Feedback forms will be available at the show. Let us know who was hot, who was not and get a chance to win admission to a future Briefings of your choice.
フィードバック用紙が会場にございますので、どのスピーカが良かったか等、今後のブリーフィングス向上のためにお知らせいただけると幸いです。二日目の閉会挨拶時に厳正な抽選をし、選ばれた方には今後開催されるお好きなブラックハットへの無料招待券をプレゼントします。
各スピーカとは休憩時間に通訳つきで直接話せます。ブラックハットジャパンだけの特色です。
-Keynote- Black Ops of DNS 2008 : Its The End Of The Cache As We Know It
-基調講演- DNS 2008版 Black Ops. 今までのDNSキャッシュじゃ通じない!
by Dan Kaminsky (ダン・カミンスキー)
DNS is at the heart of every network -- when a web site is browsed to, it says where the site is, and when an email is sent, DNS says where to. The answer is usually correct -- but not always. Six months ago, it became clear that there was an ancient design flaw, present in the original 1983 specification for DNS, that would allow any attacker to insert their own addresses for DNS names. An industry wide bug hunt commenced, culminating in a simultaneous release date of patches for virtually all platforms. We will talk about the issue, and about how a partnership between industry competitors and researchers helped protect all our customers.
ウェブサイトにアクセスするときサイトがどこにあるかを示したり、メールが送られるときにどこに行けばいいかなどDNSはすべてのネットワークの要といえるだろう。ほとんどの場合、DNSが出す指示は正しい・・・はず。6ヶ月ほど前に1983年に定義されたDNSの仕様設計段階で設計に重大な欠陥があることが発見されDNSのネームの解決手法に対して攻撃者が独自のアドレスを挿入することが可能なことが証明された。必然的に業界全体は躍起になってバグの解決策を講じほとんどのプラットフォームが同時に修正パッチを公開した。この経験を生かし業界全体でいかに競業同士や研究者が協力し合って我々の顧客を守ったかについてこのセッションでは触れていく。
Dan Kaminsky Dan Kaminsky is the Director of Penetration Testing for Seattle-based IOActive, where he is greatly enjoying having minions. Formerly of Cisco and Avaya, Dan was most recently one of the "Blue Hat Hackers" tasked with auditing Microsoft's Vista client and Windows Server 2008 operating systems. He specializes in absurdly large scale network sweeps, strange packet tricks, and design bugs.
Dan Kaminsky氏はシアトルにあるIOActiveにおいてDirector of Penetration Testingとして活躍しており、お山の大将として子分たちを引きつれている。もともとCISCOやAVAYAでの経験を元に、最近ではマイクロソフトのWindows Server 2008用のVistaクライアントの監査を行う"Blue Hat Hackers"のメンバーとして活躍しており、現在に至る。彼の得意分野は巨大なネットワークに対してのスウィープや特殊パケットを使った計略や仕様からくる脆弱性など多岐にわたる。
Understanding Targeted Attacks with Office Documents
Officeドキュメントを使った攻撃を理解しよう
by Bruce Dang (ブルース・ダン)
As more security features and anti-exploitation mechanisms are added to modern operating systems, attackers are changing their targets to higher-level applications. In the last few years, we have seen increasing targeted attacks using malicious Office documents against both government and non-government entities. These attacks are well publicized in the media; unfortunately, there is not much public information on attack details or exploitation mechanisms employed in the attacks themselves. This presentation aims to fill the gap by offering:
いろいろなセキュリティに関する機能やエクスプロイテーションへの対抗策が現代のOSには組み込まれてきている現状では攻撃を企ているアタッカーたちはより階層の高いアプリケーションへターゲットを変えてきている。特に近年はOfficeのファイルを使った政府や民間機関への適格な攻撃手法が増えてきている。このような攻撃はメディアでは良く発表されるが実際の攻撃手法やどのようなエキスプロイトをつかったかなど詳細情報はそれほど公開されていない。このセッションではそのような情報のギャップを埋めるべくつきの内容について触れていく:
Bruce Dang is a Security Software Engineer in the Secure Windows Initiative (SWI) group. Before joining SWI, he performed incident response, tools development, reverse engineering, and malware analysis for large companies. Once in a while, he contributes to the SWI team blog:http://blogs.technet.com/swi. In his spare time, he spends time with his family, talking to people about both geeky and non-geeky stuff, and reading poetry.
Bruce Dang氏はSecure Windows Initiative(SWI)グループにおいてセキュリティソフトウェアエンジニアとして活躍している。SWIに参画する以前は大企業においてインシデント・レスポンス、ツールの開発、リバースエンジニアリングやマルウェア解析を行ってきた。時々SWIチームのブログ (http://blogs.technet.com/swi)でも執筆活動を行っている。時間があれば家族と過ごしたり、ギークやそうでない人との会話と楽しんだり、詩を読んだりすごしている。
Get Rich or Die Trying - "Making Money on The Web, The Black Hat Way"
金持ちになれ!ダメなら目指せ! - Webでの儲け方
by Arian Evans (アリアン・エバンス)
Forget Cross-Site Scripting. Forget SQL Injection. If you want to make some serious cash on the Web silently and surreptitiously, you don’t need them. You also don’t need noisy scanners, sophisticated proxies, 0-days, or ninja level reverse engineering skills -- all you need is a Web browser, a clue on what to look for, and a few black hat tricks. Generating affiliate advertising revenue from the Website traffic of others, trade stock using corporation information passively gleaned, inhibit the online purchase of sought after items creating artificial scarcity, and so much more. Activities not technically illegal, only violating terms of service.
