SlideShare ist ein Scribd-Unternehmen logo
1 von 58
イ・サンミン、パク・ミンス、キム・スンジュ
SANE(Security Analysis aNd Evaluation) ラボ
高麗大学(高麗大學校)
LG vs. Samsung スマートTV:
あなたを追跡できるのはどちら?
コンテンツ
• 私たちの紹介
• スマートTVにおけるデジタルフォレンジックの変遷
• LG webOS 3.0 スマートTVのフォレンジック
• データの取得
• ファイルシステム&データ分析
• LG スマートTVのデジタル証拠の収集
• LGとSamsungのスマートTVのデジタル証拠の比較
• まとめ
• 謝辞
• Q&A
• リファレンス
2 / 56
私たちの紹介
イ・サンミン(李相旼)
高麗大学のCIST(情報セキュリティ技術センター)SANE(Security Analysis and Nation Evaluatio
n)ラボの修士号を取得
関心領域:システムの脆弱性に関する攻撃へのセキュリティ、デジタルフォレンジック、セキュ
リティ評価、ソフトウェアテストなど
参加プロジェクト:「車載無線システムの外部インターフェイスのセキュリティテスト」、「IoT機器
脆弱性解析に関するサイバーファーストトラック」、「WebOSスマートTV国際セキュリティCC(コ
モンクライテリア)認証取得」など
2015年 KITRI(韓国情報技術研究所)主催の情報セキュリティリーダー育成プログラムBoB(Be
st of the Best)に参加、BoBで、ルーター、IPカメラ、スマートホーム、SCADAなどの組み込み機
器の脆弱性を分析するプロジェクトを実施
POC(Power of Community)2015において、「韓国でサイバー攻撃による壊滅的破壊が発生す
るとどうなるか」というテーマでプロジェクトの結果を発表
3 / 56
E-mail : leesangmin@korea.ac.kr
Facebook : @leesangmin144
私たちの紹介
4 / 56
キム・ガブリエル・スンジュ* (金昇柱)
E-mail: skim71@korea.ac.kr
Homepage : www.kimlab.net
Facebook, Twitter : @skim71
高麗大学のサイバーディフェンス学部及び情報セキュリティ研究科の正教授
高麗大学のCIST(情報セキュリティ技術センター)のメンバー
高麗大学のCW-TEC(サイバー兵器試験評価センター)の副ディレクター
SANE(Security Analysis aNd Evaluation)ラボの代表
‘CyKor’(サイバーセキュリティクラブ)のアドバイザー
ハッカーグループ('HARU'と情報セキュリティとハッキングカンファレンス'SECUINSIDE')の創始者及びアドバ
イザリーディレクター
2011年に高麗大学のテニュアトラック教員に入る前は、成均館大学情報通信工学部助教授を7年('04〜'11)
務めた。
KISA(韓国インターネット振興院)の(CC-based) ITセキュリティ評価チームと暗号技術チームのリーダーとし
て5年間('98〜'04)務めた。
成均館大学の情報工学の学士号を94年、修士号を96年そして博士号を99年に取得
E-mail : minsoon2@korea.ac.kr
Facebook : @bucktae
2010年に新羅大学にてコンピュータネットワークの学士号及び
高麗大学にて情報セキュリティの修士号を取得
現在、高麗大学にて情報セキュリティの博士号取得に取り組んでいる。
研究分野は、情報保証、IoTセキュリティ、デジタルフォレンジック、ユーザブルセキュリティ。
パク・ミンス (朴珉洙)
*責任著者
5 / 56
Ref : Deloitte
スマートTVにおけるデジタルフォレンジックの変遷
6 / 56
▲ これは、スマートTVで初めての令状らしい
"その時、警察は Samsung スマートTVから児童虐待の証拠を探した。"
- US Forbes magazine in 2015.
スマートTVにおけるデジタルフォレンジックの変遷
7 / 56
[5] "スマートTVのフォレンジックのレビュー: 現状と将来の課題"
Al Falayleh, Mousa. DIPECC 2013
2013.10.
[3] "スマートTVフォレンジックの研究"
Kang, Heesoo, et al., KIISC*
2014.10.
2014.06.
[2] "LG スマートTVのフォレンジックの概要"
Sutherland, Iain, et al. Australian Digital Forensics Conference
2014.12.
[1] "スマートTVフォレンジック: TVのデジタルトレース"
Boztas, Abdul, et al. Digital Investigation
2015.03.
スマートTVにおけるフォレンジックの関連研究
"スマートTVフォレンジックのさらなる分析"
Park, Minsu, et al. the Journal of Internet Technology (採択日
2016.11.)
*KIISC :韓国情報保護学会
スマートTVにおけるデジタルフォレンジックの変遷
[4] "スマートTVのフォレンジック分析: 現在の問題と招集"
Sutherland, Iain, et al., Digital Investigation
8 / 56
2013.10.
2014.10.
2014.06.
2014.12.
2015.03.
スマートTVにおけるフォレンジックの関連研究
スマートTVフォレン
ジックのコンセプト
(採択日
2016.11.)
[5] "スマートTVのフォレンジックのレビュー: 現状と将来の課題"
Al Falayleh, Mousa. DIPECC 2013
[3] "スマートTVフォレンジックの研究"
Kang, Heesoo, et al., KIISC*
[4] "スマートTVのフォレンジック分析: 現在の問題と招集"
Sutherland, Iain, et al., Digital Investigation
[2] " LG スマートTVのフォレンジックの概要"
Sutherland, Iain, et al. Australian Digital Forensics Conference
[1] "スマートTVフォレンジック: TVのデジタルトレース"
Boztas, Abdul, et al. Digital Investigation
"スマートTVフォレンジックのさらなる分析"
Park, Minsu, et al. the Journal of Internet Technology
*KIISC :韓国情報保護学会
スマートTVフォレンジックに
関する最初の実験的研究
スマートTVにおけるデジタルフォレンジックの変遷
9 / 56
2013. 10.
[5] M. AI. Falayleh
2014. 10.
[3] H.S. Kang
2014. 06.
[4] I. Sutherland
2015. 03.
[1] A. Boztas
2014. 12.
[2] I. Sutherland
スマートTVにおけるデジタルフォレンジックの変遷
(accepted for
publication
2016. 11.)
M.S. Park
[5] "スマートTVのフォレンジックのレビュー: 現状と将来の課題"
