SlideShare a Scribd company logo
1 of 79
Download to read offline
世界初のマシン
同士の

ハッキング
トーナメント
Tyler Nighswander
THE CYBER GRAND CHALLENGE
動機
▸ ソフトウェアのセキュリティ査定はスケールしない
▸ 推定 50:1 コードを書く人間対コードをレビューする人間
▸ コードを書く側は1週間で200行?
▸ 分析官は1週間で1万行、年間50万行をレビュー
Good luck
‣ また、完全に追いつくまでは新しいコードが書かれ続けられ
る!
THE CYBER GRAND CHALLENGE
動機
▸ 帯域の問題:
▸ 分析されるプログラムよりも書かれるプログラムの方が多
い。
▸ レイテンシー問題:
▸ プログラムの査定を更から始めるには時間がかかる。
▸ セキュリティ問題の切り出し・対応には時間がかかる
THE CYBER GRAND CHALLENGE
動機
高帯域
低帯域
高レイテンシー
THE CYBER GRAND CHALLENGE
動機
高帯域
中帯域
中程度レイ
テンシー
非現実的
THE CYBER GRAND CHALLENGE
動機
中帯域
低帯域
高レイテンシー
事業に

不向き
THE CYBER GRAND CHALLENGE
動機
高帯域
中帯域
高レイテンシー
経済的で

無い
THE CYBER GRAND CHALLENGE
動機
高帯域
高帯域
低レイテンシー
まだ現実的
では無い
THE CYBER GRAND CHALLENGE
動機
高帯域
高帯域
低レイテンシー
THE CYBER GRAND CHALLENGE
始まり
▸ Defense Advanced Research Projects Agency (DARPA)
▸ Internet、GPS、ステルス技術、オニオンルーティング等の現実化
▸ 様々な”チャレンジ”を主催
CMU Sandstorm Google Self Driving Car
THE CYBER GRAND CHALLENGE
始まり
▸ アイディア: コンピュータセキュリティのチャレンジを主催
▸ CTF協議モデルの採用
▸ 入賞上位7チームに賞金USD$750,000
▸ 決勝戦優勝者に賞金USD$2,000,000
▸ Cyber Grand Challenge
THE CYBER GRAND CHALLENGE
自己紹介
▸ PPPのメンバーとして7年以上CTFへ参加
▸ 世界トップランクのCTFチーム(通常は) !
▸ CMUを卒業
▸ 複数のDARPAチャレンジの優勝・入賞者
▸ ForAllSecureにてリサーチャー
▸ 10年以上にセキュリティ自動化の研究を行ってきた
Perfect fit !
THE CYBER GRAND CHALLENGE
CGCについて
▸ 攻撃&防衛形式の CTF: REFEREE
PLAYERS
THE CYBER GRAND CHALLENGE
CGCについて
▸ 攻撃&防衛形式の CTF:
THE CYBER GRAND CHALLENGE
CGCについて
▸ 攻撃&防衛形式の CTF:
+10 POINTS
FOR RED
-10 POINTS
FOR GREEN
THE CYBER GRAND CHALLENGE
CGCについて
▸ 攻撃&防衛形式の CTF:
IS YOUR
SERVICE RUNNING?
THE CYBER GRAND CHALLENGE
CGCについて
▸ 攻撃&防衛形式の CTF:
THE CYBER GRAND CHALLENGE
CGCについて
▸ 攻撃&防衛形式の CTF: サービスダウン!
-20ポイント
サービスは稼働
してるか?
THE CYBER GRAND CHALLENGE
CGCについて
▸ 以下がスコア条件:
▸ セキュリティ:
▸ 自分のシステムが侵害されると減点
▸ 攻撃:
▸ 他のチームの侵害に成功すれば加点
▸ 冗長性:
▸ パフォーマンスが低下すれば減点
▸ 機能が低下すれば減点
THE CYBER GRAND CHALLENGE
CGCについて
▸ スコアリングの公正性を保つためにDARPAが全てを運用
▸ DARPAに実行用バイナリーを渡す
▸ DARPAにエキプロイトを送信するプログラムを渡す
マシンは
APIを

使って通信
レフリーは

自分の

ゲームを展開
THE CYBER GRAND CHALLENGE
ABOUT CGC
▸ 冗長性のスコアリングは厳正!
▸ 機能が停止すれば減点
▸ プログラム用の仮死確認で図られる
▸ 仮死確認プログラムは隠されているがトラフィックは見える
▸ 仕様は非公開!
▸ 時間・メモリー使用量が5%増えるたびに減点
15% OVERHEAD
70% SCORE
THE CYBER GRAND CHALLENGE
CGCについて
▸ ELFを模した新しい実行フォーマットを作る
▸ 7つのシステムコール:
▸ exit
▸ transmit
▸ receive
▸ fdwait
▸ allocate
▸ deallocate
▸ random
▸ 異質のコード実行を安全に行える
▸ Linux/Windows/OSXに比べて自動分析が容易
THE CYBER GRAND CHALLENGE
CGCについて
▸ ファイルシステムが無い、forkやexecも無い、エキスプロイ
トとは?
▸ タイプ 1:
▸ レジスターと命令ポインターをコントロール
▸ タイプ 2:
▸ 機密情報の漏洩
Codenomicon/Synopsys
THE CYBER GRAND CHALLENGE
CGCについて
▸ 7つのシステムコールがあり複雑性は十分!
▸ プログラムは:
▸ 複数のバイナリーが通信
▸ User-space スレッド
▸ 非決定性, ノンス, チェックサム
▸ C もしくは C++ コードをX86アセンブリ用にコンパイル
THE CYBER GRAND CHALLENGE
CGCについて
▸ 幾つかの有名なバグが容易に再現可能:
▸ Heartbleed
▸ LNK exploit (Stuxnet感染ベクター)
▸ Crackaddr バグ
▸ SQL Slammer
▸ 全部が良い簡素なCGCフレームワーク内で可能
THE CYBER GRAND CHALLENGE
MAYHEM
▸ System created by ForAllSecure
▸ (spoiler alert: winning system!)
▸ Overall architecture roughly similar to other teams
▸ Several independent components with different tasks
▸ Use centralized database for sharing information
▸ Let’s dive in!
THE CYBER GRAND CHALLENGE
MAYHEM: 頑強性
▸ 100%自動化でなければいけない!
▸ システムを稼働し続けるのは困難!
▸ 信頼されないコードの実行は困難!
▸ 不明なプログラムの分析を行うソフトウェアの開発は困難!
▸ 分散システムは難しい!
▸ 以上のことを全て敵対条件下で行う!
THE CYBER GRAND CHALLENGE
MAYHEM: 頑強性
▸ ステップ 1: 全部を三度ボックス化
▸ ツール実行はseccompを使う
▸ … リソースは制限する
▸ … VM内で行う
▸ ステップ 2: 全ての要素に冗長性を持たせる
▸ 最低でもどの単一ノードの正規フェイルオーバー
▸ ステップ 3: いずれ障害は発生すると仮定、発生すればリカバーを行う
▸ 生存性は全コンポーネントを確認
▸ コンポーネントの再起動が簡単であることを必ず行う
THE CYBER GRAND CHALLENGE
MAYHEM: バグの発見
▸ シンボリック実行
▸ 学界では最先端のテクノロジー
▸ プログラムをシンボリック表現として表す
▸ SAT/SMT ソルバーを使ってインプットを生成する
int main(int argc, char** argv) {
if (argc < 3)
return -1;
int a = atoi(argv[1]);
int b = atoi(argv[2]);
if (a == 42) {
if (b == 31337) {
puts(“You made it!”);
}
return 1;
}
return 0;
}
シンボリック

