SlideShare a Scribd company logo
1 of 63
www.ernw.de
医療機器のセキュリティ
最も重要なインフラのセキュリティ
www.ernw.de
Code Blue
¬ 医学:
̶ 時々、重要なイベントの指標として使
われる
̶ たいてい、心肺停止の患者を意味する
̶ 患者は救済を必要とする
10/24/15 #2
www.ernw.de
Florian Grunow - @0x79
¬ERNW GmbH in Heidelberg, Germany
¬上級セキュリティアナリスト
¬ペネトレーションテストチームのリーダー
¬医療機器の研究
10/24/15 #3
Blog: Conference:
www.ernw.de
アジェンダ
¬動機
¬成果発表
¬問題
¬対象
¬これまでの発見
¬疑問
10/24/15 #4
www.ernw.de
免責
全ての製品、会社名、ブランド名、商標、ロゴは各所
有者に帰属します!
10/24/15 #5
www.ernw.de
動機
世界をより安全な場所とするために
10/24/15 #6
www.ernw.de
動機
¬ 重要性
 我々はこれらの機器を信じている
 医者はこれらの機器を信じている
¬ 技術
 非常に複雑である:例えばMRI
 独占的なプロトコル
 各機器は異なっている
10/24/15 #7
www.ernw.de
これまでの成果発表 …
何を成し得たか …
10/24/15 #8
www.ernw.de10/24/15 #9
www.ernw.de10/24/15 #10
目的:FDAは、医療機器製品と健康管理設備は、医療機器へのマルウェアの感染や医療機器への構成設定や病院ネットワ
ークへの無許可アクセスによって引き起こされるサイバー攻撃による機能不全のリスクを低減を保証するための適切な安
全防護の措置を取ることを勧告している。
www.ernw.de10/24/15 #11
www.ernw.de10/24/15 #12
マカフィーでプロフェッショナルハッカーとして働くバーナビ・ジャックは、いくつかの
タイプのメドトロニック社製のポンプを遠隔操作できると言った。昨年、フロリダの小さ
なハッカーカンファレンスで脆弱性の最初の議論をした後、さらに、彼は振動警告を無効
にすることを含む弱点をエクスプロイットするいくつかの方法を発見した。
www.ernw.de10/24/15 #13
www.ernw.de10/24/15 #14
サイランス社の研究者であるビリー・リオスとテリー・マクコークルは約40ベンダーにまたがるだいたい300の医療機器に影響を
及ぼすハードコードパスワードの脆弱性を報告している。彼らの報告によれば、その脆弱性は重要な設定の変更や機器のファーム
ウェアを改造する可能性がある悪用ができた。
www.ernw.de10/24/15 #15
www.ernw.de10/24/15 #16
概要 -- 私達の研究は埋込型心臓除細動器(ICD)の安全とプラ
イバシーの特性を解析する。2003年にアメリカ市場に導入
されたこのICDモデルはペースメーカ技術を含み、近くの外
部のプログラマーと175kHzの周波数レンジの無線で通信す
るようデザインされている。オシロスコープとソフトウェア
ラジオで部分的にリバースエンジニアリングした後、我々は
患者の安全とプライバシーを危殆化することが出来るソフト
ウェアラジオベースのいくつかの攻撃を実装した。
www.ernw.de
http://arstechnica.com/tech-policy/2014/10/feds-examining-medical-devices-for-fatal-cybersecurity-flaws/
10/24/15 #17
国土安全保障省(DHS)・産業制御システム・サイバー緊急対応チーム
(ICS-CERT)は食品医薬品局(FDA)、医療機器製造業者、ヘルスケア
専門家とともにサイバー脆弱性を調査し、扱うために働いている。
DHSは公共部門と民間部門とともに毎日積極的に国の重要サイバー
システムへの逆影響を識別し、減少させるために協力している、と
DHSスポークスマンであるS.Y.リーが木曜日にArsに記した。
www.ernw.de
問題
病歴 …
10/24/15 #18
www.ernw.de
シーメンス
Sirecust BS1
過去には …
10/24/15 #19
www.ernw.de
シーメンス
Sirecust BS1
過去には …
10/24/15 #20
www.ernw.de
日本光電
ニューロファックス脳波計
過去には…
10/24/15 #21
www.ernw.de
彼らは発見した
10/24/15 #22
www.ernw.de
変わること
¬ プロセスの最適化
 良いことか?悪いことか?
¬ 新しい通信ポートオプションの有効化
 コストの低減
¬ 特に集中治療室 (ICUs)
¬ 相互運用性
 eヘルス記録
 画像保存通信システム(PACS)
 パーソナル・eヘルス
10/24/15 #23
www.ernw.de
集結
標準的な麻酔装置
www.ernw.de
準備はいいか?
¬ 病院のITはどうなっているのか?
 リソース / ノウハウ
 異なる種類のネットワーク
 医者
 患者
 機器
 訪問者
 研究
 上昇中の"準新"技術 -> 未経験
 遠隔整備(非選択項目?)
10/24/15 #25
www.ernw.de
準備はいいか?
¬ ホームモニタリングはどうか?
 パーソナルヘルスの機器
 無線転送 / プロバイダへのアップロード
 口論なしに集積される必要
 何がひょっとしたら誤ってしまうのか?
 ホームルータの事前計算された暗号鍵を考えよ
 高価であってはならない
 プライバシーは?
10/24/15 #26
www.ernw.de
計測
ホームモニタリング
www.ernw.de
プライバシー?
10/24/15 #28
HTTP!
www.ernw.de
プライバシー?
10/24/15 #29
HTTP!
WiFi PSK! omfgstfu
www.ernw.de
準備はいいか?
¬ ベンダーはどうか?
 同じ過ちを繰り返すのか?
 学習曲線
