SlideShare a Scribd company logo
1 of 45
Download to read offline
©2014 Check Point Software Technologies Ltd.
物物理理(内内部部)セセキキュュリリテティィ:
ササイイババーーセセキキュュリリテティィががすすべべ
ててででははなないい
インバー・ラズ
元マルウェア アンド セキュリティ リサーチ・マネージャ	
チェック・ポイント・ソフトウェア・テクノロジーズ
2©2014 Check Point Software Technologies Ltd.
脆脆弱弱性性ののデディィススククロローージジャャ((公公表表))
!  責任のあるディスクロージャ:
– 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供
– ベンダと協力することを提案
– (対応が完了する)猶予期間の後、一般公表に
–  Webの脆弱性: 1-4週間
–  ソフトウェア: 1-3か月
–  ファームウェア: 3-6か月
–  しかし: 厳密な基準はなく、関係者がルールを決めている
!  フル・ディスクロージャ:
– POCを含む、すべての情報を公表
– 時折 - POCのビデオのみの公表にとどめることも
3©2014 Check Point Software Technologies Ltd.
例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末
!  オンサイトキオスク
!  タッチスクリーン
!  クレジットカード
リーダ
!  チケットプリンタ
!  周辺機器や外部入力
端子は無し
4©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  不適切なインターフェイス
設定でメニューオプション
を開くことができる
!  メニューは新しいプリンタ
の検索に使用できる
5©2014 Check Point Software Technologies Ltd.
!  機能制限された
Windows Explorerだが
制限は十分ではいない
!  右クリックを利用できて…
!  制限のない完全な
Windows Explorerを起動
攻攻撃撃
6©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  ファイルシステムを
眺めてみると、
興味深いディレクトリ名が
見える
!  更に興味深いファイル名も
7©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  大当たり:
クレジットカード データ
(しかも暗号化されて
いない)
使用したツール: メモ帳
!  チケットプリンタで印刷して
家に持ち帰ることができる☺
8©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  ところがこれが全てではない:
RSAの鍵と証明書を
ハードディスクドライブ上で
発見!
!  プリントして、家に持ち帰り、
フリーのOCRソフトウェアで
読み取ることができる
9©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  結果:
RSAの鍵は、
クレジットカード会社に
請求データを送信ために
使用されていた
10©2014 Check Point Software Technologies Ltd.
例例そそのの1: ままととめめ
!  デバイスの用途: 購入した映画チケットの印刷
!  デバイス上のデータ: クレジットカードのデータと暗号鍵
!  ハッキング方法: 指1本
11©2014 Check Point Software Technologies Ltd.
どどううややらら、、俺俺トトレレンンドドセセッッタターー
11
12©2014 Check Point Software Technologies Ltd.
例例そそのの2: PoS端端末末
!  POS端末はいたる
ところにある
13©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  PoS端末は、営業時間中には外に置かれている
!  営業終了後に、店内にしまわれる
14©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  しかし、一つだけ外部にさらされ続けている:
15©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを発見
16©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを検出
!  検出されたIPアドレス一覧:
– 192.168.0.1
– 192.168.0.2
– 192.168.0.4
– 192.168.0.250
– 192.168.0.254
17©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  SMB(Server Message Block)の兆候(に加えて事前の知識)で
次のステップに:
!  そしてレスポンス:
18©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
!  #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
19©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
20©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
!  #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
!  #2: ファイルリストの作成
– データを盗むようなことはできないが、大変役に立つ
– 家に帰って解析し、後で戻ってきた
21©2014 Check Point Software Technologies Ltd.
!  Pingには応答するがSMBには応答しない
!  第一感: スイッチ/ルータ/ADSLモデム
!  Web-UIにアクセスしてみる
192.168.0.250のの謎謎
22©2014 Check Point Software Technologies Ltd.
192.168.0.250のの謎謎
!  完全なURLを使用:
23©2014 Check Point Software Technologies Ltd.
!  リマインダ: 確かにこの情報を知っていた
ADSLモモデデムム/ルルーータタをを求求めめてて
24©2014 Check Point Software Technologies Ltd.
ADSLモモデデムム/ルルーータタをを求求めめてて
!  当然、アクセス制御されている:
!  推測したい?
25©2014 Check Point Software Technologies Ltd.
例例そそのの2: ままととめめ
!  デバイスの用途: キャッシュレジスタとローカルサーバ
!  デバイス上のデータ: クレジットカードデータ、顧客データベース