として扱う!
LEN(ARGV) >= 3
RETURN -1
42 == ATOI(ARGV[1])
31337 == ATOI(ARGV[2])
RETURN 0 RETURN 1
PRINT
THE CYBER GRAND CHALLENGE
MAYHEM: バグの発見
▸ ファジング
▸ 業界で標準の技術
▸ 確定値をプログラムに送って実行する
▸ また、プログラムの”計測”も可能
▸ 内部状況の開示、インプットをどう処理したか
▸ 様々な手法を使って行うことが可能…
A = 239075, B = 75291
if (a == 42) {
if (b == 31337) {
puts(“You made it!”);
}
return 1;
}
return 0;
42 == A
31337 == B
PRINT
0.00000002%
0.00000002%
RETURN 0
99.99999998%
A = 239075, B = 31337A = 42, B = 9852756A = 42, B = 24752A = 42, B = 31337
THE CYBER GRAND CHALLENGE
MAYHEM: バグの発見
▸ ファジングの観測:
▸ 効率的な観測手法はまだ研究領域を脱していない
▸ QEMU, PIN, DynInst, DynamoRIO, 等 ?
▸ 全て、2-10倍の失速を発生させる
▸ ファザーをより高性能にすれば遅くなるだけ!
THE CYBER GRAND CHALLENGE
MAYHEM: バグの発見
ファジング
セットアップと実行が簡単
毎秒10-1万の実行
無知
リソース負荷が低い
浅いパスの調査が早い