 WiFi
 自動車の鍵
 これまでのように悪用するのか?
 "我々はこのポートを本当に使わない、基板はそれを伴って来た!"
 "我々は優秀だ、我々は2つのネットワークインターフェースを持っ
ている(信頼されている/信頼されていない)!"
10/24/15 #30
www.ernw.de
法令遵守のために重要なことは何か?
¬ セキュリティではない安全にフォーカスする
 特にドイツでは重要である
 我々はこれらの言葉を持ってさえいない…
 安全はほぼ機能する
 患者が元気なのに機器が心静止警報を表示するようなバグもある
 セキュリティは?
 "我々は、適当な認可メカニズムを確実にすることだけを必要としている…"
 "ハッカーはいつでも方法を見つけるだろう"
 "510(k)は敵対的な環境がない、医者は患者を傷つけない、患者は自分自身ま
たは医者を傷つけないと仮定する"
 認証
 安全にもフォーカスする
10/24/15 #31
www.ernw.de
問題の概要
¬ ほとんどのリソースは顧客側にない
¬ ベンダーや病院側の事故の経験はほとんどない
¬ 安全 vs. セキュリティ
 これはあなたを殺すことができた!
10/24/15 #32
www.ernw.de
対象
我々は何を見ているのか?
10/24/15 #33
www.ernw.de10/24/15 #34
www.ernw.de
対象
¬ 有効化された通信ポートを持つ医療機器
 通信ポートはあなたが疑わないそこかしこにある
¬ "重症度評価":
 Low: 種々のものを観察
 Medium: 診断システム
 High: 患者へのフィードバック
10/24/15 #35
www.ernw.de
観察
10/24/15 #36
www.ernw.de
診断
10/24/15 #37
www.ernw.de
フィードバック
10/24/15 #38
www.ernw.de
対象
¬ 機器を入手することは難しい
¬ ベンダーは関心がない?
 経験の不足?
¬ 高価
¬ 協力
 責任はどうか?
 テストすることが難しい!
10/24/15 #39
www.ernw.de
対象
我々はこれまでに何を見てきたか …
10/24/15 #40
www.ernw.de
対象例: 脳波計
¬ "脳波"の計測
¬ 小中規模の医療機関で使われる
¬ グレイボックスとホスト上のソフトウェア
¬ LANを介した通信
 異なる部屋に配置可能
¬ グレイボックス <- UDP -> ホスト
¬ 認証なし、暗号なし、セキュリティなし
¬ 機器の完全な遠隔操作
10/24/15 #41
www.ernw.de
対象例: 脳波計
電極のための箱
10/24/15 #42
www.ernw.de
少しの間、違う話題 …
¬OpenEEG(脳波計)プロジェクト
¬あなた自身の脳波計を作る
¬常識はずれな生体フィードバック情報の取得
¬脳ーコンピュータ間インターフェース
10/24/15 #43
www.ernw.de
自作の脳波計
OpenEEGプロジェクト
www.ernw.de
お断り
これが患者の体調や生命への脅威をもたらすかもしれないも
のとしてどのように悪意が作用するのかという詳細がありま
せん!
10/24/15 #45
www.ernw.de
対象:生体モニター 1
¬ 病院で幅広く利用されている
 集中治療室
 手術中
¬ 重要な生命反応の観察
 動脈血酸素飽和度
 血圧
 12誘導心電図
 体温
 呼吸数
 その他 …
10/24/15 #46
www.ernw.de
対象: 生体モニター 1
おかしな設定
心拍数警報境界
10/24/15 #47
www.ernw.de
対象:MRI
¬ とても
かっこいい!
10/24/15 #48
www.ernw.de
対象:MRI
¬ 以下を含む:
 ホストシステム
 Windowsが動作するPC
 画像処理システム
 生データの抽出と画像の構成
 管理システム
 MRIハードウェアの制御(基本的には寝台、コイルなど)
10/24/15 #49
www.ernw.de
対象: MRI
10/24/15 #50
www.ernw.de
対象: MRI
¬ ホストシステム
10/24/15 #51
www.ernw.de
対象: MRI
¬ ホストシステム
¬ 開放ポート: 114
10/24/15 #52
www.ernw.de
対象: MRI
¬ ホストシステム
¬ ポートスキャン後
10/24/15 #53
www.ernw.de
対象: MRI
10/24/15 #54
Guest
WiFi
www.ernw.de
対象: シリンジポンプ
デモ:注入乗っ取り
10/24/15 #55
www.ernw.de
対象: 麻酔装置
デモ:手術中のDoS攻撃
10/24/15 #56
www.ernw.de
対象: 生体モニター 2
¬2つの中心的な要素
 周辺機器とたぶん信号処理のためのARM
 血圧のためのポンプの制御
 たぶんFFT
 ユーザとの対話処理のためのARM
 周辺機器のボードへのRX / TX
 ARM926EJ-S @ 400MHz
 64MB RAM
10/24/15 #57
www.ernw.de
対象: 生体モニター 2
信号処理 / フロントエンド
10/24/15 #58
www.ernw.de
対象:生体モニター 2
デモ:生体反応を攻略
10/24/15 #59
www.ernw.de
対象
¬もっと来る!
 病院との協力
¬情報集約は有望な結果を明らかにする
 放射線機器:
 MRI
 X線
 病院のインフラ
 物理アクセス制御システム
 麻酔機器
10/24/15 #60
www.ernw.de
最後の言葉 …
¬ 我々はこれらの機器のテストを必要とする!
¬ 責任のある公開プロセスは重要である!
¬ あなたの手を汚せ! 
¬ ERNWからそれらはもっと発表されるだろう!
 乞うご期待!
10/24/15 #61
www.ernw.de
質問は? Twitter: 0x79
10/24/15 #62
www.ernw.de
ありがとう!
このプレゼンテーションのリスクと副作用について、
あなたの医者または薬剤師に意見を求めてください …
10/24/15 #63