You may have heard these referred to as business logic flaws, but that name really doesn’t do them justice. It sounds so academic and benign in that context when the truth is anything but. These are not the same ol’ Web hacker attack techniques everyone is familiar with, but the one staring you in the face and missed because gaming a system and making money this way couldn’t be that simple. Plus IDS can’t detect them and Web application firewalls can’t black them. If fact, these types of attacks are so hard to detect (if anyone is actually trying) we aren’t even sure how widespread their use actually is. Time to pull back the cover and expose what's possible.
誰にも気づかれずに目立たずに儲けたいのならもはやクロスサイトスクリプティングやSQLインジェクションはいらない。目立つようなネットワークスキャナーも高度なプロクシーも、0-Daysやスーパー忍術リバースエンジニアリング技術もいらない!必要なのはブラウザーとどこを見ればいいのかというヒントとちょっとしたブラックハットスキル。広告アフィリエイトプログラムや企業情報を使った株式投資や人工的に在庫不足をつくることなどで稼げ!法律的には問題のない行動だがユーザー規約違反の可能性はある手法にふれていく。
これらの脆弱性はよく「ビジネス・ロジックの欠点」といわれており、若干、学術よりだったりそれほど問題視されていなかったりするが、実際は予想をはるかに超える問題である。これらは従来から知られているウェブ攻撃といわれる部類に入るものではなく、あまりの簡単さに誰もが「そんなはずはない」ということで見過ごしてしまうところに脅威がある。これらの攻撃の問題は従来のIDSやファイヤーウォールを使った検知方法での発見はほぼ無理であり、この問題の実情把握は皆無といえるだろう。今回この神秘のベールをはがして何ができるかを紹介しながら、ディスカッションしていきたいと考える。
Arian Evans is the Director of Operations at WhiteHat Security leading a team of security engineers assessing over 600 production websites. Arian has worked at the forefront of Web application security for more than 10 years. His global projects include work with the Center for Internet Security, NIST, the FBI, the Secret Service, and many commercial organizations on Web application security and hacking incident-response. Arian consistently researches and discloses new attack techniques and vulnerabilities in Web application software, including commercial platforms like Cisco and Nokia. Arian is a frequent speaker at industry conferences including Black Hat, OWASP, RSA, WASC, and software developer events and was a contributing author of "Hacking Exposed:Web Applications." Arian also likes combining mountains, mistresses, martinis, and motorcycles. Especially race V-twins that go "braap".
Arian Evans氏はWhiteHat SecurityでDirector of Operationsとしてセキュリティエンジニアの集団を統括しており600以上のプロダクション・サイト(公開されて動いているサイト)の診断を行ってきた。Arianはウェブアプリケーションのセキュリティの最前線で10年間働いてきておりCenter for Internet Security,NIST , FBI , シークレットサービスなど米国政府の重要機関だけではなく多くの企業においてもウェブアプリケーションセキュリティのハッキング対策などに関わってきた。Arianは常にウェブアプリケーションやCiscoやNokiaの商業システムに対しての新しい攻撃手法や脆弱性の研究と周知活動を行ってきておりBlack Hat, OWASP, RSA , WASCやソフトウェア開発者向けカンファレンスなど多くイベントで公演している。また"Hacking Exposes:Web Applications"の寄稿者としても知られている。趣味は登山、愛人、マーティニ、オートバイなど多岐にわたる(もしくは同時に行う場合もある)。特に音のでかいVツインエンジンには目がない。
Cyberspace and the Changing Nature of Warfare
サイバースペースと戦争における変革
by Kenneth Geers (ケネス・ギアス)
Practically everything that happens in the real world is mirrored in cyberspace. For national security planners, this includes espionage, reconnaissance, targeting, and – to an unknown extent – warfare itself. All political and military conflicts now have a cyber dimension, whose size and impact are difficult to predict.
Aggressive cyber warfare strategies offer many advantages. Above all, the Internet is vulnerable to attack. Further, its amplifying power means that future victories in cyberspace could translate into victories on the ground. Both state and non-state actors enjoy a high return on investment in cyber tactics, which range from the placement of carefully crafted propaganda to the manipulation of an adversary's critical infrastructure.
Current events demonstrate that cyber conflict is already commonplace around the world. Five case studies suggest that it is no longer a question of whether computer hackers will take national security planners by surprise, but when:
The Internet is changing much of life as we know it, to include the nature and conduct of warfare. At times, cyber tools and tactics favor nations robust in information technology, but the Internet is a prodigious tool for a weaker party to attack a stronger conventional foe.
As with terrorism and weapons of mass destruction, the dynamic, asymmetric, and still-evolving nature of cyber attacks makes all aspects of cyber defense – including detection, analysis, investigation, prosecution, retaliation, and more – critical questions for national security planners to answer.
基本的に実世界でおきることは同じようにサイバースペースでも起きる。国家の安全プランナーにとってはスパイ活動、諜報活動いや一部においては実際の攻撃も同様に考慮しなければならない。現在の政治や軍事における抗争はすべてサイバースペース内でも存在しており抗争の大きさやインパクトを図るのは非常に難しい。
攻撃的なサイバーウォーフェア戦略は実行者にとっては非常に有効な手段となっている。インターネット自体もこのような脅威に晒されているが今後さらに情報網としての重要度が増すことによりサイバースペースにおける勝利が実戦争の地上戦においても勝利をもたらす可能性がある。
政府機関だけではなく民間でもサイバー戦術によって高い費用対効果が予測される、これらの例としては戦略的に設計されたプロパガンダから敵の基幹インフラの操作など多岐にわたる。
現在の世界情勢においてサイバー闘争はすでに現実化となっている。今回紹介する5個のケーススタディはもはや「ハッカーが政府に対して不意の攻撃を仕掛けるか?」ではなく「いつどのような状況下で攻撃してくるだろう?」に変わってきていることを提示している。
インターネットは今までの我々の生活を大きく変えてきた、これは戦争においても同じといえる。時には膨大で強力なインフラを有する国家が有利といえるだろうがインターネットは弱者が強者へ対抗する驚くべき兵器ともなりうる。
テロリズムや大領殺戮兵器のように常に変わりながら予測不能な進化を続けるサイバー攻撃はこれらの攻撃に対しての防御手段としての検知、解析、調査、起訴や報復などすべての要素において国家の安全設計を行うプランナーは考慮しなければいけない。
Kenneth Geers (NCIS) is the U.S. Representative to the NATO Cooperative Cyber Defence Centre of Excellence in Tallinn, Estonia.