失速
シンボリック実行
通常はとても複雑
1-∞ 秒ごとの”実行”
プログラムを”理解”
リソース負荷が高い
深いパスの調査が遅い

計算爆発
THE CYBER GRAND CHALLENGE
MAYHEM: バグの発見
▸ ファジング と シンボリック実行
▸ 同時の両方の良いところを取り込む
▸ ファジングを使って浅いパスを明らかにする
▸ シンボリック実行を使って深い、複雑なパスの発見を行う
▸ 協業するには入力系統を共有
▸ どの入力が”興味深い”結果を生んだかを記録
▸ 興味深い入力を共有
THE CYBER GRAND CHALLENGE
MAYHEM: バグのエキスプロイト
▸ バグを発見したあとはエキスプロイト化が必要!
▸ 再びシンボリック実行を行う:
▸ パス制限値とEIPを使って値を設定する
▸ SMTソルバーをエキスプロイトスクリプト内での利用が可能!
▸ ここでもハイブリットなアプローチが有効:
▸ クラッシュのファジングを使ってさらに深い階層のクラッシュを誘発
▸ シンボリック実行を使ってエキスプロイトの生成を行う
▸ 我々の多くのエキスプロイトは実はシェルコードを実行してる!
THE CYBER GRAND CHALLENGE
MAYHEM: バグのエキスプロイト
▸ 単一のnullバイトの書き込みが可能という点を使ってエキスプロイトを生成す
る
▸ 基本的なエキスプロイトチェーン:
▸ EBPによってセーブされた最低のバイトを0で書き換える
▸ 上位のスタックフレームはEBP-相対アドレスを使用
▸ Future はこのバッファーへ書き込み、メモリーを叩く
▸ さらなる書き込み、バッファーオーバーフローする指令を送る
▸ EIPを書き換えて勝利!
▸ 難しく聞こえる?
▸ Mayhemはこのバグの発見とエキスプロイトを105分で行った
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ はじめに: コンパイルされたプログラムの改修には?
▸ “ホットパッチ”
▸ 静的なバイナリーの改修
▸ 再コンパイル
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ ホットパッチ
▸ プログラム内で空き領域の検索もしくは作り出す
▸ 基本ブロックを新しい領域に向け直す
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ ホットパッチ
▸ プログラム内で空き領域の検索もしくは作り出す
▸ 基本ブロックを新しい領域に向け直す
▸ 利点:
▸ 書くのが簡単、プログラムを壊す率が低い
▸ 欠点:
▸ 実行速度が遅い、メモリーのパフォーマンスが低い
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ 静的なバイナリーの改修
▸ “バイナリー内のコードを変えれば良い”
▸ そして….もどって、壊れた部分全部を直す
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ 静的なバイナリーの改修
▸ “バイナリー内のコードを変えれば良い”
▸ そして….もどって、壊れた部分全部を直す
▸ 利点:
▸ メモリーのパフォーマンスが非常に良い、スピードも早い
▸ 欠点:
▸ ブログラムの機能を容易に壊す
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ 再コンパイル
▸ プログラムの高階層表現を行う
▸ 高階層にパッチを適用、コンパイルする
0:	CMP	EAX,	ECX	
1:	JNE	EXIT	
2:	MOV	EAX,	[EDX+4]
IF	(A	==	B)	
		A	=	D[1]	
ELSE	
		EXIT()
IF	(A	!=	B++)	
		A	=	D[1]	
ELSE	
		EXIT()
0:	INC	EDX	
1:	CMP	EBX,	EDX	
2:	JE	EXIT	
3:	MOV	EBX,	[ECX+4]
上位へ昇格
高階層の
パッチ適用
コンパイル
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ 再コンパイル
▸ プログラムの高階層表現を行う
▸ 高階層にパッチを適用、コンパイルする
▸ 利点:
▸ コンパイラに匹敵するパフォーマンス
▸ 高階層の変換とパッチが容易
▸ 欠点:
▸ ほぼ完璧なディコンパイラーが必要、
▸ 最適化を行わなければパフォーマンスが劣化する
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ 有力はヒント: ファイジングの計測にパッチを使う!
▸ パッチ処理プロセスに高性能なコードを挿入する
▸ コードパスに関する情報を記録するコードを追加する
▸ コンパイル時の計測の代わりにこれらを使う!
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ プログラムの改修が可能ならば:
▸ どこにパッチを適用?
▸ どのような保護処理を追加?
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ バイナリーにおいて、どこにパッチを適用すれば良い?
▸ 全メモリーアクセス?
▸ 遅すぎる…
▸ 安全と確認ができない全てのメモリーアクセス?
▸ より効率的がだ、まだ遅い…
▸ 問題がありそうなメモリーアクセス?
▸ 並みのパフォーマンス、でも安全では無い
▸ どこを守るべきかの決定が難しい
THE CYBER GRAND CHALLENGE
MAYHEM: パッチ適用
▸ バイナリーにおいて、どこにパッチを適用すれば良い?
▸ バグが発見された箇所!
▸ 最良の選択肢… 全バグを見つけることができれば
▸ 最低限の負荷、見つけた箇所は守れる
▸ 制御フローへの影響があり得る箇所
▸ ジャンプ、戻り値、コール等を守る
▸ 全てが守られれば制御フローのハイジャックは不可能
▸ 並程度の負荷
THE CYBER GRAND CHALLENGE
MAYHEM: トリアージ
▸ ”バグのパッチを行う”とは?
▸ プログラムとクラッシュを誘発する入力ではどっちに”責
任”?
▸ アクセス違反:アクセスに使われたレジスター
▸ 実行違反:制御フロー命令の回帰
▸ 命令がクラッシュを誘発しないようにチェックする
▸ これらの処置は根本的な問題解決にはならない…
THE CYBER GRAND CHALLENGE
MAYHEM: トリアージ
▸ 根本的な問題の検知に”通常”の入力を使う
▸ プログラムを実行し、クラッシュ直前のプログラムの状況
を調べる
▸ この情報をもとにクラッシュによって影響を受けた不変異
要素を導き出す
▸ パッチするにはこれらの不変異要素に対する明示的なチェッ
クを追加する!
THE CYBER GRAND CHALLENGE
MAYHEM: パッチの適用
▸ 全バグの100%を見つけられない場合は?
▸ 包括的なパッチの適用も行える
▸ 通常の保護策はコンパイラで行われる
▸ スタックカナリア
▸ Control Flow Integrity
▸ データ実行保護
▸ 領域外の読み込み・書き込み保護
▸ コンパイラーに取ってもこれらの保護は決して無償というわけではない
▸ コンパイラーと違って、我々の手元にはソースコードがない。
RETURN ADDRESS
SAVED EBP
LOCAL BUFFER
LOCAL ARGS
RETURN ADDRESS
CANARY
SAVED EBP
LOCAL BUFFER
LOCAL ARGS
…
if (a == 5)
foo()
return 0;
}
次は何
だろう?
THE CYBER GRAND CHALLENGE
MAYHEM: PATCHING
▸ Use static analysis to recover program information
▸ Take shortcuts!
▸ Perfect CFI requires a lot of program information
▸ “Pretty good” CFI is still very powerful!
▸ Get free registers, etc. as a compiler would have
▸ Generate efficient, lightweight patches
▸ Run thousands of benchmarks to ensure performance!
THE CYBER GRAND CHALLENGE
MAYHEM: パフォーマンスの確認
▸ パフォーマンスは入力がわかっている場合のみ計測可能
▸ 正規値の入力の実行を行い、実行スピードとメモリー使用を測る
▸ 出力が未対応バージョンと同様になることを確認する。
▸ オフラインでのテストには有効なこの手法、CTFでは?
▸ ノイズと実態トラフィックの違いを知らない
▸ プログラムによる”正規”の出力を知らない
▸ バグ発見向けコンポーネントによって生成された入力を使う
▸ クラッシュを発生させない入力こそ”興味深い”!
▸ 興味深いとは:プログラムを意味のある形で使っている
THE CYBER GRAND CHALLENGE
MAYHEM: 決定を行う
▸ 自動システムはどのように情報に基づく決定を行うのか?
▸ 複数のパッチがある場合、どれが最良か?
▸ システムは攻撃を受けているか?
▸ どのエキスプロイトを使うのが良いのか?
▸ これらはサイバーセキュティにとって重要な問題!
THE CYBER GRAND CHALLENGE
MAYHEM: 決定を行う
▸ この問題の対処は複数:
▸ 固定戦略
▸ コードが簡単、不確定要素が無い
▸ 戦略の集合体
▸ コードが簡単、より繊細、不確定要素が少ない
▸ 完全にダイナミク、学習型戦略
▸ コードが難しい、不確定要素が多い!
THE CYBER GRAND CHALLENGE
MAYHEM: 決定を行う
▸ 意外な結果は必ずしも悪いことでは無い!
▸ 事前に設定された戦略は想定内の対応しかできない!
▸ もし:
▸ チームは予想よりも、弱い・強い
▸ 他のチームが自分が見つけてないバグを発見
▸ チャレンジに複数の予期しないバグがある
▸ 新しく大規模に要素が壊れる(ほぼ、ありゆる。)
THE CYBER GRAND CHALLENGE
MAYHEM: 決定を行う
▸ いろいろあるアプローチの一つ: ベイズ推定
▸ ファジングを使ってクラッシュを見つける可能性は?
▸ ランダムなクラッシュのエキスプロイトの可能性は?
▸ 幾つのクラッシュ・エキスプロイトを発見できたか?
▸ 自分たちのエキスプロイトと他のチームの相互関係は?
▸ チームXのパッチがランダムの確率は?
▸ チームXのパッチとエキスプロイトの相互関係は?
▸ 全部を合わせて:攻撃される可能性は?
THE CYBER GRAND CHALLENGE
MAYHEM: 決定を行う
▸ どの決定が”正しい”かの判断は難しい!
▸ しかし、全体では決定はインテリジェント
▸ これはゲームの世界だけでは無い!
▸ このトラフィックは有害・無害?
▸ サーバを一時的に停止すべきか?
▸ パッチの費用対効果は?
▸ これらの事項を全てリアルタイムで決定する必要がある!
THE CYBER GRAND CHALLENGE
MAYHEM: 全部をまとめる…
1. コンパイル済みのプログラムを受け取る
2. パッチされたバージョンと計測可能バージョンを生成
3.シンボリック実行とファジングを行って新しい入力を発見す
る
4. クラッシュを発生しない入力を使ってパッチのテストを行う
5.クラッシュを発生させる入力を使ってエキスプロイトを生成
6.勝利
THE CYBER GRAND CHALLENGE
THE FUTURE
▸ このテクノロジーの未来像は?
▸ テスト:
▸ ソフトウェアの開発過程でセキュリティのテストを行う
▸ ソフトの実装過程でセキュリティのテストを行う
▸ この未来像はすぐそこの現実!
THE CYBER GRAND CHALLENGE
未来像
▸ トリアージ+攻撃リサーチ:
▸ 様々なファザーがクラッシュが誘発する
▸ クラッシュの多くのはセキュリティとは無関係
▸ 全てを精査するには時間がかかる!
▸ 自動化システムはエキスプロイトを生成可能⇒セキュリ
ティ要素
THE CYBER GRAND CHALLENGE
未来像
▸ 対策:
▸ 0ディエキスプロイトの発見は未だに困難
▸ 人間によるエキスプロイトの発見と分析には時間がかかる
▸ 自動的にエキスプロイトを発見する
▸ 自動的にエキスプロイトのトリアージを行い人為的対応を
援助する
▸ 自動的にエキスプロイトを使ってパッチを生成する
{
THE CYBER GRAND CHALLENGE
未来像
▸ 防衛:
▸ 自動ソフトウェアパッチ適用
▸ すでにサポート対象外のソフトウェアのハーデニング・
パッチ適用
▸ 対応が遅いベンダーのソフトウェアのハーデニング・パッ
チ適用
▸ パッチの自動テスト
THE CYBER GRAND CHALLENGE
未来像
▸ 現在の状況は?
CMU Sandstorm
Google Self Driving Car
Mercedes Concept
X
THE CYBER GRAND CHALLENGE
未来像
▸ まだ行われなければいけない要点は:
▸ 近代システムへのポーティング/移植(すでに一部は済み)
▸ 大規模プログラムへの適用・基準化
▸ より高度なエキスプロイト技術
THE CYBER GRAND CHALLENGE
未来像
Image credit: Orion Pictures
THE CYBER GRAND CHALLENGE
未来像
Japan Daily Press: Robotic band Z-Machines with human band Amoyamo
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighswander

