BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:Becks Japan #2
X-WR-CALNAME:Becks Japan #2
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:726965@techplay.jp
SUMMARY:Becks Japan #2
DTSTART;TZID=Asia/Tokyo:20190425T190000
DTEND;TZID=Asia/Tokyo:20190425T230000
DTSTAMP:20260405T164430Z
CREATED:20190409T140216Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/72696
 5?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nBecks Japan #2\n
 \nBecks Japan #2。@ninoseki\, @binspecta (ramses)\, と @kkamagui1 に
 よるセキュリティートーク。\n\nTwitterハッシュタグ：#b
 ecks_jp\n\nトーク一覧 (詳細は以下)\n\n\n How to become a phishe
 rman by ninoseki (Manabu Niseki)\nAnother one bites the apple!  by ramses
  (JunHo Jang)\n Betrayal of Reputation: Trusting the Untrustable Hardware
  and Software with Reputation by kkamagui (Seunghun Han)\n\n\nプログ
 ラム\n\n\n18:50 会場オープン\n19:20 挨拶 (10min)\n19:30 How to 
 become a phisherman (30 min)\n20:00 Another one bites the apple!   (40 mi
 n)\n20:40 Break (10 min)\n20:50 Betrayal of Reputation: Trusting the Untr
 ustable Hardware and Software with Reputation (50 mins)\n21:40 親睦会 
 (ビール、軽食あり)\n23:00 終了\n\n\nトーク詳細:\n\n1.  How
  to become a phisherman (Phishermanになる方法) by ninoseki (Manabu N
 iseki) \n\n\n概要: フィッシングは昔からある技術ですが
 、現在も利用されています。どのようにフィッシング
 が行われているかを理解するためにはフィッシング詐
 欺者を見つける必要があります。\nこのトークではフ
 ィッシングキットを見つけ出す方法とそのツールを紹
 介します。これはOSINTをベースにしており、誰でも無
 料で試すことができます！\n発表者プロフィール:  ninos
 ekiはCSIRTで働いている研究者で、情報セキュリティ関
 連を中心に取り組んでいるOSSコントリビュータです。\
 nトーク言語: 日本語 (英語通訳あり)\n\n\n2. Another one bite
 s the apple! (Appleに噛み付くもう一つの物！)  by ramses (JunH
 o Jang)\n\n\n概要:  OSX/iOSのカーネルには、IOKitやシステム
 コール、MIG(Match Interface Generator)ハンドラといったユー
 ザスペースからのアタックサーフェスがあります。特
 に、MIGはLINUXやUNIXとは異なるXNUカーネル特有の機能で
 す。  \n\nこのトークでは、XNUカーネルのMIGハンドラか
 ら脆弱性を見つけることに関連したいくつかの方法を
 紹介します。\n\n\n XNUカーネルのMIGハンドラの解析\nXNU
 カーネルのコンパイルによる簡単なファジングフレー
 ムワークの作成\nカーネルのヒープバッファオーバー
 フローの脆弱性(0-day)の解析\n\n\n最後に、この脆弱性を
 悪用する時の課題について話す予定です。\n発表者プ
 ロフィール:  私のLINEでの業務は、暗号通貨が安全に交
 換できるように保つことです。そのために、ソースコ
 ードの監査やインフラ構成のチェック、セキュリティ
 ポリシーのアセスメントを行っています。 \nまた、私
 はPLUSというチームのメンバーとしてCTFに参加していま
 した。 10年前、私達のチームはDefcon CTFで3位に入りま
 した。バグハンターとしては、WebブラウザやAppleの製
 品のバグを見つけることにとても興味があります。\n
 トーク言語: 英語 (日本語通訳あり)\n\n\n3. Betrayal of Reput
 ation: Trusting the Untrustable Hardware and Software with Reputation (
 評判の裏切り: 信頼できないハードウェアやソフトウ
 ェアを評判によって信頼すること) by kkamagui (Seunghun Han)
 \n\n\n概要: 評判は信頼に基づいており、人々は通常、In
 telやHP\, Dell\, Lenovo\, GIGABYTE\, ASUSといったグローバル企
 業の製品を、企業の評判を元に信用しています。これ
 らの企業の製品は、企業によって作られるか検査され
 るかした各種のハードウェアとソフトウェアで構成さ
 れています。グローバル企業は高品質の製品を作った
 り維持したりすることで、利益と評判を得る努力をし
 てきました。そのため、評判に基づいた信頼は正しく
 機能します。そのような努力にもかかわらず、ハード
 ウェアとソフトウェアはどんどん複雑になっており、
 製品に関連した仕様と実装の正しさや完全性を確認す
 ることは難しくなっています。 \n\nこのトークでは、
 ハードウェアやソフトウェア、特に BIOS/UEFIファームウ
 ェアやIntel Trusted Execution Technology(TXT)、Trusted Platform Modul
 e(TPM)が信頼を裏切っていることを紹介します。評判の
 よい企業がそれらの仕様を策定し実装を行いました。T
 PMとUEFI/BIOSファームウェアやTXTは広く利用されており
 、信頼の根幹を担っています。 \n\n私はsleepプロセスに
 関連したCVE-2017-16837とCVE-2018-6622の2つの脆弱性を発見し
 ました。これまでの研究とは異なり、この脆弱性は物
 理的なアクセスなしにTPMを壊すことができます。この
 脆弱性を緩和するために、脆弱性を確認する対策ツー
 ル「Napper」を紹介します。sleepプロセスはこの脆弱性
 における重要な部分なので、Napperはシステムに仮眠を
 取らせてチェックをします。 \n発表者プロフィール:  S
 eunghun Hanは現在は韓国のNational Security Research Institute所
 属のハイパーバイザとOSのセキュリティ研究者で、前
 職はサムスン電子のファームウェエンジニアでした。
 ハイパーバイザの専門家で、Shadow-boxというハイパーバ
 イザの作者です。また、LinuxカーネルとBIOS/UEFIファー
 ムウェアに関するいくつかのCVEを所有しており、様々
 なシステムやセキュリティソフトウェアにパッチを提
 供しています。  \n\nUSENIX Security、Black Hat Asia、HITBSecConf
 、beVX、KIMCHICONの講演者及び執筆者です。 \n\nまた、以
 下の書籍の著者です: "64-bit multi-core OS principles and structu
 re\, volume 1 (ISBN-13: 978-8979148367) and volume 2 (ISBN- 13: 978-89791
 48374)"。\nトーク言語: 英語 (日本語通訳あり)\n
LOCATION:LINE 新宿ミライナタワーオフィス、LINE カフェ 23
 階 東京都新宿区新宿四丁目1番6号 JR新宿ミライナタワ
 ー23階
URL:https://techplay.jp/event/726965?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