Al Falayleh, Mousa., DIPECC 2013
(1) スマートTVのデジタル証拠 (2)スマートTVに直面する課題
[4] "スマートTVのフォレンジック分析: 現在の問題と招集"
Sutherland, Iain, et al., Digital Investigation
(1)スマートTVのデータ収集方法
- 現在、スマートTVは引き続き開発されている
- スマートTVには既存のフォレンジックツールが使
えない
スマートTVははんだ付けされ
たデバイスを使用している
1. 関連するデジタルな手がかり
2. ユニバーサルな方法と技術
3. 業界からの支援の有効性
4. 専門知識や設備の必要性
10 / 56
Samsung
UN46ES8000(2012)
対象 分析プロセス
-> TVとアプリケーションの特徴から9つのユーザーの行動データを集めた
テスト
ポストイ
メージン
グ
イメージ
の差分
の確認
プレイ
メージン
グ
ルート権限
の取得
ユーザーの
行動データ
の収集
スマートTVの
ソフトウェアの
脆弱性を使用
スマートTVにおけるデジタルフォレンジックの変遷
2013. 10.
[5] M. AI. Falayleh
2014. 10.
[3] H.S. Kang
2014. 06.
[4] I. Sutherland
2015. 03.
[1] A. Boztas
2014. 12.
[2] I. Sutherland
(accepted for
publication
2016. 11.)
M.S. Park
11 / 56
LG
42LS570T-ZB(2012)
対象 分析プロセス
LG
55LA740V(2013)
ユーザーの
行動データ
の収集
TVの設定メ
ニューとアプリ
ケーションメ
ニューだけ
&
-> TV と アプリケーション メニューから10個のユーザーの行動データを集めた
(例) 最近の履歴: My Apps -> Home -> Recent
スマートTVにおけるデジタルフォレンジックの変遷
2013. 10.
[5] M. AI. Falayleh
2014. 10.
[3] H.S. Kang
2014. 06.
[4] I. Sutherland
2015. 03.
[1] A. Boztas
2014. 12.
[2] I. Sutherland
(accepted for
publication
2016. 11.)
M.S. Park
12 / 56
Samsung
UE40F7000SLXXN(2013)
対象 分析プロセス
-> TVとアプリケーションの特徴における約8つのユーザの行動データを集めた
ルート権限
の取得
ユーザの
行動デー
タの収集
スマートTVの
ソフトウェアの
脆弱性を使用
eMMC
アクセス
NFI
ツールキット
失敗
おそらくプレイメー
ジとポストイメージ
の差分の確認を
使っている
スマートTVにおけるデジタルフォレンジックの変遷
2013. 10.
[5] M. AI. Falayleh
2014. 10.
[3] H.S. Kang
2014. 06.
[4] I. Sutherland
2015. 03.
[1] A. Boztas
2014. 12.
[2] I. Sutherland
(accepted for
publication
2016. 11.)
M.S. Park
13 / 56
スマートTVにおけるデジタルフォレンジックの変遷
2013. 10.
[5] M. AI. Falayleh
2014. 10.
[3] H.S. Kang
2014. 06.
[4] I. Sutherland
2015. 03.
[1] A. Boztas
2014. 12.
[2] I. Sutherland
(accepted for
publication
2016. 11.)
M.S. Park
Samsung
UN46ES8000(2012)
対象 既存の研究との比較
vs. vs.
2014. 12.
[2] I. Sutherland
2015. 03.
[1] A. Boztas
14 / 56
TV フォレンジックの
コンセプト
LG
スマートTV
Samsung スマートTV
M Al Falayleh
[5]
I.Sutherland
[4]
I.Sutherland
[2]
H.S.Kang
[3]
A.Boztas
[1]
M.S.Park
発行年 2013 2014 2014 2014 2015 2016
掲載先 DIPECC 2013
Digital
Investigation
Australian digital
forensics confer
KIISC*
Digital
Investigation
The journal of
Internet Technology
対象 - -
42LS570T-ZB、
55LA740V
UN46ES8000 UE40F7000SLXXN UN46ES8000
TVの
リリース年
- - 2012、2013 2012 2013 2012
OS - - webOS 2.0 Proprietary OS Proprietary OS Proprietary OS
データの
取得
方法
- -
データの取得に
失敗した
ソフトウェアの脆
弱性
(1-dayの脆弱性)
ソフトウェアの脆
弱性
(1-dayの脆弱性)
ソフトウェアの脆弱
性
(1-dayの脆弱性)
データ分析
の
主要手順
- -
TVの機能だけ
(設定メニュー、
アプリ情報)
(1)ディスクイメー
ジング
(2) 差分の確認
(おそらく我々と
同じ方法)
(1)ディスクイメージ
ング
(2) 差分の確認
*KIISC :韓国情報保護学会
スマートTVにおけるデジタルフォレンジックの変遷
15 / 56
スマートTVにおけるデジタルフォレンジックの変遷
スマートTV のハッキング
Hack In Paris 2017
"あなたは今TVを見ている? 本当に?: スマートTVの0-dayのハッキング"
LG スマートTV
16 / 56
スマートTVにおけるデジタルフォレンジックの変遷
スマートTV のハッキング
Black Hat USA 2013
▼"スマートTVのハッキング、サーベイと欺罔の被害者" ▼"ぎりぎりの限界: スマートTVのハッキング"
Samsung TV ファームフェアのオンラインコミュニティ ▶
Samsung スマートTV
17 / 56
スマートTVのコモンクライテリア
スマートTVにおけるデジタルフォレンジックの変遷
スマートTVのPP(プロテクションプロファイル)の研究
(2014)
LG スマートTV LG スマートTV
スマートTV のCC 認定の入手方法
(2017)
18 / 56
スマートTVのコモンクライテリア
Samsung スマートTV セキュリティソリューション
(CC EAL1 認定を受けている)
LG スマートTV アプリケーションセキュリティソリューション
(CC EAL2 認定を受けている)
スマートTVにおけるデジタルフォレンジックの変遷
LG スマートTV Samsung スマートTV
LG webOS 3.0 スマートTVのフォレンジック
- データの取得
- ファイルシステム&データ分析
- LG スマートTVのデジタル証拠の収集
対象 - LG webOS 3.0 スマートTV
20 / 56
- モデル : 43UH6810
- OS : webOS 3.0
- ファームウェア : 4.30.85(17.04.19)
(最新バージョンは17.08.18)