More Related Content

What's hot

初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法kazkiti
 
多倍長整数の乗算と高速フーリエ変換
多倍長整数の乗算と高速フーリエ変換多倍長整数の乗算と高速フーリエ変換
多倍長整数の乗算と高速フーリエ変換京大 マイコンクラブ
 
C/C++プログラマのための開発ツール
C/C++プログラマのための開発ツールC/C++プログラマのための開発ツール
C/C++プログラマのための開発ツールMITSUNARI Shigeo
 
組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門Norishige Fukushima
 
.NET最先端技術によるハイパフォーマンスウェブアプリケーション
.NET最先端技術によるハイパフォーマンスウェブアプリケーション.NET最先端技術によるハイパフォーマンスウェブアプリケーション
.NET最先端技術によるハイパフォーマンスウェブアプリケーションYoshifumi Kawai
 
Pythonでキャッシュを活用する話①
Pythonでキャッシュを活用する話①Pythonでキャッシュを活用する話①
Pythonでキャッシュを活用する話①iPride Co., Ltd.
 
AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解MITSUNARI Shigeo
 
[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You Need[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You NeedDeep Learning JP
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpsonickun
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料SECCON Beginners
 
[DL輪読会]近年のエネルギーベースモデルの進展
[DL輪読会]近年のエネルギーベースモデルの進展[DL輪読会]近年のエネルギーベースモデルの進展
[DL輪読会]近年のエネルギーベースモデルの進展Deep Learning JP
 
Active Learning 入門
Active Learning 入門Active Learning 入門
Active Learning 入門Shuyo Nakatani
 
Anaconda navigatorのアップデートが終わらないときの対処方法メモ
Anaconda navigatorのアップデートが終わらないときの対処方法メモAnaconda navigatorのアップデートが終わらないときの対処方法メモ
Anaconda navigatorのアップデートが終わらないときの対処方法メモayohe
 
【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces
【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces
【DL輪読会】Efficiently Modeling Long Sequences with Structured State SpacesDeep Learning JP
 
【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders
【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders
【DL輪読会】Learning Physics Constrained Dynamics Using AutoencodersDeep Learning JP
 
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみるDevelopers Summit
 
【DL輪読会】Factory: Fast Contact for Robotic Assembly
【DL輪読会】Factory: Fast Contact for Robotic Assembly【DL輪読会】Factory: Fast Contact for Robotic Assembly
【DL輪読会】Factory: Fast Contact for Robotic AssemblyDeep Learning JP
 
[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...
[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...
[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...Deep Learning JP
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 

What's hot (20)

初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
 
多倍長整数の乗算と高速フーリエ変換
多倍長整数の乗算と高速フーリエ変換多倍長整数の乗算と高速フーリエ変換
多倍長整数の乗算と高速フーリエ変換
 
C/C++プログラマのための開発ツール
C/C++プログラマのための開発ツールC/C++プログラマのための開発ツール
C/C++プログラマのための開発ツール
 
組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門組み込み関数(intrinsic)によるSIMD入門
組み込み関数(intrinsic)によるSIMD入門
 
.NET最先端技術によるハイパフォーマンスウェブアプリケーション
.NET最先端技術によるハイパフォーマンスウェブアプリケーション.NET最先端技術によるハイパフォーマンスウェブアプリケーション
.NET最先端技術によるハイパフォーマンスウェブアプリケーション
 
Pythonでキャッシュを活用する話①
Pythonでキャッシュを活用する話①Pythonでキャッシュを活用する話①
Pythonでキャッシュを活用する話①
 
AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解AVX-512(フォーマット)詳解
AVX-512(フォーマット)詳解
 
[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You Need[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You Need
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
 
[DL輪読会]近年のエネルギーベースモデルの進展
[DL輪読会]近年のエネルギーベースモデルの進展[DL輪読会]近年のエネルギーベースモデルの進展
[DL輪読会]近年のエネルギーベースモデルの進展
 
Glibc malloc internal
Glibc malloc internalGlibc malloc internal
Glibc malloc internal
 
Active Learning 入門
Active Learning 入門Active Learning 入門
Active Learning 入門
 
Anaconda navigatorのアップデートが終わらないときの対処方法メモ
Anaconda navigatorのアップデートが終わらないときの対処方法メモAnaconda navigatorのアップデートが終わらないときの対処方法メモ
Anaconda navigatorのアップデートが終わらないときの対処方法メモ
 
【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces
【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces
【DL輪読会】Efficiently Modeling Long Sequences with Structured State Spaces
 
【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders
【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders
【DL輪読会】Learning Physics Constrained Dynamics Using Autoencoders
 
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
 
【DL輪読会】Factory: Fast Contact for Robotic Assembly
【DL輪読会】Factory: Fast Contact for Robotic Assembly【DL輪読会】Factory: Fast Contact for Robotic Assembly
【DL輪読会】Factory: Fast Contact for Robotic Assembly
 
[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...
[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...
[DL輪読会]xDeepFM: Combining Explicit and Implicit Feature Interactions for Reco...
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 

Viewers also liked

[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹
[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹
[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹CODE BLUE
 
scryptos onsite(plaid CTF)
scryptos onsite(plaid CTF)scryptos onsite(plaid CTF)
scryptos onsite(plaid CTF)RKX1209
 
[CB16] The ARMs race for kernel protection by Jonathan Levin
[CB16] The ARMs race for kernel protection by Jonathan Levin[CB16] The ARMs race for kernel protection by Jonathan Levin
[CB16] The ARMs race for kernel protection by Jonathan LevinCODE BLUE
 
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側Shuichi Ohkubo
 
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey OsipovCODE BLUE
 
[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long
[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long
[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin LongCODE BLUE
 
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason DonenfeldCODE BLUE
 
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...CODE BLUE
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...CODE BLUE
 
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack TangCODE BLUE
 
[CB16] 基調講演: デジタル社会 e-Estonia について
[CB16] 基調講演: デジタル社会 e-Estonia について[CB16] 基調講演: デジタル社会 e-Estonia について
[CB16] 基調講演: デジタル社会 e-Estonia についてCODE BLUE
 
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin LongCODE BLUE
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英CODE BLUE
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹CODE BLUE
 
[CB16] About the cyber grand challenge: the world’s first all-machine hacking...
[CB16] About the cyber grand challenge: the world’s first all-machine hacking...[CB16] About the cyber grand challenge: the world’s first all-machine hacking...
[CB16] About the cyber grand challenge: the world’s first all-machine hacking...CODE BLUE
 
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...CODE BLUE
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason ParkCODE BLUE
 
[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine
[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine
[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’AntoineCODE BLUE
 
さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)
さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)
さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)さくらインターネット株式会社
 

Viewers also liked (20)

[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹
[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹
[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック by 松隈大樹
 
scryptos onsite(plaid CTF)
scryptos onsite(plaid CTF)scryptos onsite(plaid CTF)
scryptos onsite(plaid CTF)
 