Kenneth Geers氏はNATOのサイバーディフェンスセンターの米国代表として、エストニアのタリンにて現在活躍している。
Attacking with Character Encoding for Profit and Fun
趣味と実益の文字コード攻撃
by Yosuke Hasegawa (長谷川陽介)
In the world of web-based applications rapidly growing these days, text data in the form of HTML or XML is more widely used than ever. Character encoding here is so important a kind of meta-data for text data that neglecting it often results in serious security flaws.
Even apart from issues concerning web applications, various confusions happen during the transition from legacy encoding schemes such as EUC-JP or Shift_JIS to the latest one namely the Unicode. Such clutters at times could bring about security problems. In addition, tricks related to character encoding is not only an issue in data handling by software but also a human factor issue with its remarkable visual effect, hence providing a robust tool for attackers.
This session will sort out security concerns related to character encoding and consider "how" to cope with "what" kind of attack.
近年成長の著しいWebアプリケーションの世界においては、HTMLやXMLをはじめとするテキストデータの利用範囲がこれまで以上に拡大しています。文字エンコーディングはテキストデータのメタ情報として重要な位置にありますが、これを軽視しているがために深刻な危険性を引き起こすことも多々あります。
また、Webアプリケーション以外にも、EUC-JPやShift_JISといったレガシーなエンコーディングからUnicodeへの遷移においては様々な混乱が生まれ、場合によってはセキュリティ上の問題を引き起こすこともあります。
加えて、文字エンコーディングを利用したトリックは、ソフトウェアの処理上の問題だけでなく、人間に対する視覚的な効果という点においても強く作用し、攻撃者にとっての強力な道具として利用されることがあります。
本セッションでは、文字エンコーディングに関連するセキュリティ上の問題点を整理し、どのような攻撃手法に対しどのように対策すればよいのかを考察します。
Yosuke Hasegawa is an engineer of NetAgent Co.,Ltd. and was born in 1975. I have received the Microsoft MVP award for Windows Security every year since 2005. I have investigated on the security issues that the character encoding such as Unicode causes. I have discovered a lot of vulnerabilities of various software applications including Internet Explorer and Mozilla Firefox so far, such as CVE-2008-0416, CVE-2008-1468, CVE-2007-2225, CVE-2007-2227 and so on.
長谷川陽介
1975年生まれ。ネットエージェント株式会社 研究開発部。
Windows - Security について Microsoft MVP を2005年10月から受賞。
Unicode などの文字コードが引き起こすセキュリティ上の問題点について調査・研究を行っている。
Internet Explorer、Mozilla Firefox をはじめ様々なソフトウェア製品における脆弱性を多数発見。
"FFR EXCALOC" - Exploitability Calculator Based on Compiler Analysis
"FFR EXCALOC" コンパイラのセキュリティ機能に基づいたExploitabilityの数値化
by Toshiaki Ishiyama (石山智祥)
Recent compilers have some security extensions intended to make exploits fail and protect the software even if vulnerabilities exist. These functionalities contribute greatly to prevent exploitation of code execution vulnerabilities. it is getting hard to find "truly exploitable" vulnerabilities - especially for beginners of vulnerability hunting.
However, there are still many applications built by compilers without any security extensions. We still confirm some code execution vulnerabilities in very recent software which is not protected by common stack protection mechanism and safe heap management features as provided by the compiler and/or operating systems. These vulnerability can be truly exploited by traditional methods such as typical stack/heap overflow attacks.
Taking this as a basis, we analyzed the object code generated by most major compilers - including obsolete versions. We extracted various characteristics by checking the generated machine code and PE structure. Afterwards, we developed an algorithm to calculate the exploitability by using the extracted characteristics. We are now able to apply this algorithm to some popular existing software which contain buffer overflow bugs and check their exploitability. In conclusion, we confirm that this algorithm calculates the exploitability of software easily and efficiently. By using this algorithm, security analysts can find software which is potentially exploited in an efficient manner.
We will describe the details of the algorithm and its implementation as well as release vulnerabilities found in software which indicate a high exploitability while using our algorithm. We will also distribute the beta version of this system at the end of our presentation.
最近のコンパイラには、さまざまなセキュリティ拡張が実装されています。これら機能により、アプリケーション作成者は、仮に脆弱なアプリケーションをリリースしてしまったとしてもExploitされる可能性を大幅に低減させる事ができるようになりました。
しかし、これらのセキュリティ拡張が利用されていないコンパイラを使用して作成されたソフトウェアはいまだ多く存在します。これにより、近年の多くのコンパイラでサポートされているスタック保護や、OSで提供されている安全なヒープマネージメントが機能せず、いまだ traditionalな手法でExploit可能となるケースが多々見受けられます。
そこで今回、サポート切れとなっている古いものを含む多数のコンパイラで生成されたオブジェクトの分析を行い、特徴パラメータを抽出し、ソフトウエアのExploitabilityについて数値化する研究を行いました。また、本アルゴリズムを用いたExploitabilityの数値化システムを開発し、一般に提供されている著名なソフトウエアに適用しました。そして、それらソフトウエアの脆弱性検査を行い、数値化されたExploitabilityとの比較を行いました。その結果、本システムを用いることでソフトウエアのExploitabilityを容易に分析できることが分かりました。
本システムを用いることで、セキュリティアナリストは致命的な脆弱性が潜むであろうソフトウェアを効率よくピックアップすることが可能になり、効率よく脆弱性の発見を行うことが可能となります。
Toshiaki Ishiyama is a senior software engineer at Fourteenforty Research Institute. His main work focuses on researching a variety of security core technologies, and the development of security products. As one of the malware analysis team's specialists, he additionally researches techniques of malware reverse engineering an dynamic code analysis. Moreover, he is conducting a surveillance study on vulnerability analysis and P2P system security.
