Becks Japan #2
イベント内容
Becks Japan #2
Becks Japan #2。@ninoseki, @binspecta (ramses), と @kkamagui1 によるセキュリティートーク。
Twitterハッシュタグ:#becks_jp
トーク一覧 (詳細は以下)
- How to become a phisherman by ninoseki (Manabu Niseki)
- Another one bites the apple! by ramses (JunHo Jang)
- Betrayal of Reputation: Trusting the Untrustable Hardware and Software with Reputation by kkamagui (Seunghun Han)
プログラム
- 18:50 会場オープン
- 19:20 挨拶 (10min)
- 19:30 How to become a phisherman (30 min)
- 20:00 Another one bites the apple! (40 min)
- 20:40 Break (10 min)
- 20:50 Betrayal of Reputation: Trusting the Untrustable Hardware and Software with Reputation (50 mins)
- 21:40 親睦会 (ビール、軽食あり)
- 23:00 終了
トーク詳細:
1. How to become a phisherman (Phishermanになる方法) by ninoseki (Manabu Niseki)
- 概要: フィッシングは昔からある技術ですが、現在も利用されています。どのようにフィッシングが行われているかを理解するためにはフィッシング詐欺者を見つける必要があります。
このトークではフィッシングキットを見つけ出す方法とそのツールを紹介します。これはOSINTをベースにしており、誰でも無料で試すことができます! - 発表者プロフィール: ninosekiはCSIRTで働いている研究者で、情報セキュリティ関連を中心に取り組んでいるOSSコントリビュータです。
- トーク言語: 日本語 (英語通訳あり)
2. Another one bites the apple! (Appleに噛み付くもう一つの物!) by ramses (JunHo Jang)
概要: OSX/iOSのカーネルには、IOKitやシステムコール、MIG(Match Interface Generator)ハンドラといったユーザスペースからのアタックサーフェスがあります。特に、MIGはLINUXやUNIXとは異なるXNUカーネル特有の機能です。
このトークでは、XNUカーネルのMIGハンドラから脆弱性を見つけることに関連したいくつかの方法を紹介します。
- XNUカーネルのMIGハンドラの解析
- XNUカーネルのコンパイルによる簡単なファジングフレームワークの作成
- カーネルのヒープバッファオーバーフローの脆弱性(0-day)の解析
最後に、この脆弱性を悪用する時の課題について話す予定です。
発表者プロフィール: 私のLINEでの業務は、暗号通貨が安全に交換できるように保つことです。そのために、ソースコードの監査やインフラ構成のチェック、セキュリティポリシーのアセスメントを行っています。
また、私はPLUSというチームのメンバーとしてCTFに参加していました。 10年前、私達のチームはDefcon CTFで3位に入りました。バグハンターとしては、WebブラウザやAppleの製品のバグを見つけることにとても興味があります。トーク言語: 英語 (日本語通訳あり)
3. Betrayal of Reputation: Trusting the Untrustable Hardware and Software with Reputation (評判の裏切り: 信頼できないハードウェアやソフトウェアを評判によって信頼すること) by kkamagui (Seunghun Han)
概要: 評判は信頼に基づいており、人々は通常、IntelやHP, Dell, Lenovo, GIGABYTE, ASUSといったグローバル企業の製品を、企業の評判を元に信用しています。これらの企業の製品は、企業によって作られるか検査されるかした各種のハードウェアとソフトウェアで構成されています。グローバル企業は高品質の製品を作ったり維持したりすることで、利益と評判を得る努力をしてきました。そのため、評判に基づいた信頼は正しく機能します。そのような努力にもかかわらず、ハードウェアとソフトウェアはどんどん複雑になっており、製品に関連した仕様と実装の正しさや完全性を確認することは難しくなっています。
このトークでは、ハードウェアやソフトウェア、特に BIOS/UEFIファームウェアやIntel Trusted Execution Technology(TXT)、Trusted Platform Module(TPM)が信頼を裏切っていることを紹介します。評判のよい企業がそれらの仕様を策定し実装を行いました。TPMとUEFI/BIOSファームウェアやTXTは広く利用されており、信頼の根幹を担っています。
私はsleepプロセスに関連したCVE-2017-16837とCVE-2018-6622の2つの脆弱性を発見しました。これまでの研究とは異なり、この脆弱性は物理的なアクセスなしにTPMを壊すことができます。この脆弱性を緩和するために、脆弱性を確認する対策ツール「Napper」を紹介します。sleepプロセスはこの脆弱性における重要な部分なので、Napperはシステムに仮眠を取らせてチェックをします。
発表者プロフィール: Seunghun Hanは現在は韓国のNational Security Research Institute所属のハイパーバイザとOSのセキュリティ研究者で、前職はサムスン電子のファームウェエンジニアでした。ハイパーバイザの専門家で、Shadow-boxというハイパーバイザの作者です。また、LinuxカーネルとBIOS/UEFIファームウェアに関するいくつかのCVEを所有しており、様々なシステムやセキュリティソフトウェアにパッチを提供しています。
USENIX Security、Black Hat Asia、HITBSecConf、beVX、KIMCHICONの講演者及び執筆者です。
また、以下の書籍の著者です: "64-bit multi-core OS principles and structure, volume 1 (ISBN-13: 978-8979148367) and volume 2 (ISBN- 13: 978-8979148374)"。
トーク言語: 英語 (日本語通訳あり)
注意事項
※ 掲載タイミングや更新頻度によっては、情報提供元ページの内容と差異が発生しますので予めご了承ください。
※ 最新情報の確認や参加申込手続き、イベントに関するお問い合わせ等は情報提供元ページにてお願いします。