[CB16] The ARMs race for kernel protection by Jonathan Levin
[CB16] The ARMs race for kernel protection by Jonathan Levin[CB16] The ARMs race for kernel protection by Jonathan Levin
[CB16] The ARMs race for kernel protection by Jonathan Levin
 
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
 
Active Defence & Damage Control May.2015
Active Defence & Damage Control May.2015Active Defence & Damage Control May.2015
Active Defence & Damage Control May.2015
 
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
 
[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long
[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long
[CB16] DeathNote of Microsoft Windows Kernel by Peter Hlavaty & Jin Long
 
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
 
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
 
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
 
[CB16] 基調講演: デジタル社会 e-Estonia について
[CB16] 基調講演: デジタル社会 e-Estonia について[CB16] 基調講演: デジタル社会 e-Estonia について
[CB16] 基調講演: デジタル社会 e-Estonia について
 
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
[CB16] About the cyber grand challenge: the world’s first all-machine hacking...
[CB16] About the cyber grand challenge: the world’s first all-machine hacking...[CB16] About the cyber grand challenge: the world’s first all-machine hacking...
[CB16] About the cyber grand challenge: the world’s first all-machine hacking...
 
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
 
[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine
[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine
[CB16] バイナリロックスターになる:Binary Ninjaによるプログラム解析入門 by Sophia D’Antoine
 
さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)
さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)
さくらのIoT Platform αの裏側すべて見せます(第32回さくらの夕べ in 沖縄)
 

Similar to [CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighswander

第3回ソフトウェアテストセミナー
第3回ソフトウェアテストセミナー第3回ソフトウェアテストセミナー
第3回ソフトウェアテストセミナーTomoyuki Sato
 
云推送技术实现与敏捷开发
云推送技术实现与敏捷开发云推送技术实现与敏捷开发
云推送技术实现与敏捷开发kaerseng
 
クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)
クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)
クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)Serverworks Co.,Ltd.
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」ManaMurakami1
 
【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例
【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例
【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例UnityTechnologiesJapan002
 
TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016
TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016
TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016RWSJapan
 
第5回札幌SoftLayer勉強会資料_20150311
第5回札幌SoftLayer勉強会資料_20150311第5回札幌SoftLayer勉強会資料_20150311
第5回札幌SoftLayer勉強会資料_20150311潤 川岡
 
Awsで実現するseleniumテスト高速術
Awsで実現するseleniumテスト高速術Awsで実現するseleniumテスト高速術
Awsで実現するseleniumテスト高速術finoue
 
[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也
[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也
[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也Preferred Networks
 
Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術KinebuchiTomo
 
reg-suitとQA Wolfを活用したVisual Regression Test
reg-suitとQA Wolfを活用したVisual Regression Testreg-suitとQA Wolfを活用したVisual Regression Test
reg-suitとQA Wolfを活用したVisual Regression TestKazuyuki Tsuzisaki
 
Example of exiting legacy system
Example of exiting legacy systemExample of exiting legacy system
Example of exiting legacy systemTakamchiTanaka
 
TDD Boot Camp Tokyo for C++ 2014-01 補講
TDD Boot Camp Tokyo for C++ 2014-01 補講TDD Boot Camp Tokyo for C++ 2014-01 補講
TDD Boot Camp Tokyo for C++ 2014-01 補講Takashi Imagire
 
継続的デリバリー読書会資料 #1
継続的デリバリー読書会資料 #1継続的デリバリー読書会資料 #1
継続的デリバリー読書会資料 #1Yusuke HIDESHIMA
 
Code complete ch22_developper_test
Code complete ch22_developper_testCode complete ch22_developper_test
Code complete ch22_developper_testSho Shimauchi
 
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことAWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことKeisuke Nishitani
 
研究生のためのC++ no.7
研究生のためのC++ no.7研究生のためのC++ no.7
研究生のためのC++ no.7Tomohiro Namba
 

Similar to [CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighswander (20)

第3回ソフトウェアテストセミナー
第3回ソフトウェアテストセミナー第3回ソフトウェアテストセミナー
第3回ソフトウェアテストセミナー
 
云推送技术实现与敏捷开发
云推送技术实现与敏捷开发云推送技术实现与敏捷开发
云推送技术实现与敏捷开发
 
クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)
クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)
クラウド時代を生き残る経営戦略策定のススメ「クラウドは敵か?味方か?」(山口・岡山)
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
 
【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例
【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例
【Unite Tokyo 2019】運用中超大規模タイトルにおけるUnityアップデート課題の解決手法と事例
 
TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016
TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016
TotalViewを使ったFOCUSスパコンでのデバッグ体験 2016
 
第5回札幌SoftLayer勉強会資料_20150311
第5回札幌SoftLayer勉強会資料_20150311第5回札幌SoftLayer勉強会資料_20150311
第5回札幌SoftLayer勉強会資料_20150311
 
Gamedevenvstudy1
Gamedevenvstudy1Gamedevenvstudy1
Gamedevenvstudy1
 
Awsで実現するseleniumテスト高速術
Awsで実現するseleniumテスト高速術Awsで実現するseleniumテスト高速術
Awsで実現するseleniumテスト高速術
 
[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也
[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也
[GTCJ2018] Optimizing Deep Learning with Chainer PFN得居誠也
 
Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術
 
reg-suitとQA Wolfを活用したVisual Regression Test
reg-suitとQA Wolfを活用したVisual Regression Testreg-suitとQA Wolfを活用したVisual Regression Test
reg-suitとQA Wolfを活用したVisual Regression Test
 
WHAT_A_KERNEL_IRQL
WHAT_A_KERNEL_IRQLWHAT_A_KERNEL_IRQL
WHAT_A_KERNEL_IRQL
 
Example of exiting legacy system
Example of exiting legacy systemExample of exiting legacy system
Example of exiting legacy system
 
TDD Boot Camp Tokyo for C++ 2014-01 補講
TDD Boot Camp Tokyo for C++ 2014-01 補講TDD Boot Camp Tokyo for C++ 2014-01 補講
TDD Boot Camp Tokyo for C++ 2014-01 補講
 
継続的デリバリー読書会資料 #1
継続的デリバリー読書会資料 #1継続的デリバリー読書会資料 #1
継続的デリバリー読書会資料 #1
 
Code complete ch22_developper_test
Code complete ch22_developper_testCode complete ch22_developper_test
Code complete ch22_developper_test
 
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことAWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべこと
 
研究生のためのC++ no.7
研究生のためのC++ no.7研究生のためのC++ no.7
研究生のためのC++ no.7
 
Andreas Raab の想い出
Andreas Raab の想い出Andreas Raab の想い出
Andreas Raab の想い出
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 

Recently uploaded (10)