石山 智祥(いしやま としあき)
株式会社フォティーンフォティ技術研究所
研究開発部 αUnit(先端技術・特殊技術研究グループ)所属のシニアソフトウエアエンジニア。セキュリティプロダクトの開発、およびさまざまなセキュリティコア技術に関する研究に従事。
マルウェア分析のスペシャリストとして、マルウェアのリバースエンジニアリング手法やダイナミックコード分析手法の研究に従事。また、脆弱性分析やPtoPシステムセキュリティに関する調査・研究にも従事。
Threat Gallery of Japanese Landscape
日本に迫る脅威~SOCからみた景色~
by Hiroshi Kawaguchi (川口洋)
In past, attacks against server applications and activities of virus/worms running alone were mainstream. However, big thread combined by a lot of methods are seen in current Japanese landscape. These are made up of SQL injections, passive attacks and malwares. I explain Japanese landscape in the view of JSOC, a security operation center which has more than 300 clients in Japan.
SQL Injection. In 2005, starting with information leakage striking famous sites of Japan, the numubers of attacks is increasing. After 2008 attacks to steal information change ones to deface web sites and the methods become more and more malicious.
Passive Attack. This method targets users attacked by defacing legitimate web sites or sending mail attached malicious files. It is difficult to detect these attacks. At last, attackers make PCs parasitize malwares and steal resource and data, but the owners do not notice them. I also explain characteristics of activities of malware in 2008.
Understanding current situation of these threats properly and progressing security counter measures, we hope realizing the landscape of safety IT society.
昔はサーバのアプリケーションを狙った攻撃や単体で動作するウイルス・ワームの活動が主流でした。しかし、複合的な手法を組み合わさり、大きな脅威となっているのが現在の日本の風景です。これらの風景はSQLインジェクション、受動的攻撃、マルウェアによって構成されています。300社以上の日本の顧客を抱えるJSOCという監視センターからみえている日本の風景とその対策について解説します。
SQLインジェクション。2005年に日本の有名サイトが情報漏えい被害にあったことを皮切りに、攻撃の件数は激増しています。2008年以降、ホームページを改ざんする攻撃に変化し、その手法はますます悪質化しています。これらの攻撃に使われている手法、傾向、国について解説します。
受動的攻撃。正規のサイトを改ざんしたり、メールに不正なファイルを添付することで一般のユーザを標的にして攻撃にします。これらの攻撃は非常に発見しづらいのが特徴です。そして最終的に攻撃者はパソコンにマルウェアを寄生させ、パソコンの所有者に気づかれること無くそのリソース、データを盗用します。2008年のマルウェアの活動の特徴についても解説します。
これらの脅威の現状を正しく理解してもらい、セキュリティ対策を推進することで、安全なIT社会という風景を実現することを願っています。
Hiroshi Kawaguchi
Hiroshi Kawaguchi, CISSP,
Little eArth Corporation Co., Ltd.
JSOC Chief Evangelist and Chief Enkai OfficerJapan Security Operation Center, Little eArth Corporation Co., Ltd.
Experiences in information security field as an analyst leader of Incident Response Team, JSOC CTO, and currently as a JSOC Chief Evangelist at Little eArth Corporation Co., Ltd., leading company dedicated to information security in Japan.
Major responsibilities:
川口 洋
CISSP、株式会社ラック JSOCチーフエバンジェリスト
2002年 ラック入社
社内インフラシステムの維持、運用に従事する。その他、セキュアサーバの構築サービスや、サーバのセキュリティ検査業務なども行い、経験を積む。その後、IDS や Firewall などの運用・管理業務を経て、セキュリティアナリストとして、JSOC監視サービスに従事し、日々セキュリティインシデントに対応。2005年より、アナリストリーダとして、セキュリティイベントの分析とともに、IDS/IPSに適用するJSOCオリジナルシグネチャ(JSIG)の作成、チューニングを実施し、監視サービスの技術面のコントロールを行う。現在、JSOC CTOを経て、JSOCチーフエバンジェリストとして、JSOC全体の技術面をコントロールし、ITインフラへのリスクに関する情報提供、啓発活動を行っている。PacSec、InternetWeek、PASSJなどのテクニカルカンファレンスや情報セキュリティシンポジウムなどで講演し、安全なITネットワークの実現を目指して日夜奮闘中。
New reverse engineering technique using API hooking and sysenter hooking, and capturing of cash card access
API hooking と Sysenter Hooking を使った新しいリバースエンジニアリングテクニックと、キャッシュカードアクセスのキャプチャ
by Kenji Aiko(愛甲健二)
The technique of using API hooking and sysenter hooking has been researched by many reverse engineers for a few years now. In particular, we can use the technique in a kind of underground rootkit community to hide arbitrary programs. For this reason, most people may think the technique is an underground skill because general applications don't employ it. But I think this is an important technique which is helpful in reverse engineering. When we analyse some software, we have to read assemble code, but this is very troublesome.
Even if we are excellent engineers, it is difficult for us to read huge amounts of assemble code. To be precise, we need to read an assemble code to analyse some software, but our purpose is to analyse several pieces of software quickly and more easily than now, rather than read an assemble code.