対象 - LG webOS 3.0 スマートTV
21 / 56
• webOS は、LGが製造したさまざまな製品のためのHPから買収したモバイルOSである。
• LGは、毎年CESでwebOSを使用する製品を発表している。
• 現在、 LG製のスマートTV、スマートウォッチ(Urbane)、冷蔵庫でwebOSが使われている。
webOSとは?
LG webOS 3.0 スマートTV のフォレンジック
- データの取得
- ファイルシステム&データ分析
- LG スマートTVのデジタル証拠の収集
データの取得
23 / 56
面倒な作業
(一般的にスマートTVのコストは $1000を超える。)
Invasive Physical Data Acquisition
=> アプリケーションの脆弱性によるデータの取得
- しかし、 スマートTVは、はんだ付けされたストレージデバイスを使用し
さらに、JTAG、UART ポートを無効にしている
データの取得
24 / 56
既知の脆弱性(1-day)
アプリケーションの脆弱性を利用してデータを取得する
ファイルシステムへの
アクセス権の取得
未知の脆弱性(0-day)
データの取得
25 / 56
• 開発者のためのwebOSエミュレーター
1)TVのSSHサービスへの接続
2)TVへのリモートアプリのインストール
3)リモートアプリの実行
4)…
攻撃ベクトル
Hack In Paris 2017 – LG webOS スマートTVの 0-day
"あなたは今TVを見ている? 本当に?: スマートTVの0-dayのハッキング"
データの取得
26 / 56
デモ(3分)
webOS エミュレーター上での脆弱性を使ったルート権限の取得
(この脆弱性はすでに修正されている)
データの取得
27 / 56
ルート権限を介してデータを取得した場合、
元のデータの完全性をどのようにして確保するか?
例) スマートフォンのデジタルフォレンジック
パーティション
boot
recovery
cache
system
userdata
sdcard
脆弱性の影響を受けるパーティション完全性を確保したパーティション
デジタル証拠として利用可能
データの取得
28 / 56
ルート権限を介してデータを取得した場合、
元のデータの完全性をどのようにして確保するか?
例) スマートフォンのデジタルフォレンジック
boot
recovery
cache
system
userdata
sdcard
脆弱性の影響を受けるパーティション完全性を確保したパーティション
デジタル証拠として利用可能
パーティション
パーティション
データの取得
29 / 56
ルート権限を介してデータを取得した場合、
元のデータの完全性をどのようにして確保するか?
例) スマートフォンのデジタルフォレンジック
boot
recovery
cache
system
userdata
sdcard
脆弱性の影響を受けるパーティション完全性を確保したパーティション
デジタル証拠として利用可能
データの取得
30 / 56
アメリカの場合と同様に、 スマートTVのフォレンジックの必要性が高まるにつれて、スマートTV
に対する脆弱性を利用した元のデータの取得に関する社会的議論がある。
スマートTVのケースでは、
① パーティションの使用はあいまいである。 したがって、 この脆弱性は、ほとんどのパーティションに影
響する。
(これは我々の研究だけでなく既存の研究にも言えることである)
② 完全性は、パーティションではなくフォルダ単位で考えることができる。
だから, 私が思うに…
ルート権限を介してデータを取得した場合、
元のデータの完全性をどのようにして確保するか?
LG webOS 3.0 スマートTVのフォレンジック
- データの取得
- ファイルシステム&データ分析
- LG スマートTVのデジタル証拠の収集
データ分析 – ファイルシステム
32 / 56
パーティション パス ファイルシステム
/dev/mmcblk0p15 ~
/dev/mmcblk0p35
- -
/dev/mmcblk0p50
/mnt/lg/db8 ext4
/var/db ext4
/dev/mmcblk0p51
/home ext4
/mnt/lg/cmn_data ext4
/mnt/lg/flash/data ext4
/mnt/lg/user ext4
/var ext4
/mnt/lg/cache/flash ext4
/mnt/lg/cache/sdp ext4
/mnt/lg/cache/browser ext4
/mnt/lg/cache/webbrowser ext4
/var/palm/jail/com.webos.app.browser/var/luna/preferences
ext4
(read only)
/var/palm/jail/com.webos.app.browser/mnt/lg/cache/webbrowser ext4
/var/palm/jail/com.webos.app.browser/mnt/lg/cmn_data/admanager/cache
ext4
(read only)
/dev/mmcblk0p52
/mnt/lg/appstore ext4
/media ext4
/var/palm/jail/com.webos.app.browser/media/internal ext4
データ分析
33 / 56
データの取得
& 分析
プレ
イメージング
機能
テスト
ポスト
イメージング
プレイメージとポ
ストイメージの
比較
ユーザーの行動
の収集
① ② ③ ④ ⑤
他の機能テストもしくは機能テストの再テスト
データ分析のプロセス
LG スマートTV
(43UH6810)
分析用コンピューター
(1)root権限でのTVへのSSH接続
(2)tftpでImage.pyスクリプトをアップロードし実行
(3)ディスクイメージは …/usb/sda/sda1/[images].[time].ddへ
(4)イメージファイルの送信
と $ rm ../usb/sda/sda1/*
スマートTVのディスクイメージングの環境
データ分析
34 / 56
② プレイメージング ④ ポストイメージング③ 機能テスト
例) ステップ ② ~ ④ - ディスクイメージング&テスト
データ分析
35 / 56
デモ(3分)
ディスクイメージングについて(2~4 ステップ)
データ分析
36 / 56
例) ステップ ⑤ -プレイメージとポストイメージの比較(差分の確認)
(1) $ diff –rNd ~/pre_image ~/post_image
(2) バイナリの差分確認にBeyond CompareとWindumpを用いた
データ分析
37 / 56
例) ステップ ⑤ -プレイメージとポストイメージの比較(差分の確認)
(1) $ diff –rNd ~/pre_image ~/post_image
(2) バイナリの差分確認にBeyond CompareとWindumpを用いた
プレーンテキスト
ファイル
バイナリファイル
データ分析
38 / 56
例) ステップ ⑤ -プレイメージとポストイメージの比較(差分の確認)
(1) $ diff –rNd ~/pre_image ~/post_image
(2) バイナリの差分確認にBeyond CompareとWindumpを用いた
プレイメージ ポストイメージ
LG webOS 3.0 スマートTV のフォレンジック
- データの取得
- ファイルシステム&データ分析