論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 

[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighswander

  • 2.
  • 3. THE CYBER GRAND CHALLENGE 動機 ▸ ソフトウェアのセキュリティ査定はスケールしない ▸ 推定 50:1 コードを書く人間対コードをレビューする人間 ▸ コードを書く側は1週間で200行? ▸ 分析官は1週間で1万行、年間50万行をレビュー Good luck ‣ また、完全に追いつくまでは新しいコードが書かれ続けられ る!
  • 4. THE CYBER GRAND CHALLENGE 動機 ▸ 帯域の問題: ▸ 分析されるプログラムよりも書かれるプログラムの方が多 い。 ▸ レイテンシー問題: ▸ プログラムの査定を更から始めるには時間がかかる。 ▸ セキュリティ問題の切り出し・対応には時間がかかる
  • 5. THE CYBER GRAND CHALLENGE 動機 高帯域 低帯域 高レイテンシー
  • 6. THE CYBER GRAND CHALLENGE 動機 高帯域 中帯域 中程度レイ テンシー 非現実的
  • 7. THE CYBER GRAND CHALLENGE 動機 中帯域 低帯域 高レイテンシー 事業に
 不向き
  • 8. THE CYBER GRAND CHALLENGE 動機 高帯域 中帯域 高レイテンシー 経済的で
 無い
  • 9. THE CYBER GRAND CHALLENGE 動機 高帯域 高帯域 低レイテンシー まだ現実的 では無い
  • 10. THE CYBER GRAND CHALLENGE 動機 高帯域 高帯域 低レイテンシー
  • 11.
  • 12. THE CYBER GRAND CHALLENGE 始まり ▸ Defense Advanced Research Projects Agency (DARPA) ▸ Internet、GPS、ステルス技術、オニオンルーティング等の現実化 ▸ 様々な”チャレンジ”を主催 CMU Sandstorm Google Self Driving Car
  • 13. THE CYBER GRAND CHALLENGE 始まり ▸ アイディア: コンピュータセキュリティのチャレンジを主催 ▸ CTF協議モデルの採用 ▸ 入賞上位7チームに賞金USD$750,000 ▸ 決勝戦優勝者に賞金USD$2,000,000 ▸ Cyber Grand Challenge
  • 14. THE CYBER GRAND CHALLENGE 自己紹介 ▸ PPPのメンバーとして7年以上CTFへ参加 ▸ 世界トップランクのCTFチーム(通常は) ! ▸ CMUを卒業 ▸ 複数のDARPAチャレンジの優勝・入賞者 ▸ ForAllSecureにてリサーチャー ▸ 10年以上にセキュリティ自動化の研究を行ってきた Perfect fit !
  • 15. THE CYBER GRAND CHALLENGE CGCについて ▸ 攻撃&防衛形式の CTF: REFEREE PLAYERS
  • 16. THE CYBER GRAND CHALLENGE CGCについて ▸ 攻撃&防衛形式の CTF:
  • 17. THE CYBER GRAND CHALLENGE CGCについて ▸ 攻撃&防衛形式の CTF: +10 POINTS FOR RED -10 POINTS FOR GREEN
  • 18. THE CYBER GRAND CHALLENGE CGCについて ▸ 攻撃&防衛形式の CTF: IS YOUR SERVICE RUNNING?
  • 19. THE CYBER GRAND CHALLENGE CGCについて ▸ 攻撃&防衛形式の CTF:
  • 20. THE CYBER GRAND CHALLENGE CGCについて ▸ 攻撃&防衛形式の CTF: サービスダウン! -20ポイント サービスは稼働 してるか?
  • 21. THE CYBER GRAND CHALLENGE CGCについて ▸ 以下がスコア条件: ▸ セキュリティ: ▸ 自分のシステムが侵害されると減点 ▸ 攻撃: ▸ 他のチームの侵害に成功すれば加点 ▸ 冗長性: ▸ パフォーマンスが低下すれば減点 ▸ 機能が低下すれば減点
  • 22. THE CYBER GRAND CHALLENGE CGCについて ▸ スコアリングの公正性を保つためにDARPAが全てを運用 ▸ DARPAに実行用バイナリーを渡す ▸ DARPAにエキプロイトを送信するプログラムを渡す
  • 24. THE CYBER GRAND CHALLENGE ABOUT CGC ▸ 冗長性のスコアリングは厳正! ▸ 機能が停止すれば減点 ▸ プログラム用の仮死確認で図られる ▸ 仮死確認プログラムは隠されているがトラフィックは見える ▸ 仕様は非公開! ▸ 時間・メモリー使用量が5%増えるたびに減点 15% OVERHEAD 70% SCORE
  • 25. THE CYBER GRAND CHALLENGE CGCについて ▸ ELFを模した新しい実行フォーマットを作る ▸ 7つのシステムコール: ▸ exit ▸ transmit ▸ receive ▸ fdwait ▸ allocate ▸ deallocate ▸ random ▸ 異質のコード実行を安全に行える ▸ Linux/Windows/OSXに比べて自動分析が容易
  • 26. THE CYBER GRAND CHALLENGE CGCについて ▸ ファイルシステムが無い、forkやexecも無い、エキスプロイ トとは? ▸ タイプ 1: ▸ レジスターと命令ポインターをコントロール ▸ タイプ 2: ▸ 機密情報の漏洩 Codenomicon/Synopsys
  • 27. THE CYBER GRAND CHALLENGE CGCについて ▸ 7つのシステムコールがあり複雑性は十分! ▸ プログラムは: ▸ 複数のバイナリーが通信 ▸ User-space スレッド ▸ 非決定性, ノンス, チェックサム ▸ C もしくは C++ コードをX86アセンブリ用にコンパイル
  • 28. THE CYBER GRAND CHALLENGE CGCについて ▸ 幾つかの有名なバグが容易に再現可能: ▸ Heartbleed ▸ LNK exploit (Stuxnet感染ベクター) ▸ Crackaddr バグ ▸ SQL Slammer ▸ 全部が良い簡素なCGCフレームワーク内で可能
  • 29. THE CYBER GRAND CHALLENGE MAYHEM ▸ System created by ForAllSecure ▸ (spoiler alert: winning system!) ▸ Overall architecture roughly similar to other teams ▸ Several independent components with different tasks ▸ Use centralized database for sharing information ▸ Let’s dive in!
  • 30. THE CYBER GRAND CHALLENGE MAYHEM: 頑強性 ▸ 100%自動化でなければいけない! ▸ システムを稼働し続けるのは困難! ▸ 信頼されないコードの実行は困難! ▸ 不明なプログラムの分析を行うソフトウェアの開発は困難! ▸ 分散システムは難しい! ▸ 以上のことを全て敵対条件下で行う!
  • 31. THE CYBER GRAND CHALLENGE MAYHEM: 頑強性 ▸ ステップ 1: 全部を三度ボックス化 ▸ ツール実行はseccompを使う ▸ … リソースは制限する ▸ … VM内で行う ▸ ステップ 2: 全ての要素に冗長性を持たせる ▸ 最低でもどの単一ノードの正規フェイルオーバー ▸ ステップ 3: いずれ障害は発生すると仮定、発生すればリカバーを行う ▸ 生存性は全コンポーネントを確認 ▸ コンポーネントの再起動が簡単であることを必ず行う