!  ハッキング方法: MacBook Pro、フリーのソフトウェア
26©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  テルアビブのある診療所
– タイムレコーダーに関心が
払われていない
27©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  テルアビブのある病院
28©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  あるショッピングモールのATM
29©2014 Check Point Software Technologies Ltd.
例例そそのの3: 病病院院ののススママーートトテテレレビビ
!  機能
– テレビの視聴
– 音楽の観賞
– ビデオオンデマンド
– Webサーフィン
!  周辺機器:
– タッチスクリーン
– クレジットカードリーダー
– イヤホン
そして…
– USB…
30©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  USBキーボードを差して開始
– Num-Lockキーが利いた
– 他のキーは利かず
!  Power off,
Power on,
F11
31©2014 Check Point Software Technologies Ltd.
起起動動すするるたためめにに取取っったた手手段段
!  他の方法で
ブートしてみよう
!  BackTrack (kali):
これなしでは
最初のところから
移動できなかった
32©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  設定ファイルを調べてみると問題が明らかになった:
ししかかしし、、問問題題にに直直面面
# The loopback interface, this is the default configuration:
auto lo
iface lo inet loopback
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
# The first network interface.
# In this case we want to receive an IP-address through DHCP:
auto eth0
iface eth0 inet dhcp
# In this case we have a wired network:
wpa-driver wired
# Tell the system we want to use WPA-Supplicant
# with our configuration file:
wpa-conf /etc/wpa_supplicant.conf
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
33©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  設定ファイルを調べてみると問題が明らかになった
!  しかしLinuxなので、すべてはテキストファイルの中に☺
ししかかしし、、問問題題にに直直面面
network={
key_mgmt=IEEE8021X
eap=TTLS MD5
identity="a*****c“
anonymous_identity="a*****c“
password=“*****“
phase1="auth=MD5“
phase2="auth=PAP password=*****“
eapol_flags=0
}
34©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  コンフィグファイルを調べてみると問題が明らかになった
!  しかしLinuxなので、すべてはテキストファイルの中に☺
!  ファイルをコピーして、再度挑戦
ししかかしし、、問問題題にに直直面面
35©2014 Check Point Software Technologies Ltd.
次次はは何何??
!  どこにいるか(外部のIPアドレスを)調査
!  PoC: リバースシェルを開く
36©2014 Check Point Software Technologies Ltd.
!  ファイルをさらに調査して判明したこと:
http://192.168.0.250/client/
!  これは実際のユーザインターフェイス:
ししかかしし、、そそれれでではは十十分分ででははなないい…
37©2014 Check Point Software Technologies Ltd.
でではは、、次次ののロロジジカカルルななスステテッッププはは…
38©2014 Check Point Software Technologies Ltd.
ささららにに次次はは何何??
!  デバイスへアクセスできなくなった
– 少なくとも簡単にはアクセスできない
!  レポートを完成させて、公表に持って行く
しかしながら…
!  他の病院でも同じデバイスを使用している事が判明
– そのため、誰かが病気になるのを待っている最中…
39©2014 Check Point Software Technologies Ltd.
例例そそのの3: ままととめめ
!  デバイスの用途: 病院の患者のためのスマートテレビ
!  デバイス上のデータ: ネットワーク暗号化鍵、
おそらく他のネットワークへのアクセス機能
!  ハッキング方法: USBドライブ、フリーのソフト
ウェア、キーボード、マウス
40©2014 Check Point Software Technologies Ltd.
例例そそのの4: 空空港港のの娯娯楽楽設設備備
41©2014 Check Point Software Technologies Ltd.
管管理理外外へへののアアククセセスス
42©2014 Check Point Software Technologies Ltd.
役役にに立立つつ情情報報のの収収集集
43©2014 Check Point Software Technologies Ltd.
例例そそのの4: ままととめめ
!  デバイスの用途: 空港の娯楽設備とショッピング機器
!  デバイス上のデータ: VNC暗号化鍵、
おそらく他のネットワークへのアクセス機能、
ひょっとしたらボットネット
!  ハッキング方法: USBキーボードとUSBドライブ
44©2014 Check Point Software Technologies Ltd.
結結論論
!  ローカルネットワークはインターネットゲートウェイと同じく監視
されていないし保護されていない。
!  一般人がアクセス可能な多数のデバイスは不正アクセスに対
して十分な対策がされていない。
!  内部ネットワーク上のデバイスは、ネットワークへの深く広範囲
な侵入に容易に活用できる。
!  ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講
演者)を信用するのか?」
!  サイバーセキュリティがすべてではない。
45©2014 Check Point Software Technologies Ltd.
ご静聴ありがとう
ございました!

