windows Exploit Guard ASR
- Growing Hypervisor 0day with Hyperseed
- Coverage-guided USB fuzzing with syzkaller
- 3D Accelerated Exploitation
- Attacking Hardware Root of Trust from UEFI Firmware
- macOS: How to gain root with CVE-2018-4193 in < 10s
- Updated analysis of PatchGuard on Windows RS4: Is the mouse finally caught?
- Attack surface of a connected vehicle
- Bugs so nice they patched them twice! A (continuing?) story about failed patches
- iOS dual booting demystified
- IPC you outside the sandbox: One bug to rule the Chrome broker
- Modern Source Fuzzing
- FuzzIL: Guided Fuzzing for JavaScript Engines
- Reversing without Reversing
このラインナップは楽しいとしか言い様がありません(笑)。香港VXのアンソニーは「ブラックハットよりおもしろい」って言ってましたが、その意見には完全に同意です(もっとも、わたし自身はブラックハットは通してちゃんと見たこと無いんですが(笑))。どこかテッキーすぎないようにコマーシャルに寄ってる印象がある近年のBlackHatより、突き抜けていておもしろい。さらに言うとDEF CONよりクオリティが揃っていて高い。各講演の前提知識もかなりハードコアで、知らないと楽しめないという側面はあるものの、だからこそ楽しいわけです。さすがにトレーニングまでは受講し得なかったんですがそちらも含めて魅力的なプログラムです。
以前ファジングの本を監訳したこともあり注目していたのですが、ファジングの活用が拡がっているのが興味深いところでした。ファジングの効率化、というアンビバレントなテーマの研究が最近目立っていますが(実はSecHack365でも二年続けてAmelican Fuzzy Lopの改良テーマが出ています(成果ポスターはこちらで見ることができます>https://sechack365.nict.go.jp/))、このカンファレンスでは研究的なアプローチというよりも実装面での応用、活用のアイディアが提示されていました。研究の成果によってドラスティックに効率化が図れたらそれはそれでとても良いことなんですが、コンピューターの性能向上っぷりにベットしつつ、ミニマムな活用で効果を上げるというのも併せ、両面の改良アプローチが必要だと感じさせられました。この分野は引き続き注目していきたいと思っています。