Consequently, I will propose a new reverse engineering technique using an API hooking and sysenter hooking. By using this technique, we'll be able to analyse software quickly and more easily than now.
Lastly, I will do a demonstration that demonstrates capturing the communication data of a cash card reader and a cash card using API hooking.
APIフックやsysenterフックといったテクニックは、数年前から多くのセキュリティエンジニアによって研究されており、これらは特に rootkitによく用いられる技術である。しかし、これらの技術は、それ以外にも純粋なリバースエンジニアリングを手助けするテクニックとして利用できる。確かに、リバースエンジニアリングの基本はアセンブルコードを読むことであり、それはその通りである。しかし、膨大な量のアセンブルコードをただ読み進めていくことは、昨今の肥大化し続けるソフトウェアに対して、必ずしも賢い方法とは言えないだろう。より早く、より簡単にソフトウェア解析を行うためには、デバッガや逆アセンブラ以外に、それらを助ける補助的なツールが必要である。本プレゼンテーションでは、このような解析作業を可能な限りシンプルにし、リバースエンジニアリングを手助けするようなテクニックを紹介する。
Kenji Aiko
Board Member of NetAgent Co.,Ltd.
He published many books related to the reverse engineering or any other technology.
愛甲健二
ネットエージェント株式会社 取締役。
セキュリティ関連のプログラミングテキストサイト「KENJI’S HOME‐PAGE」を運営。
「アセンブリ言語の教科書」のみならず、その他多様な技術に関する数多くの著作を持つ。
The Internet is Broken: Beyond Document.Cookie - Extreme Client Side Exploitation -
インターネットは壊れている:Document.Cookieのむこう側 - エクストリーム・クライアントサイド・エクスプロイテーション -
by Nathan McFeters (ネイサン・マクフィーター)
The dangers of client-side threats such as XSS and CSRF are well understood in the context of vulnerable web applications. Furthermore, the dangers of malicious script as a vehicle for exploiting browsers flaws and reconnoitering the Intranet have been discussed at length. Now what if XSS and CSRF could be leveraged to directly to compromise the host… by design?
Rewind a few years ago and the client-side landscape was somewhat different: research was focused on exploiting the complex interactions between components exposed by the browser. The security of the whole was defined as the sum of the weaknesses of the parts, namely JavaScript, Java, Flash, and anything accessible via a protocol handler. These types of attack gave way to direct browser flaws... after all, why carry out a multi-stage attack when you could trigger straight code execution? Fast forward to 2008: browser flaws are not going away in the foreseeable future but they are on the decline, and in a world of stack cookies, non-executable stacks and ASLR they are becoming increasingly hard to exploit. Which takes us back to the complexity issues. They never went away. In fact the situation has gotten worse spurred by the development of offline solutions such as Google Gears and Adobe AIR, the plethora of protocol handlers and an explosion of browser helper objects.
This double session presentation combines the research of four notable Black Hat presenters who have previously discussed client side exploitation from browser to rootkit. This combined with a rapidly increasing corporate interest in "outsourcing" applications to the browsers, this fast paced, entertaining, and novel presentation answers the question: should we really be building next generation applications on the shaky foundations of the browser?
This is NOT another talk focused on XSS or CSRF, it's about issues and vulnerability classes that have not been discussed anywhere else. You get all of this from some legit, good looking security researchers, what more could you ask for?
XSSやCSRFなどの脆弱性などがウェブアプリケーションに及ぼす危険性はすでよく理解されている。悪意のあるスクリプトを使ってブラウザーの脆弱性をついたりすることでイントラネット等を攻撃する手法はすでに長くにわたりディスカッションされてきた。しかしXSSやCSRFを使ってホストコンピュータを直接攻撃できるとしたら、しかもそれがXSSやCSRFの本来の設計の結果だとしたら?
数年過去にさかのぼってみよう、クライアントサイドで熱心に研究されていた内容は今とはだいぶ違っていた、多くの脆弱性の研究はブラウザーとコンポーネント間で行われる多くの複雑なインタラクションに注目していた。全体のセキュリティはJavascript,Java,Flashなどプロトコールハンドラーがアクセスできる多くの部品ごとの小さな脆弱性の組み合わせによって定義されていた。これらの研究から直接ブラウザーの脆弱性を攻撃する手法が生まれた、これらの攻撃は複数のコンポーネントを攻撃するよりはるかに効率的にコードの実行を可能にした。さて時代を現代に戻したらどうだろう?確かにブラウザーの脆弱性は減少傾向にあるが今後もまったくなくなる様子はない。Stack cookieや実行不能スタックやASLRによってこれらのブラウザーの脆弱性を直接攻撃することは日々難しくなってきている。この状況は実は歴史的な回帰に近い、昔あった複数のコンポーネントを組み合わせることによるセキュリティ問題が亡霊のように復活していた。さらに最近のGoogle GearsやAdobe Airのようなテクノロジーの登場によってプロトコールハンドラーやブラウザーに機能を追加するコンポーネントが膨大に増えたせいで問題は昔より深刻になっている。
今回のこのセッションでは過去のBlack Hatでブラウザーやルートキットなどのクライアントサイドエクスプロイテーションについて講演した著名な4人の研究の集大成といえる。これらの研究から見てて来た技術の現状とテクノロジーを使ってアプリケーションのアウトソーシング先としてのブラウザーに興味を持ってきた企業による最近の動向について、このセッションでは「こんな危ないブラウザー技術を使って本当に次世代のアプリケーションを開発していくべきか?」という質問に対しての答えを面白くまた賢く発表していく。
このセッションは決してXSSやCSRFについての今までの講演ではない、講演内容はほかでは発表されていない脆弱性や問題点について触れていく上にスピーカーも業界きっての精鋭である。
Nathan McFeters is a Senior Security Advisor for Ernst & Young's Advanced Security Center (ASC) and is currently serving in a Security Evangelist role for the ASC based out of Chicago, IL. Nathan has performed web application, deep source code, Internet, Intranet, wireless, dial-up, and social engineering engagements for several clients in the Fortune 500 during his career at Ernst & Young and has spoken at a number of prestigious conferences, including Black Hat, DEFCON, ToorCon, and Hack in the Box. Prior to taking the position with Ernst & Young, Nathan paid his way thru undergrad and graduate degrees at Western Michigan University by doing consulting work for Solstice Network Securities a company co-founded with Bryon Gloden of Arxan, focused on providing high-quality consulting work for clients in the Western Michigan area. Nathan has an undergraduate degree in Computer Science Theory and Analysis from Western Michigan University and a Master of Science Degree in Computer Science with an emphasis on Computer Security, also from Western Michigan University.