More Related Content

Similar to CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ

脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015ichikaway
 
ニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメNIFTY Cloud
 
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...Preferred Networks
 
ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴mganeko
 
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介Mitsuhiro Kouta
 
アプリの不具合を少なくするために
アプリの不具合を少なくするためにアプリの不具合を少なくするために
アプリの不具合を少なくするために健一 辰濱
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ CYBIRD Co.,Ltd.
 
DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜Akihiro Kuwano
 
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用したCIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用したssuser0be501
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuokaichikaway
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)Noriyuki Egi
 
SNMPセキュリティ超入門
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門mkoda
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summaryYukio NAGAO
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応Masaru Horioka
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事ssuser4772e5
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert LipovskýCODE BLUE
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemos
 

Similar to CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ (20)

脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
 
LC2005 LT
LC2005 LTLC2005 LT
LC2005 LT
 
ニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメ
 
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
 
ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴ここがつらいよWebRTC - WebRTC開発の落とし穴
ここがつらいよWebRTC - WebRTC開発の落とし穴
 
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
 
アプリの不具合を少なくするために
アプリの不具合を少なくするためにアプリの不具合を少なくするために
アプリの不具合を少なくするために
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
 
DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜DevOpsのはじめの一歩 〜監視の変遷〜
DevOpsのはじめの一歩 〜監視の変遷〜
 
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用したCIが分からないPE(SETエンジニア)1年生がVRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)進化を続けるIBM Bluemix 最新情報(2015年3月)
進化を続けるIBM Bluemix 最新情報(2015年3月)
 
SNMPセキュリティ超入門
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summary
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事ノーコードテストツール導入時の決め事
ノーコードテストツール導入時の決め事
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 

Recently uploaded (10)