  • 32. THE CYBER GRAND CHALLENGE MAYHEM: バグの発見 ▸ シンボリック実行 ▸ 学界では最先端のテクノロジー ▸ プログラムをシンボリック表現として表す ▸ SAT/SMT ソルバーを使ってインプットを生成する
  • 33. int main(int argc, char** argv) { if (argc < 3) return -1; int a = atoi(argv[1]); int b = atoi(argv[2]); if (a == 42) { if (b == 31337) { puts(“You made it!”); } return 1; } return 0; } シンボリック
 として扱う! LEN(ARGV) >= 3 RETURN -1 42 == ATOI(ARGV[1]) 31337 == ATOI(ARGV[2]) RETURN 0 RETURN 1 PRINT
  • 34. THE CYBER GRAND CHALLENGE MAYHEM: バグの発見 ▸ ファジング ▸ 業界で標準の技術 ▸ 確定値をプログラムに送って実行する ▸ また、プログラムの”計測”も可能 ▸ 内部状況の開示、インプットをどう処理したか ▸ 様々な手法を使って行うことが可能…
  • 35. A = 239075, B = 75291 if (a == 42) { if (b == 31337) { puts(“You made it!”); } return 1; } return 0; 42 == A 31337 == B PRINT 0.00000002% 0.00000002% RETURN 0 99.99999998% A = 239075, B = 31337A = 42, B = 9852756A = 42, B = 24752A = 42, B = 31337
  • 36. THE CYBER GRAND CHALLENGE MAYHEM: バグの発見 ▸ ファジングの観測: ▸ 効率的な観測手法はまだ研究領域を脱していない ▸ QEMU, PIN, DynInst, DynamoRIO, 等 ? ▸ 全て、2-10倍の失速を発生させる ▸ ファザーをより高性能にすれば遅くなるだけ!
  • 37. THE CYBER GRAND CHALLENGE MAYHEM: バグの発見 ファジング セットアップと実行が簡単 毎秒10-1万の実行 無知 リソース負荷が低い 浅いパスの調査が早い
 失速 シンボリック実行 通常はとても複雑 1-∞ 秒ごとの”実行” プログラムを”理解” リソース負荷が高い 深いパスの調査が遅い
 計算爆発
  • 38. THE CYBER GRAND CHALLENGE MAYHEM: バグの発見 ▸ ファジング と シンボリック実行 ▸ 同時の両方の良いところを取り込む ▸ ファジングを使って浅いパスを明らかにする ▸ シンボリック実行を使って深い、複雑なパスの発見を行う ▸ 協業するには入力系統を共有 ▸ どの入力が”興味深い”結果を生んだかを記録 ▸ 興味深い入力を共有
  • 39. THE CYBER GRAND CHALLENGE MAYHEM: バグのエキスプロイト ▸ バグを発見したあとはエキスプロイト化が必要! ▸ 再びシンボリック実行を行う: ▸ パス制限値とEIPを使って値を設定する ▸ SMTソルバーをエキスプロイトスクリプト内での利用が可能! ▸ ここでもハイブリットなアプローチが有効: ▸ クラッシュのファジングを使ってさらに深い階層のクラッシュを誘発 ▸ シンボリック実行を使ってエキスプロイトの生成を行う ▸ 我々の多くのエキスプロイトは実はシェルコードを実行してる!
  • 40.
  • 41. THE CYBER GRAND CHALLENGE MAYHEM: バグのエキスプロイト ▸ 単一のnullバイトの書き込みが可能という点を使ってエキスプロイトを生成す る ▸ 基本的なエキスプロイトチェーン: ▸ EBPによってセーブされた最低のバイトを0で書き換える ▸ 上位のスタックフレームはEBP-相対アドレスを使用 ▸ Future はこのバッファーへ書き込み、メモリーを叩く ▸ さらなる書き込み、バッファーオーバーフローする指令を送る ▸ EIPを書き換えて勝利! ▸ 難しく聞こえる? ▸ Mayhemはこのバグの発見とエキスプロイトを105分で行った
  • 42. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ はじめに: コンパイルされたプログラムの改修には? ▸ “ホットパッチ” ▸ 静的なバイナリーの改修 ▸ 再コンパイル
  • 43. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ ホットパッチ ▸ プログラム内で空き領域の検索もしくは作り出す ▸ 基本ブロックを新しい領域に向け直す
  • 44.
  • 45.
  • 46.
  • 47. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ ホットパッチ ▸ プログラム内で空き領域の検索もしくは作り出す ▸ 基本ブロックを新しい領域に向け直す ▸ 利点: ▸ 書くのが簡単、プログラムを壊す率が低い ▸ 欠点: ▸ 実行速度が遅い、メモリーのパフォーマンスが低い
  • 48. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ 静的なバイナリーの改修 ▸ “バイナリー内のコードを変えれば良い” ▸ そして….もどって、壊れた部分全部を直す
  • 49.
  • 50.
  • 51.
  • 52. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ 静的なバイナリーの改修 ▸ “バイナリー内のコードを変えれば良い” ▸ そして….もどって、壊れた部分全部を直す ▸ 利点: ▸ メモリーのパフォーマンスが非常に良い、スピードも早い ▸ 欠点: ▸ ブログラムの機能を容易に壊す
  • 53. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ 再コンパイル ▸ プログラムの高階層表現を行う ▸ 高階層にパッチを適用、コンパイルする
  • 55. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ 再コンパイル ▸ プログラムの高階層表現を行う ▸ 高階層にパッチを適用、コンパイルする ▸ 利点: ▸ コンパイラに匹敵するパフォーマンス ▸ 高階層の変換とパッチが容易 ▸ 欠点: ▸ ほぼ完璧なディコンパイラーが必要、 ▸ 最適化を行わなければパフォーマンスが劣化する
  • 56. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ 有力はヒント: ファイジングの計測にパッチを使う! ▸ パッチ処理プロセスに高性能なコードを挿入する ▸ コードパスに関する情報を記録するコードを追加する ▸ コンパイル時の計測の代わりにこれらを使う!
  • 57. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ プログラムの改修が可能ならば: ▸ どこにパッチを適用? ▸ どのような保護処理を追加?
  • 58. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ バイナリーにおいて、どこにパッチを適用すれば良い? ▸ 全メモリーアクセス? ▸ 遅すぎる… ▸ 安全と確認ができない全てのメモリーアクセス? ▸ より効率的がだ、まだ遅い… ▸ 問題がありそうなメモリーアクセス? ▸ 並みのパフォーマンス、でも安全では無い ▸ どこを守るべきかの決定が難しい
  • 59. THE CYBER GRAND CHALLENGE MAYHEM: パッチ適用 ▸ バイナリーにおいて、どこにパッチを適用すれば良い? ▸ バグが発見された箇所! ▸ 最良の選択肢… 全バグを見つけることができれば ▸ 最低限の負荷、見つけた箇所は守れる ▸ 制御フローへの影響があり得る箇所 ▸ ジャンプ、戻り値、コール等を守る ▸ 全てが守られれば制御フローのハイジャックは不可能 ▸ 並程度の負荷