Nathan McFeters氏は世界4台監査法人のひとつErnst & YoungのAdvanced Security Center (ASC)のシニア・セキュリティアドバイザーと活躍しておりシカゴを拠点とするASCのセキュリティ・エバンジェリストとしても活躍。現職ではFortune 500系企業に対してウェブアプリケーション、ディープソースコード、インターネット、イントラネット、ワイヤレス、ダイアル・アップやソーシャル・エンジニアリングなどプロジェクトに参画、また業界カンファレンスでも良く公演を依頼されており、Black Hat, DEFCON, ToorCon, Hack in the Boxなどで多くスピーカーとして活躍。学生時代からセキュリティ関連のコンサルティングを行ってきており、ArxanのBryon Glodenとともに設立したSolstice Network Securitiesにおいて西ミシガンのクライアントへのコンサルティングを行い自分の大学・大学院の学費を稼いでいた。NatahはWestern Michigan大学のComputer Science Theory and Analysis科を卒業後、同大学においてComputer Scienceの大学院へ進みコンピューター・セキュリテイのMaster of Science学位を取得。
Owning the Fanboys: Hacking Mac OSX
Mac OSXをハッキング:マックファンを乗っ取れ!
by Charlie Miller (チャーリー・ミラー)
In this talk I will begin by discussing some Leopard specific security features including sandboxing and memory randomization (or not). Then I'll move on to show some tips and tricks for reverse engineering Mac OS X binaries. I'll then detail ways to find vulnerabilities and how to exploit them, with a case study of the exploit used to win the Pwn2Own competition, including how to get reliable code execution from Safari bugs using JavaScript. Finally, I'll demonstrate how these techniques translate to the stripped down Mac OS X running on the iPhone.
このセッションではLeopardに特化したセキュリティ機能について触れます、内容はsandboxingやメモリーランダミゼーションなど。まずは全体の概要を消化してから、実際にMacOS Xのバイナリーをリバースエンジニアリングするためのいくつかのノウハウを紹介してゆく。そして、Pwn20wn大会で勝利をもたらしてくれたエキスプロイトをケーススタディとしてどのように脆弱性を見つけてその脆弱性を攻撃するかやSafariのバグをもとにJavascriptを使ったコード実行の方法を紹介する。最後にこのようなテクニックをiPhoneで稼動しているMacOSXの亜種に対してどう使っていくかを紹介していく。
Charlie Miller Charlie Miller is Principal Analyst at Independent Security Evaluators. Previously, he spent five years at the National Security Agency. He is known for hacking the iPhone, SecondLife, and winning the Pwn2Own contest at CanSecWest. He has a Ph.D. from the University of Notre Dame and has spoken at numerous security conferences.
Charlie Miller氏はIdependent Security Evaluatorで主幹アナリストとして活動している。現職の前は米国国家安全保障局(NSA)にて5年間活躍していた。iPhone,セカンドライフのハッキングやCanSecWestにて行われたPwn20wnコンテストの優勝者としても知られている。Notre Dame大学の博士号をもち、数々のカンファレンスでスピーカーとしても活躍。
Satan is on My Friends List: SNS Survey
あなたのフレンドリストに悪魔がいるかも:SNSの調査結果
by Shawn Moyer & Nathan Hamiel (シャウン・モイヤー&ネイサン・ハミルトン)
Social Networking is shaping up to be the perfect storm. An implicit trust of those in ones network for social circle, a willingness to share information, little or no validation of identity, the ability to run arbitrary code (in the case of user-created apps) with minimal review, and a tag soup of client-side user-generated HTML. Yikes.
But enough about pwning the kid from homeroom who copied your calc homework. With the rise of business social networking sites, there are now thousands of public profiles with real names and titles of people working for major banks, the defense and aerospace industry, federal agencies, the US Senate. A target-rich and trusting environment for custom-tailored, laser-focused attacks.
ソーシャルネットワーキングは日々、破壊力が増すパーフェクト・ストームのような荒れ模様を呈してきている。なんとなく知り合った人やあいまいな本人確認をした人に対して共有される個人の生活やライフスタイルの情報、漠然と作られる信頼感、さらにはユーザーによって作られたアプリケーションによっていかなるコードも実行可能な環境、クライアントサイドで生成されうHTMLこれらの要素が複雑に絡み合ってこの嵐の勢力をより凶暴なものにしていっている現状がある。
学校のいじめっ子に対して復讐?いや、それよりも最近増えてきてる企業ユーザー向けソーシャル・ネットワークの登場により主要銀行、防衛産業、航空産業、政府機関または政治家など対象としては今まである程度シールドされてきた個人情報がいまや一クリック先にあるこのことによってそれらのターゲットに対してレーザー光線を討つかのような正確な攻撃が可能になっていることに非常に危機感を感じている。
Shawn Moyer is CISO of Agura Digital Security, a web and network security consultancy. He has led security projects for major multinational corporations and the federal government, written for Information Security magazine, and spoken previously at BH and other conferences.