- LG スマートTVのデジタル証拠の収集
LG スマートTVのデジタル証拠の収集
40 / 56
12のユーザーの行動 (最初の確認 : 2017年7月18日、最終確認 : 2017年10月14日)
# ユーザーの行動 パス
1 最後にTVがONになった時間 /mmcblk0p50/vardb/main/LOG
2 TVのチャンネルリスト
/mmcblk0p51/epg/db/PBS_OFF_DB_0_4.db
/mmcblk0p51/epg/tuner_favorite_move_index.txt
3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
4 TVのON/OFFの予約 /mmcblk0p51/var/luna/preferences/time
5 ハードウェアの接続情報
/mmcblk0p51/var/lib/webappmanager3/LocalStorage/file_com.webos.ap
p.inputmgr_0.localstorage
6 インストールしたアプリ情報 /mmcblk0p52/cryptofs/apps/usr/lib/opkg/status
7 インターネット履歴 /mmcblk0p51/webbrowser/chrome/Default/Bookmarks, Prefer*, History
8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
9 アプリのインストール履歴 /mmcblk0p51/var/luna/data/downloadhistory.db
10 キャプチャした画像の確認 /mmcblk0p52/captureTV
11 アプリを最後に開いた時間
/mmcblk0p51/var/lib/webappmanager3/LocalStorage/https_kr.lgrecomm
ends.lgappstv.com_0.localstorage
12 WiFiの接続情報 /mmcblk0p51/var/lib/connman/*
LG スマートTVのデジタル証拠の収集
41 / 56
12のユーザーの行動 (最初の確認 : 2017年7月18日、最終確認 : 2017年10月14日)
# ユーザーの行動 パス
1 最後にTVがONになった時間 /mmcblk0p50/vardb/main/LOG
2 TVのチャンネルリスト
/mmcblk0p51/epg/db/PBS_OFF_DB_0_4.db
/mmcblk0p51/epg/tuner_favorite_move_index.txt
3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
4 TVのON/OFFの予約 /mmcblk0p51/var/luna/preferences/time
5 ハードウェアの接続情報
/mmcblk0p51/var/lib/webappmanager3/LocalStorage/file_com.webos.ap
p.inputmgr_0.localstorage
6 インストールしたアプリ情報 /mmcblk0p52/cryptofs/apps/usr/lib/opkg/status
7 インターネット履歴 /mmcblk0p51/webbrowser/chrome/Default/Bookmarks, Prefer*, History
8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
9 アプリのインストール履歴 /mmcblk0p51/var/luna/data/downloadhistory.db
10 キャプチャした画像の確認 /mmcblk0p52/captureTV
11
アプリを最後に開いた時間 /mmcblk0p51/var/lib/webappmanager3/LocalStorage/https_kr.lgrecomm
ends.lgappstv.com_0.localstorage
12 WiFiの接続情報 /mmcblk0p51/var/lib/connman/*
LG スマートTVのデジタル証拠の収集
42 / 56
# ユーザーの行動 パス
1 最後にTVがONになった時間 /mmcblk0p50/vardb/main/LOG
LG スマートTVのデジタル証拠の収集
43 / 56
# ユーザーの行動 パス
3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
LG スマートTVのデジタル証拠の収集
44 / 56
# ユーザーの行動 パス
3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
外部ストレージに存在する
ファイル名
USBのシリアルナンバー
不明な文字列
USBのシリアルナンバー Serial Number
私のMac上でのシリアルナンバーの確認
LG スマートTVのデジタル証拠の収集
45 / 56
# ユーザーの行動 パス
3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
LGとSamsungのスマートTVの
デジタル証拠の比較
LGとSamsungのスマートTVのデジタル証拠の比較
47 / 56
LG スマートTV Samsung スマートTV
我々の研究 I.Sutherland [2] H.S.Kang [3] A.Boztas [1]
発行年 - 2014 2014 2015
掲載先 -
Australian digital
forensics confer
KIISC* Digital Investigation
対象 43UH6810
42LS570T-ZB、
55LA740V
UN46ES8000 UE40F7000SLXXN
TVの
リリース年
2016 2012、2013 2012 2013
OS webOS 3.0 webOS 2.0 Proprietary OS Proprietary OS
データの
取得
方法
ソフトウェアの脆弱性
(1-dayの脆弱性)
データの取得に
失敗した
ソフトウェアの脆弱性
(1-dayの脆弱性)
ソフトウェアの脆弱性
(1-dayの脆弱性)
データ分析
の
主要手順
(1)ディスクイメー
ジング
(2)差分の確認
TVの機能だけ(設
定メニュー、アプリ
情報)
(1)ディスクイメー
ジング
(2)差分の確認
(おそらく我々と
同じ方法)
*KIISC :韓国情報保護学会
LGとSamsungのスマートTVのデジタル証拠の比較
48 / 56
LG スマートTV Samsung スマートTV
我々の研究 H.S.Kang [3] A.Boztas [1]
発行年 - 2014 2015
掲載先 - KIISC* Digital Investigation
対象 43UH6810 UN46ES8000 UE40F7000SLXXN
TVの
リリース年
2016 2012 2013
OS webOS 3.0 Proprietary OS Proprietary OS
データの
取得
方法
ソフトウェアの脆弱性
(1-dayの脆弱性)
ソフトウェアの脆弱性
(1-dayの脆弱性)
ソフトウェアの脆弱性
(1-dayの脆弱性)
データ分析
の
主要手順
(1)ディスクイメージング
(2)差分の確認
(1)ディスクイメー
ジング
(2)差分の確認
(おそらく我々と
同じ方法)