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 

CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ

  • 1. ©2014 Check Point Software Technologies Ltd. 物物理理(内内部部)セセキキュュリリテティィ: ササイイババーーセセキキュュリリテティィががすすべべ ててででははなないい インバー・ラズ 元マルウェア アンド セキュリティ リサーチ・マネージャ チェック・ポイント・ソフトウェア・テクノロジーズ
  • 2. 2©2014 Check Point Software Technologies Ltd. 脆脆弱弱性性ののデディィススククロローージジャャ((公公表表)) !  責任のあるディスクロージャ: – 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供 – ベンダと協力することを提案 – (対応が完了する)猶予期間の後、一般公表に –  Webの脆弱性: 1-4週間 –  ソフトウェア: 1-3か月 –  ファームウェア: 3-6か月 –  しかし: 厳密な基準はなく、関係者がルールを決めている !  フル・ディスクロージャ: – POCを含む、すべての情報を公表 – 時折 - POCのビデオのみの公表にとどめることも
  • 3. 3©2014 Check Point Software Technologies Ltd. 例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末 !  オンサイトキオスク !  タッチスクリーン !  クレジットカード リーダ !  チケットプリンタ !  周辺機器や外部入力 端子は無し
  • 4. 4©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  不適切なインターフェイス 設定でメニューオプション を開くことができる !  メニューは新しいプリンタ の検索に使用できる
  • 5. 5©2014 Check Point Software Technologies Ltd. !  機能制限された Windows Explorerだが 制限は十分ではいない !  右クリックを利用できて… !  制限のない完全な Windows Explorerを起動 攻攻撃撃
  • 6. 6©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  ファイルシステムを 眺めてみると、 興味深いディレクトリ名が 見える !  更に興味深いファイル名も
  • 7. 7©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  大当たり: クレジットカード データ (しかも暗号化されて いない) 使用したツール: メモ帳 !  チケットプリンタで印刷して 家に持ち帰ることができる☺
  • 8. 8©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  ところがこれが全てではない: RSAの鍵と証明書を ハードディスクドライブ上で 発見! !  プリントして、家に持ち帰り、 フリーのOCRソフトウェアで 読み取ることができる
  • 9. 9©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  結果: RSAの鍵は、 クレジットカード会社に 請求データを送信ために 使用されていた
  • 10. 10©2014 Check Point Software Technologies Ltd. 例例そそのの1: ままととめめ !  デバイスの用途: 購入した映画チケットの印刷 !  デバイス上のデータ: クレジットカードのデータと暗号鍵 !  ハッキング方法: 指1本
  • 11. 11©2014 Check Point Software Technologies Ltd. どどううややらら、、俺俺トトレレンンドドセセッッタターー 11
  • 12. 12©2014 Check Point Software Technologies Ltd. 例例そそのの2: PoS端端末末 !  POS端末はいたる ところにある
  • 13. 13©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  PoS端末は、営業時間中には外に置かれている !  営業終了後に、店内にしまわれる
  • 14. 14©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  しかし、一つだけ外部にさらされ続けている:
  • 15. 15©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  情報収集: ネットワークをリスンし、誰が会話してるか、会話に はどんな言語が使われているか、その言語で何を言っている かを発見
  • 16. 16©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  情報収集: ネットワークをリスンし、誰が会話してるか、会話に はどんな言語が使われているか、その言語で何を言っている かを検出 !  検出されたIPアドレス一覧: – 192.168.0.1 – 192.168.0.2 – 192.168.0.4 – 192.168.0.250 – 192.168.0.254
  • 17. 17©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  SMB(Server Message Block)の兆候(に加えて事前の知識)で 次のステップに: !  そしてレスポンス:
  • 18. 18©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと !  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見
  • 19. 19©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと
  • 20. 20©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと !  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見 !  #2: ファイルリストの作成 – データを盗むようなことはできないが、大変役に立つ – 家に帰って解析し、後で戻ってきた
  • 21. 21©2014 Check Point Software Technologies Ltd. !  Pingには応答するがSMBには応答しない !  第一感: スイッチ/ルータ/ADSLモデム !  Web-UIにアクセスしてみる 192.168.0.250のの謎謎
  • 22. 22©2014 Check Point Software Technologies Ltd. 192.168.0.250のの謎謎 !  完全なURLを使用:
  • 23. 23©2014 Check Point Software Technologies Ltd. !  リマインダ: 確かにこの情報を知っていた ADSLモモデデムム/ルルーータタをを求求めめてて
  • 24. 24©2014 Check Point Software Technologies Ltd. ADSLモモデデムム/ルルーータタをを求求めめてて !  当然、アクセス制御されている: !  推測したい?