  • 60. THE CYBER GRAND CHALLENGE MAYHEM: トリアージ ▸ ”バグのパッチを行う”とは? ▸ プログラムとクラッシュを誘発する入力ではどっちに”責 任”? ▸ アクセス違反:アクセスに使われたレジスター ▸ 実行違反:制御フロー命令の回帰 ▸ 命令がクラッシュを誘発しないようにチェックする ▸ これらの処置は根本的な問題解決にはならない…
  • 61. THE CYBER GRAND CHALLENGE MAYHEM: トリアージ ▸ 根本的な問題の検知に”通常”の入力を使う ▸ プログラムを実行し、クラッシュ直前のプログラムの状況 を調べる ▸ この情報をもとにクラッシュによって影響を受けた不変異 要素を導き出す ▸ パッチするにはこれらの不変異要素に対する明示的なチェッ クを追加する!
  • 62. THE CYBER GRAND CHALLENGE MAYHEM: パッチの適用 ▸ 全バグの100%を見つけられない場合は? ▸ 包括的なパッチの適用も行える ▸ 通常の保護策はコンパイラで行われる ▸ スタックカナリア ▸ Control Flow Integrity ▸ データ実行保護 ▸ 領域外の読み込み・書き込み保護 ▸ コンパイラーに取ってもこれらの保護は決して無償というわけではない ▸ コンパイラーと違って、我々の手元にはソースコードがない。 RETURN ADDRESS SAVED EBP LOCAL BUFFER LOCAL ARGS RETURN ADDRESS CANARY SAVED EBP LOCAL BUFFER LOCAL ARGS … if (a == 5) foo() return 0; } 次は何 だろう?
  • 63. THE CYBER GRAND CHALLENGE MAYHEM: PATCHING ▸ Use static analysis to recover program information ▸ Take shortcuts! ▸ Perfect CFI requires a lot of program information ▸ “Pretty good” CFI is still very powerful! ▸ Get free registers, etc. as a compiler would have ▸ Generate efficient, lightweight patches ▸ Run thousands of benchmarks to ensure performance!
  • 64. THE CYBER GRAND CHALLENGE MAYHEM: パフォーマンスの確認 ▸ パフォーマンスは入力がわかっている場合のみ計測可能 ▸ 正規値の入力の実行を行い、実行スピードとメモリー使用を測る ▸ 出力が未対応バージョンと同様になることを確認する。 ▸ オフラインでのテストには有効なこの手法、CTFでは? ▸ ノイズと実態トラフィックの違いを知らない ▸ プログラムによる”正規”の出力を知らない ▸ バグ発見向けコンポーネントによって生成された入力を使う ▸ クラッシュを発生させない入力こそ”興味深い”! ▸ 興味深いとは:プログラムを意味のある形で使っている
  • 65. THE CYBER GRAND CHALLENGE MAYHEM: 決定を行う ▸ 自動システムはどのように情報に基づく決定を行うのか? ▸ 複数のパッチがある場合、どれが最良か? ▸ システムは攻撃を受けているか? ▸ どのエキスプロイトを使うのが良いのか? ▸ これらはサイバーセキュティにとって重要な問題!
  • 66. THE CYBER GRAND CHALLENGE MAYHEM: 決定を行う ▸ この問題の対処は複数: ▸ 固定戦略 ▸ コードが簡単、不確定要素が無い ▸ 戦略の集合体 ▸ コードが簡単、より繊細、不確定要素が少ない ▸ 完全にダイナミク、学習型戦略 ▸ コードが難しい、不確定要素が多い!
  • 67. THE CYBER GRAND CHALLENGE MAYHEM: 決定を行う ▸ 意外な結果は必ずしも悪いことでは無い! ▸ 事前に設定された戦略は想定内の対応しかできない! ▸ もし: ▸ チームは予想よりも、弱い・強い ▸ 他のチームが自分が見つけてないバグを発見 ▸ チャレンジに複数の予期しないバグがある ▸ 新しく大規模に要素が壊れる(ほぼ、ありゆる。)
  • 68. THE CYBER GRAND CHALLENGE MAYHEM: 決定を行う ▸ いろいろあるアプローチの一つ: ベイズ推定 ▸ ファジングを使ってクラッシュを見つける可能性は? ▸ ランダムなクラッシュのエキスプロイトの可能性は? ▸ 幾つのクラッシュ・エキスプロイトを発見できたか? ▸ 自分たちのエキスプロイトと他のチームの相互関係は? ▸ チームXのパッチがランダムの確率は? ▸ チームXのパッチとエキスプロイトの相互関係は? ▸ 全部を合わせて:攻撃される可能性は?
  • 69. THE CYBER GRAND CHALLENGE MAYHEM: 決定を行う ▸ どの決定が”正しい”かの判断は難しい! ▸ しかし、全体では決定はインテリジェント ▸ これはゲームの世界だけでは無い! ▸ このトラフィックは有害・無害? ▸ サーバを一時的に停止すべきか? ▸ パッチの費用対効果は? ▸ これらの事項を全てリアルタイムで決定する必要がある!
  • 70. THE CYBER GRAND CHALLENGE MAYHEM: 全部をまとめる… 1. コンパイル済みのプログラムを受け取る 2. パッチされたバージョンと計測可能バージョンを生成 3.シンボリック実行とファジングを行って新しい入力を発見す る 4. クラッシュを発生しない入力を使ってパッチのテストを行う 5.クラッシュを発生させる入力を使ってエキスプロイトを生成 6.勝利
  • 71. THE CYBER GRAND CHALLENGE THE FUTURE ▸ このテクノロジーの未来像は? ▸ テスト: ▸ ソフトウェアの開発過程でセキュリティのテストを行う ▸ ソフトの実装過程でセキュリティのテストを行う ▸ この未来像はすぐそこの現実!
  • 72. THE CYBER GRAND CHALLENGE 未来像 ▸ トリアージ+攻撃リサーチ: ▸ 様々なファザーがクラッシュが誘発する ▸ クラッシュの多くのはセキュリティとは無関係 ▸ 全てを精査するには時間がかかる! ▸ 自動化システムはエキスプロイトを生成可能⇒セキュリ ティ要素
  • 73. THE CYBER GRAND CHALLENGE 未来像 ▸ 対策: ▸ 0ディエキスプロイトの発見は未だに困難 ▸ 人間によるエキスプロイトの発見と分析には時間がかかる ▸ 自動的にエキスプロイトを発見する ▸ 自動的にエキスプロイトのトリアージを行い人為的対応を 援助する ▸ 自動的にエキスプロイトを使ってパッチを生成する {
  • 74. THE CYBER GRAND CHALLENGE 未来像 ▸ 防衛: ▸ 自動ソフトウェアパッチ適用 ▸ すでにサポート対象外のソフトウェアのハーデニング・ パッチ適用 ▸ 対応が遅いベンダーのソフトウェアのハーデニング・パッ チ適用 ▸ パッチの自動テスト
  • 75. THE CYBER GRAND CHALLENGE 未来像 ▸ 現在の状況は? CMU Sandstorm Google Self Driving Car Mercedes Concept X
  • 76. THE CYBER GRAND CHALLENGE 未来像 ▸ まだ行われなければいけない要点は: ▸ 近代システムへのポーティング/移植(すでに一部は済み) ▸ 大規模プログラムへの適用・基準化 ▸ より高度なエキスプロイト技術
  • 77. THE CYBER GRAND CHALLENGE 未来像 Image credit: Orion Pictures
  • 78. THE CYBER GRAND CHALLENGE 未来像 Japan Daily Press: Robotic band Z-Machines with human band Amoyamo