*KIISC :韓国情報保護学会
LGとSamsungのスマートTVのデジタル証拠の比較
49 / 56
TVの特徴に関するユーザーの行動
ユーザーの行動
LG スマートTV Samsung スマートTV
我々の研究 H.S.Kang [3] A.Boztas [1]
最後にTVがONになった時間 O O X
TVのチャンネルリスト O O O
外部ストレージの使用履歴 O O O
デモ(3分)
O : TVにユーザーの行動が見つかった
X : TVにユーザーの行動が見つからないか存在しない
LGとSamsungのスマートTVのデジタル証拠の比較
50 / 56
アプリケーションに関するユーザーの行動
ユーザーの行動
LG スマートTV Samsung スマートTV
我々の研究 H.S.Kang [3] A.Boztas [1]
インストールされたアプリの情報 O O O
インターネット履歴 O O O
最近のサービス利用履歴 O O O
キャプチャした画像の確認 O
X
(キャプチャする機
能なし)
X
(キャプチャする機
能なし)
デモ(4分)
O : TVにユーザーの行動が見つかった
X : TVにユーザーの行動が見つからないか存在しない
LGとSamsungのスマートTVのデジタル証拠の比較
51 / 56
システム設定に関するユーザーの行動
デモ(1分)
ユーザーの行動
LG スマートTV Samsung スマートTV
我々の研究 H.S.Kang [3] A.Boztas [1]
接続されたWiFiの情報 O O X
O : TVにユーザーの行動が見つかった
X : TVにユーザーの行動が見つからないか存在しない
LGとSamsungのスマートTVのデジタル証拠の比較
52 / 56
各スマートTVにのみ存在するユーザーの行動
ユーザの行動
LG スマートTV Samsung スマートTV
我々の研究 H.S.Kang [3] A.Boztas [1]
TVのON/OFFの予約 O X X
ハードウェアの接続情報 O X X
アプリを最後に開いた時間 O X X
アプリのインストール履歴 O X X
最後に見たTVのチャンネル X O X
カメラの使用
X
(カメラなし)
O X
ログのポリシーの設定ファイル X O X
クラウドアプリののリクエスト情報
X
(クラウドアプリな
し)
X
(おそらくクラウドア
プリなし)
クラウドアプリあり
デモ (6分)
O : TVにユーザーの行動が見つかった
X : TVにユーザーの行動が見つからないか存在しない
まとめ
まとめ
54 / 56
• ルート権限の取得によるデータの取得
• データのプレイメージング、テスト及びポストイメージングの比較
の分析
• TVの特徴 : 5つのユーザーの行動
• プリインストールのアプリケーション : 6つのユーザーの行動
• システムの設定 : 1つのユーザーの行動
• LG と Samsung スマートTVの比較
• 物理的な方法は面倒なので、 論理的な方法でのデータ取得
• ユーザーの行動の大分類は似ている
• ユーザーの行動には異なる深さがある
• スマートTVの物理特性、カメラを搭載しているなど
• 類似の機能の実装が異なる
謝辞
55 / 56
本研究は、情報通信技術振興センター(IITP) にサポート及び韓国政府(MSIP)
(R7117-16-0161、自動運転車両のためのアノマリ検知のフレームワーク)による助成
金を受けたものです。
Q&A
リファレンス
リファレンス
58 / 56
[1] Boztas, Abdul., A. R. J. Riethoven., and Mark Roeloffs. "Smart TV forensics: Digital traces on televisions." Digital Investigation 12
(2015): S72-S80.
[2] Sutherland, Iain, et al. "A forensic overview of the LG Smart TV." (2014).
[3] Kang, Heesoo., Minsu Park., and Seungjoo Kim. "Study on Smart TV Forensics." Journal of the Korea Institute of Information Security
and Cryptology 24.5 (2014): 851-860.
[4] Sutherland, Iain., Huw Read., and Konstantinos Xynos. "Forensic analysis of smart TV: A current issue and call to arms." Digital
Investigation 11.3 (2014): 175-178.
[5] Al Falayleh, Mousa. "A review of smart tv forensics: Present state & future challenges." The International Conference on Digital
Information Processing, E-Business and Cloud Computing (DIPECC). Society of Digital Information and Wireless Communication, 2013.
[6] "That Time Cops searched A Samsung Smart TV For Evidence Of Child Abuse", https://goo.gl/YrQhXV
[7] "LG Electronics Acquires webOS from HP to Enhance Smart TV", https://goo.gl/BKG6G6
[8] Lee, Jonghoo., Mingeun Kim. "Are you watching TV now? Is it real?", Hack in Paris 2017, https://goo.gl/Do51Zj
[9] Lee, Seungjin., and Seungjoo Kim. "Hacking, surveilling and deceiving victims on smart tv." Blackhat USA (2013).
[10] Grattafiori, Aaron., and Josh Yavor. "The Outer Limits: Hacking A Smart TV." Blackhat USA (2013).
[11] SamyGo forum, "https://www.samygo.tv/"
[12] Park, Minsu, et al. "Developing a Protection Profile for Smart TV", ICCC 2014, https://goo.gl/P7yNTv
[13] Application Security Solution V1.0 for LG webOS TV[Certification Report], https://goo.gl/jpH2HE
[14] Samsung Smart TV Security Solution V1.0[Certification Report], https://goo.gl/dNgvZA
[15] LG webOS TV Developer, http://webostv.developer.lge.com/