More Related Content

More from CODE BLUE

[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 
[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...CODE BLUE
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛CODE BLUE
 
[cb22] SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...
[cb22]  SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...[cb22]  SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...
[cb22] SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...CODE BLUE
 
[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...
[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...
[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...CODE BLUE
 

More from CODE BLUE (20)

[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 
[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...[cb22] What I learned from the direct confrontation with the adversaries who ...
[cb22] What I learned from the direct confrontation with the adversaries who ...
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
 
[cb22] SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...
[cb22]  SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...[cb22]  SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...
[cb22] SMARTIAN: Enhancing Smart Contract Fuzzing with Static and Dynamic Da...
 
[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...
[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...
[cb22] Scaling the Security Researcher to Eliminate OSS Vulnerabilities Once ...
 

医療機器のセキュリティ by Florian Grunow - CODE BLUE 2015

Editor's Notes

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 19
  8. 20
  9. 21
  10. 22
  11. 23
  12. 24
  13. 25
  14. 26
  15. 27
  16. 28
  17. 29
  18. 30
  19. 31
  20. 32
  21. 34
  22. 35
  23. 36
  24. 37
  25. 38
  26. 39
  27. 41
  28. 42
  29. 44
  30. 45
  31. 46
  32. 47
  33. 48
  34. 49
  35. 50
  36. 51
  37. 52
  38. 53
  39. 54
  40. 55
  41. 56
  42. 59