Shawn is currently working on a slash fanfic adaptation of 2001:A Space Odyssey, told from the perspective of Hal9000. He only accepts friend requests on Facebook if they include a DNA sample and a scanned copy of a valid driver's license or passport.
Shawn Moyer氏はAgura Digital SecurityのCISOとして現在活躍、ウェブやネットワークセキュリティに関するコンサルティングサービスを提供している。
Shawn氏は現在趣味で2001年宇宙の旅をHAL9000の視点から見たファンフィクション(ファンが作る物語)を書いており、Facebookのfriend requestはDNAサンプルと有効な身分証明を提示できる場合だけ受け付けている。
Nathan Hamiel is a Senior Consultant for Idea Information Security and the founder of the Hexagon Security Group. He is also an Associate Professor at the University of Advancing Technology. Nathan has previously presented at numerous other conferences including DEFCON, Shmoocon, Toorcon, and HOPE.
Nathan spent much of DEFCON 15 without shoes and is planning ahead this year with a defense-in-depth approach that includes failover footwear. He has 1,936 people in his extended network, and finds that disturbing on a number of levels.
Nathan Hamiel氏はIdea Information Securityのシニア・コンサルタントとして現在活躍する傍ら、Hexagon Security Groupの設立者としても知られている。また、University of Advancing Technologyにおいて助教授としても後進の教育に手を入れている。今までDefCon,Shmoocon,Toorcon,Hopeなど多くのカンファレンスでスピーカーとして講演してきた。
Nathan氏はDefCon 15の間ほとんど裸足ですごしており、フェイルオーバーが可能な靴を開発することにエネルギーを費やしている。彼のフレンドリストは今では1936人にも膨れ上がっておりいろいろなレベルにおいて脅威を感じている。
Exploiting Symbian OS in mobile devices
携帯デバイスにおけるシンビアンOSのエクスプロイテーション
by Collin Mulliner (コリン・マリナー)
SymbianOS is one of the major smart phone operating system and has been around for many years still exploitation has not been researched yet. The lack of proper exploitation techniques is mostly due to the fact that until the recent introduction of PIPS/OpenC (a POSIX API port) SymbianOS did not have the means for programmers to EASILY write insecure code.
The presented work will show that now it is possible to exploit buffer overflows on Symbian like on any other (mobile) platform. To do this we will show some proof-of-concept exploits and provide an overview on writing shellcode for SymbianOS.ph
Further we will show some short comings of the Symbian security model and discuss the possible impact. To do this we will show that is possible to create a piece of (mobile) malware that is capable to sign itself.
We believe vulnerability exploitation will become the next big issue on SymbianOS because the current version of Symbian only permits installation of signed applications thereby shutting out currently existing Symbian worms. We believe worm authors will adapt soon.
SymbianOSは携帯電話のOSとして長きにわたり存在してきた、しかしこのOSに対してのエクスプロイテーションに関しては意外と研究が進んでいない。この要因のひとつに最近登場したPIPS/OpenC(POSIX APIのポート)までSymbianOS向けのソフトウェア開発者が簡単に脆弱性のあるコードを書くことができなったからである。
今回のプレゼンテーションでは他のモバイル端末と同様にSymbianに対してもバッファーオーバーフローを行うことが可能なことを示しながら、SymbianOS.ph用のシェルコードを使ってどのようにこのようなエキスプロイトが可能かという概要だけではなく、いくつかのプルーフ・オブ・コンセプトも紹介する。
さらには、Symbianのセキュリティーモデルにおいてどの要点に問題がありそれらによるインパクトの検証も行っていく。このことを証明するために(実験的に)自己証明が可能なマルウェアコードも紹介する。
このことがSymbianOSにとっては将来的には大きな問題になると予想される。現在のSymbianOSは証明付きのアプリケーションしかインストールできないため既存のSymbian向けワームは隔離されているが、ワーム開発者がこのエキスプロイトを使うようになる日も近いと予測されることから(危機感を感じ)、皆さんと意見交換をしたいと考えている。
Collin Mulliner is a researcher in the department for Secure Mobile Systems at Fraunhofer-Institute for Secure Information Technology (SIT). Collin's main interest is the security of mobile devices with a special emphasis on mobile and smart phones. In recent years he did some work on Bluetooth-based projects where he created the first Bluetooth port-scanner. Since 1997 Collin has developed software and did security work for PalmOS, J2ME, Linux, and Windows Mobile. In 2006 he published the first remote code execution exploit based on the multimedia messaging service (MMS).
Collin Mulliner氏はTechnology(SIT)のSecure Mobile Sytemsで研究者と活躍しており、主にスマートフォンなどのモバイル端末におけるセキュリティーに興味がある。最近ではBluetoothに関連するプロジェクトに参画しており、Bluetoothポートスキャナを始めて作った研究者として知られている。1997年以来,CollinはPalmOS,J2ME,Linux,Windows Mobileなどのソフトウェアを開発またセキュリティに関する仕事に関係してきた。2006年にはMMS(multimedia messaging service)初のリモートコード実行に関するエキスプロイトを発表した。
A Hypervisor IPS based on Hardware Assisted Virtualization Technology
ハードウェアによる仮想化支援機能を利用したハイパーバイザーIPS
by Junichi Murakami (村上純一)
Recently malware has become more stealthy and thus harder to detect, than ever before. Current malware uses many stealth techniques, such as dynamic code injection, rootkit technology and much more. Moreover, we have seen full kernel mode malware like Trojan.Srizbi.