Weitere ähnliche Inhalte

Was ist angesagt?

(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)Kuniyasu Suzaki
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告Kuniyasu Suzaki
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_jaPacSecJP
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 
ICS Security Training ... What Works and What Is Needed (Japanese)
ICS Security Training ... What Works and What Is Needed (Japanese)ICS Security Training ... What Works and What Is Needed (Japanese)
ICS Security Training ... What Works and What Is Needed (Japanese)Digital Bond
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSergey Gordeychik
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)Kuniyasu Suzaki
 
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshareShinichiro Kawano
 
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey GordeychikCODE BLUE
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015CODE BLUE
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向Takao Okubo
 

Was ist angesagt? (18)

(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
ICS Security Training ... What Works and What Is Needed (Japanese)
ICS Security Training ... What Works and What Is Needed (Japanese)ICS Security Training ... What Works and What Is Needed (Japanese)
ICS Security Training ... What Works and What Is Needed (Japanese)
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European Smartgrid
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
 
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向
 
IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題
 

Ähnlich wie LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン

IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップRyosuke Uematsu
 
MWC2016を歩いて分かったコト
MWC2016を歩いて分かったコトMWC2016を歩いて分かったコト
MWC2016を歩いて分かったコトNaoto MATSUMOTO
 
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像NISSHO USA
 
ITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューション
ITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューションITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューション
ITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューションシスコシステムズ合同会社
 
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoSoftware for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoShohei Hido
 
センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)CRI Japan, Inc.
 
2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略
2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略
2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略SORACOM,INC
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM,INC
 
「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」
「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」
「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」maruyama097
 
【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT
【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT
【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoTSORACOM,INC
 
IoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからIoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからKnowledge & Experience
 
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)Ubi NAIST
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
Talk about Internet of Things
Talk about Internet of ThingsTalk about Internet of Things
Talk about Internet of ThingsNaoji Taniguchi
 
誰でもできるスマートシティ向けOSS : FIWAREのはじめかた
誰でもできるスマートシティ向けOSS : FIWAREのはじめかた誰でもできるスマートシティ向けOSS : FIWAREのはじめかた
誰でもできるスマートシティ向けOSS : FIWAREのはじめかたShunsuke Kikuchi
 
Android builders summit slide tour
Android builders summit slide tourAndroid builders summit slide tour
Android builders summit slide tourmagoroku Yamamoto
 
Microsoft MVP から見たクラウド サービスの現状と今後について
Microsoft MVP から見たクラウド サービスの現状と今後についてMicrosoft MVP から見たクラウド サービスの現状と今後について
Microsoft MVP から見たクラウド サービスの現状と今後についてIIJ
 
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~ ≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~ Brocade
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~Yasunobu Fukasawa
 

Ähnlich wie LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン (20)

IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
 
MWC2016を歩いて分かったコト
MWC2016を歩いて分かったコトMWC2016を歩いて分かったコト
MWC2016を歩いて分かったコト
 
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
 
ITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューション
ITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューションITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューション
ITpro EXPO 2014: Wi-Fi位置情報と超高速データベースSAP HANA連携ソリューション
 
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoSoftware for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
 
IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)
 
センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)
 
2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略
2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略
2019 Japan IT week 春 IoT/M2M展 基調講演 | IoT ビジネス最新事例と通信プラットフォーム活用戦略
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
 
「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」
「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」
「変貌するWebの世界 -- クラウドとクラウド・デバイスのインパクト」
 
【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT
【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT
【Connected.T2】システム構築・運用負荷を軽減!SORACOM Beam が実現する、ヒトとモノにやさしいIoT
 
IoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからIoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれから
 
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
Talk about Internet of Things
Talk about Internet of ThingsTalk about Internet of Things
Talk about Internet of Things
 
誰でもできるスマートシティ向けOSS : FIWAREのはじめかた
誰でもできるスマートシティ向けOSS : FIWAREのはじめかた誰でもできるスマートシティ向けOSS : FIWAREのはじめかた
誰でもできるスマートシティ向けOSS : FIWAREのはじめかた
 
Android builders summit slide tour
Android builders summit slide tourAndroid builders summit slide tour
Android builders summit slide tour
 
Microsoft MVP から見たクラウド サービスの現状と今後について
Microsoft MVP から見たクラウド サービスの現状と今後についてMicrosoft MVP から見たクラウド サービスの現状と今後について
Microsoft MVP から見たクラウド サービスの現状と今後について
 
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~ ≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
 