  • 25. 25©2014 Check Point Software Technologies Ltd. 例例そそのの2: ままととめめ !  デバイスの用途: キャッシュレジスタとローカルサーバ !  デバイス上のデータ: クレジットカードデータ、顧客データベース !  ハッキング方法: MacBook Pro、フリーのソフトウェア
  • 26. 26©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  テルアビブのある診療所 – タイムレコーダーに関心が 払われていない
  • 27. 27©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  テルアビブのある病院
  • 28. 28©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  あるショッピングモールのATM
  • 29. 29©2014 Check Point Software Technologies Ltd. 例例そそのの3: 病病院院ののススママーートトテテレレビビ !  機能 – テレビの視聴 – 音楽の観賞 – ビデオオンデマンド – Webサーフィン !  周辺機器: – タッチスクリーン – クレジットカードリーダー – イヤホン そして… – USB…
  • 30. 30©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  USBキーボードを差して開始 – Num-Lockキーが利いた – 他のキーは利かず !  Power off, Power on, F11
  • 31. 31©2014 Check Point Software Technologies Ltd. 起起動動すするるたためめにに取取っったた手手段段 !  他の方法で ブートしてみよう !  BackTrack (kali): これなしでは 最初のところから 移動できなかった
  • 32. 32©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  設定ファイルを調べてみると問題が明らかになった: ししかかしし、、問問題題にに直直面面 # The loopback interface, this is the default configuration: auto lo iface lo inet loopback pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off # The first network interface. # In this case we want to receive an IP-address through DHCP: auto eth0 iface eth0 inet dhcp # In this case we have a wired network: wpa-driver wired # Tell the system we want to use WPA-Supplicant # with our configuration file: wpa-conf /etc/wpa_supplicant.conf pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
  • 33. 33©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  設定ファイルを調べてみると問題が明らかになった !  しかしLinuxなので、すべてはテキストファイルの中に☺ ししかかしし、、問問題題にに直直面面 network={ key_mgmt=IEEE8021X eap=TTLS MD5 identity="a*****c“ anonymous_identity="a*****c“ password=“*****“ phase1="auth=MD5“ phase2="auth=PAP password=*****“ eapol_flags=0 }
  • 34. 34©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  コンフィグファイルを調べてみると問題が明らかになった !  しかしLinuxなので、すべてはテキストファイルの中に☺ !  ファイルをコピーして、再度挑戦 ししかかしし、、問問題題にに直直面面
  • 35. 35©2014 Check Point Software Technologies Ltd. 次次はは何何?? !  どこにいるか(外部のIPアドレスを)調査 !  PoC: リバースシェルを開く
  • 36. 36©2014 Check Point Software Technologies Ltd. !  ファイルをさらに調査して判明したこと: http://192.168.0.250/client/ !  これは実際のユーザインターフェイス: ししかかしし、、そそれれでではは十十分分ででははなないい…
  • 37. 37©2014 Check Point Software Technologies Ltd. でではは、、次次ののロロジジカカルルななスステテッッププはは…
  • 38. 38©2014 Check Point Software Technologies Ltd. ささららにに次次はは何何?? !  デバイスへアクセスできなくなった – 少なくとも簡単にはアクセスできない !  レポートを完成させて、公表に持って行く しかしながら… !  他の病院でも同じデバイスを使用している事が判明 – そのため、誰かが病気になるのを待っている最中…
  • 39. 39©2014 Check Point Software Technologies Ltd. 例例そそのの3: ままととめめ !  デバイスの用途: 病院の患者のためのスマートテレビ !  デバイス上のデータ: ネットワーク暗号化鍵、 おそらく他のネットワークへのアクセス機能 !  ハッキング方法: USBドライブ、フリーのソフト ウェア、キーボード、マウス
  • 40. 40©2014 Check Point Software Technologies Ltd. 例例そそのの4: 空空港港のの娯娯楽楽設設備備
  • 41. 41©2014 Check Point Software Technologies Ltd. 管管理理外外へへののアアククセセスス
  • 42. 42©2014 Check Point Software Technologies Ltd. 役役にに立立つつ情情報報のの収収集集
  • 43. 43©2014 Check Point Software Technologies Ltd. 例例そそのの4: ままととめめ !  デバイスの用途: 空港の娯楽設備とショッピング機器 !  デバイス上のデータ: VNC暗号化鍵、 おそらく他のネットワークへのアクセス機能、 ひょっとしたらボットネット !  ハッキング方法: USBキーボードとUSBドライブ
  • 44. 44©2014 Check Point Software Technologies Ltd. 結結論論 !  ローカルネットワークはインターネットゲートウェイと同じく監視 されていないし保護されていない。 !  一般人がアクセス可能な多数のデバイスは不正アクセスに対 して十分な対策がされていない。 !  内部ネットワーク上のデバイスは、ネットワークへの深く広範囲 な侵入に容易に活用できる。 !  ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講 演者)を信用するのか?」 !  サイバーセキュリティがすべてではない。
  • 45. 45©2014 Check Point Software Technologies Ltd. ご静聴ありがとう ございました!