Many detection tools were released that specialize in kernel mode malware and especially in the detection of rootkits. However, these tools are a cat and mouse game, because they and the malware are executed on the same privilege level.
This is why we developed an IPS based on a hypervisor, which uses features of hardware virtualization. It is executed on Ring-1 and thus runs with higher privileges than the OS layer.
In this session, we will talk about stealth mechanisms used by recent malware and demonstrate how to protect against such malware using Hypervisor IPS.
近年、マルウェアのステルス化が進んでおり、従来に比べてより検出することが困難になっている。今日のマルウェアは、動的なコードインジェクション、ルートキット技術等の様々なステルス技術を備えている。更に、Trojan.Srizbiのように完全にカーネルモードで動作するマルウェアまで登場している。
ルートキットやカーネルモードマルウェアに特化した検出ツールは、数多くリリースされているが、どちらも同じCPUの特権レベルで動作するためそれらはイタチごっこである。
そこで今回、ハードウェアによる仮想化支援機能を利用したハイパーバイザーIPSの開発を行った。これは、OSが実行される特権レベルより低い「Ring -1」で動作する。
本セッションでは、今日のマルウェアが利用する様々なステルス技術、およびハイパーバイザーIPSを利用してこれらのマルウェアを防止する手段について説明する。
Junichi Murakami is a Senior Research Engineer at Fourteenforty Research Institute, Inc, and a member of the Alpha Unit Research & Development team. He is interested in kernel space related security technology on both Windows and Linux. He has developed LKM(Loadable Kernel Module) rootkits and rootkit detectors for Linux as a student. His work can be found in chkrootkit and StMichael projects. He also developed a comprehensive honeypot system for collecting malware. Currently, he focuses on Windows based malware and the reverse engineering thereof.
村上 純一(むらかみ じゅんいち)
株式会社フォティーンフォティ技術研究所
研究開発部 αUnit(先端技術・特殊技術研究グループ)所属のシニアリサーチエンジニア。彼は、Windows、およびLinuxのカーネルに関連するセキュリティ技術の専門家である。彼は、学生時代からLKM(Loadable Kernel Module)ルートキット、およびその検出ツールの研究を行っており、その成果をChkrootkitやStMichael等のプロジェクトに見ることができる。
また、彼はマルウェアの収集を目的とした大規模ハニーポットの開発に従事した経験を持ち、現在はWindowsにおけるマルウェアのリバースエンジニアリングに注力している。
Disclosing Secret Algorithms from Hardware
Hardwareに隠されたアルゴリズムの公開
by Karsten Nohl (カルステン・ノール)
Proprietary algorithms are often kept secret to protect intellectual property, provide security, or control the usage of devices. Applications of such algorithms range from key obfuscation in smart-cards, over image processing on graphics cards, to usage control for game consoles. The hardware implementations of the algorithms are secured against reverse-engineering by an array of protective measures. This tutorial introduces techniques for circumventing these measures and explores to what extent reverse-engineering of algorithms is feasible. The scope of examples will range from unprotected RFID tags to state-of-the-art “tamper-proof” TPMs and cryptographic memories.
知的所有権の保護やセキュリティ、デバイスの使用などの理由で多くの私有アルゴリズムは今まで秘密とされてきた。このようなアルゴリズムの使用はスマートカードにおけるキーの暗号化やグラフィックカードでの画像処理、ゲーム機の使用をコントロールする目的として使われてきた。このようなアルゴリズムはハードウェア内に埋め込まれることにより多様なリバースエンジニアリングに対して安全とされてきた。この分野の今後の向上のため、無防備なRFIDタグから、耐タンパー性を持つTPMや暗号化メモリーなどの例を紹介しながら、このセッションではこれらのバリアを回避する方法やリバースエンジニアリングの費用対効果について触れていく。
Karsten Nohl hacks hardware at CCC and with some of the Shmoos. He is currently finishing his PhD at UVa where his research bridges theoretical cryptography and hardware implementation. Some of his current projects deal with RFID crypto, privacy protection, and the value of information.
Karsten Nohl氏はCCCでハードウェアセキュリティ専門家としてShmoosの何人かと一緒に活躍している。現在はUVaにおいて理論暗号学とハードウェア実装に関する博士号のリサーチを研究している。最近はRFID暗号、プライバシー保護や情報価値論に関するプロジェクトに携わっている。。
ePassports Reloaded
電子パスポートの現状と将来
by Jeroen van Beek (ジェローン・バンビーク)
In 2006, Black Hat Las Vegas presented a cloned ePassport. In 2008, the rumor goes that Elvis is still alive or at least his passport is. This presentation will examine the different mechanisms used in ePassport to prevent cloning and creation of electronic travel documents with non-original content and ways to attack these mechanisms.
2006年のブラックハットラスベガスにおいてクローニングされたePassportが紹介された。2008年対にエルビスの生存が確認された、少なくともパスポートは存在しているらしい。このセッションではePassportなどに使われているいろいろな耐クローニングや電子旅行証の偽造防止などの機能とそれらの機能を解除する方法を紹介していく。
Jeroen van Beek is a Security Consultant and Security Researcher with over 6 years of professional experience in network security and penetration testing. In 2007 he presented the world’s first publicly available full blown cracker for Oracle 11g. vonJeek is a well-known guest speaker at several Dutch universities. Besides security, he likes sleeping, drinking wine, the sun and fast red Italian motorcycles.
Jeroen van Beekは主にネットワークセキュリティやペネトレーションテストを行うセキュリティコンサルタントとして活躍の傍らセキュリティ研究者としても広く知られている。2007年にはOracle11gの世界初のクラッカーを発表したことでも有名。vonJeekはオランダの大学などで頻繁に講義を行っており、セキュリティ以外では寝ること、ワインや真っ赤なイタリアンオートバイが趣味。