Mehr von CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

Mehr von CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン

  • 1. イ・サンミン、パク・ミンス、キム・スンジュ SANE(Security Analysis aNd Evaluation) ラボ 高麗大学(高麗大學校) LG vs. Samsung スマートTV: あなたを追跡できるのはどちら?
  • 2. コンテンツ • 私たちの紹介 • スマートTVにおけるデジタルフォレンジックの変遷 • LG webOS 3.0 スマートTVのフォレンジック • データの取得 • ファイルシステム&データ分析 • LG スマートTVのデジタル証拠の収集 • LGとSamsungのスマートTVのデジタル証拠の比較 • まとめ • 謝辞 • Q&A • リファレンス 2 / 56
  • 3. 私たちの紹介 イ・サンミン(李相旼) 高麗大学のCIST(情報セキュリティ技術センター)SANE(Security Analysis and Nation Evaluatio n)ラボの修士号を取得 関心領域:システムの脆弱性に関する攻撃へのセキュリティ、デジタルフォレンジック、セキュ リティ評価、ソフトウェアテストなど 参加プロジェクト:「車載無線システムの外部インターフェイスのセキュリティテスト」、「IoT機器 脆弱性解析に関するサイバーファーストトラック」、「WebOSスマートTV国際セキュリティCC(コ モンクライテリア)認証取得」など 2015年 KITRI(韓国情報技術研究所)主催の情報セキュリティリーダー育成プログラムBoB(Be st of the Best)に参加、BoBで、ルーター、IPカメラ、スマートホーム、SCADAなどの組み込み機 器の脆弱性を分析するプロジェクトを実施 POC(Power of Community)2015において、「韓国でサイバー攻撃による壊滅的破壊が発生す るとどうなるか」というテーマでプロジェクトの結果を発表 3 / 56 E-mail : leesangmin@korea.ac.kr Facebook : @leesangmin144
  • 4. 私たちの紹介 4 / 56 キム・ガブリエル・スンジュ* (金昇柱) E-mail: skim71@korea.ac.kr Homepage : www.kimlab.net Facebook, Twitter : @skim71 高麗大学のサイバーディフェンス学部及び情報セキュリティ研究科の正教授 高麗大学のCIST(情報セキュリティ技術センター)のメンバー 高麗大学のCW-TEC(サイバー兵器試験評価センター)の副ディレクター SANE(Security Analysis aNd Evaluation)ラボの代表 ‘CyKor’(サイバーセキュリティクラブ)のアドバイザー ハッカーグループ('HARU'と情報セキュリティとハッキングカンファレンス'SECUINSIDE')の創始者及びアドバ イザリーディレクター 2011年に高麗大学のテニュアトラック教員に入る前は、成均館大学情報通信工学部助教授を7年('04〜'11) 務めた。 KISA(韓国インターネット振興院)の(CC-based) ITセキュリティ評価チームと暗号技術チームのリーダーとし て5年間('98〜'04)務めた。 成均館大学の情報工学の学士号を94年、修士号を96年そして博士号を99年に取得 E-mail : minsoon2@korea.ac.kr Facebook : @bucktae 2010年に新羅大学にてコンピュータネットワークの学士号及び 高麗大学にて情報セキュリティの修士号を取得 現在、高麗大学にて情報セキュリティの博士号取得に取り組んでいる。 研究分野は、情報保証、IoTセキュリティ、デジタルフォレンジック、ユーザブルセキュリティ。 パク・ミンス (朴珉洙) *責任著者
  • 5. 5 / 56 Ref : Deloitte スマートTVにおけるデジタルフォレンジックの変遷
  • 6. 6 / 56 ▲ これは、スマートTVで初めての令状らしい "その時、警察は Samsung スマートTVから児童虐待の証拠を探した。" - US Forbes magazine in 2015. スマートTVにおけるデジタルフォレンジックの変遷
  • 7. 7 / 56 [5] "スマートTVのフォレンジックのレビュー: 現状と将来の課題" Al Falayleh, Mousa. DIPECC 2013 2013.10. [3] "スマートTVフォレンジックの研究" Kang, Heesoo, et al., KIISC* 2014.10. 2014.06. [2] "LG スマートTVのフォレンジックの概要" Sutherland, Iain, et al. Australian Digital Forensics Conference 2014.12. [1] "スマートTVフォレンジック: TVのデジタルトレース" Boztas, Abdul, et al. Digital Investigation 2015.03. スマートTVにおけるフォレンジックの関連研究 "スマートTVフォレンジックのさらなる分析" Park, Minsu, et al. the Journal of Internet Technology (採択日 2016.11.) *KIISC :韓国情報保護学会 スマートTVにおけるデジタルフォレンジックの変遷 [4] "スマートTVのフォレンジック分析: 現在の問題と招集" Sutherland, Iain, et al., Digital Investigation
  • 8. 8 / 56 2013.10. 2014.10. 2014.06. 2014.12. 2015.03. スマートTVにおけるフォレンジックの関連研究 スマートTVフォレン ジックのコンセプト (採択日 2016.11.) [5] "スマートTVのフォレンジックのレビュー: 現状と将来の課題" Al Falayleh, Mousa. DIPECC 2013 [3] "スマートTVフォレンジックの研究" Kang, Heesoo, et al., KIISC* [4] "スマートTVのフォレンジック分析: 現在の問題と招集" Sutherland, Iain, et al., Digital Investigation [2] " LG スマートTVのフォレンジックの概要" Sutherland, Iain, et al. Australian Digital Forensics Conference [1] "スマートTVフォレンジック: TVのデジタルトレース" Boztas, Abdul, et al. Digital Investigation "スマートTVフォレンジックのさらなる分析" Park, Minsu, et al. the Journal of Internet Technology *KIISC :韓国情報保護学会 スマートTVフォレンジックに 関する最初の実験的研究 スマートTVにおけるデジタルフォレンジックの変遷
  • 9. 9 / 56 2013. 10. [5] M. AI. Falayleh 2014. 10. [3] H.S. Kang 2014. 06. [4] I. Sutherland 2015. 03. [1] A. Boztas 2014. 12. [2] I. Sutherland スマートTVにおけるデジタルフォレンジックの変遷 (accepted for publication 2016. 11.) M.S. Park [5] "スマートTVのフォレンジックのレビュー: 現状と将来の課題" Al Falayleh, Mousa., DIPECC 2013 (1) スマートTVのデジタル証拠 (2)スマートTVに直面する課題 [4] "スマートTVのフォレンジック分析: 現在の問題と招集" Sutherland, Iain, et al., Digital Investigation (1)スマートTVのデータ収集方法 - 現在、スマートTVは引き続き開発されている - スマートTVには既存のフォレンジックツールが使 えない スマートTVははんだ付けされ たデバイスを使用している 1. 関連するデジタルな手がかり 2. ユニバーサルな方法と技術 3. 業界からの支援の有効性 4. 専門知識や設備の必要性
  • 10. 10 / 56 Samsung UN46ES8000(2012) 対象 分析プロセス -> TVとアプリケーションの特徴から9つのユーザーの行動データを集めた テスト ポストイ メージン グ イメージ の差分 の確認 プレイ メージン グ ルート権限 の取得 ユーザーの 行動データ の収集 スマートTVの ソフトウェアの 脆弱性を使用 スマートTVにおけるデジタルフォレンジックの変遷 2013. 10. [5] M. AI. Falayleh 2014. 10. [3] H.S. Kang 2014. 06. [4] I. Sutherland 2015. 03. [1] A. Boztas 2014. 12. [2] I. Sutherland (accepted for publication 2016. 11.) M.S. Park
  • 11. 11 / 56 LG 42LS570T-ZB(2012) 対象 分析プロセス LG 55LA740V(2013) ユーザーの 行動データ の収集 TVの設定メ ニューとアプリ ケーションメ ニューだけ & -> TV と アプリケーション メニューから10個のユーザーの行動データを集めた (例) 最近の履歴: My Apps -> Home -> Recent スマートTVにおけるデジタルフォレンジックの変遷 2013. 10. [5] M. AI. Falayleh 2014. 10. [3] H.S. Kang 2014. 06. [4] I. Sutherland 2015. 03. [1] A. Boztas 2014. 12. [2] I. Sutherland (accepted for publication 2016. 11.) M.S. Park
  • 12. 12 / 56 Samsung UE40F7000SLXXN(2013) 対象 分析プロセス -> TVとアプリケーションの特徴における約8つのユーザの行動データを集めた ルート権限 の取得 ユーザの 行動デー タの収集 スマートTVの ソフトウェアの 脆弱性を使用 eMMC アクセス NFI ツールキット 失敗 おそらくプレイメー ジとポストイメージ の差分の確認を 使っている スマートTVにおけるデジタルフォレンジックの変遷 2013. 10. [5] M. AI. Falayleh 2014. 10. [3] H.S. Kang 2014. 06. [4] I. Sutherland 2015. 03. [1] A. Boztas 2014. 12. [2] I. Sutherland (accepted for publication 2016. 11.) M.S. Park
  • 13. 13 / 56 スマートTVにおけるデジタルフォレンジックの変遷 2013. 10. [5] M. AI. Falayleh 2014. 10. [3] H.S. Kang 2014. 06. [4] I. Sutherland 2015. 03. [1] A. Boztas 2014. 12. [2] I. Sutherland (accepted for publication 2016. 11.) M.S. Park Samsung UN46ES8000(2012) 対象 既存の研究との比較 vs. vs. 2014. 12. [2] I. Sutherland 2015. 03. [1] A. Boztas
  • 14. 14 / 56 TV フォレンジックの コンセプト LG スマートTV Samsung スマートTV M Al Falayleh [5] I.Sutherland [4] I.Sutherland [2] H.S.Kang [3] A.Boztas [1] M.S.Park 発行年 2013 2014 2014 2014 2015 2016 掲載先 DIPECC 2013 Digital Investigation Australian digital forensics confer KIISC* Digital Investigation The journal of Internet Technology 対象 - - 42LS570T-ZB、 55LA740V UN46ES8000 UE40F7000SLXXN UN46ES8000 TVの リリース年 - - 2012、2013 2012 2013 2012 OS - - webOS 2.0 Proprietary OS Proprietary OS Proprietary OS データの 取得 方法 - - データの取得に 失敗した ソフトウェアの脆 弱性 (1-dayの脆弱性) ソフトウェアの脆 弱性 (1-dayの脆弱性) ソフトウェアの脆弱 性 (1-dayの脆弱性) データ分析 の 主要手順 - - TVの機能だけ (設定メニュー、 アプリ情報) (1)ディスクイメー ジング (2) 差分の確認 (おそらく我々と 同じ方法) (1)ディスクイメージ ング (2) 差分の確認 *KIISC :韓国情報保護学会 スマートTVにおけるデジタルフォレンジックの変遷
  • 15. 15 / 56 スマートTVにおけるデジタルフォレンジックの変遷 スマートTV のハッキング Hack In Paris 2017 "あなたは今TVを見ている? 本当に?: スマートTVの0-dayのハッキング" LG スマートTV
  • 16. 16 / 56 スマートTVにおけるデジタルフォレンジックの変遷 スマートTV のハッキング Black Hat USA 2013 ▼"スマートTVのハッキング、サーベイと欺罔の被害者" ▼"ぎりぎりの限界: スマートTVのハッキング" Samsung TV ファームフェアのオンラインコミュニティ ▶ Samsung スマートTV
  • 18. 18 / 56 スマートTVのコモンクライテリア Samsung スマートTV セキュリティソリューション (CC EAL1 認定を受けている) LG スマートTV アプリケーションセキュリティソリューション (CC EAL2 認定を受けている) スマートTVにおけるデジタルフォレンジックの変遷 LG スマートTV Samsung スマートTV
  • 19. LG webOS 3.0 スマートTVのフォレンジック - データの取得 - ファイルシステム&データ分析 - LG スマートTVのデジタル証拠の収集
  • 20. 対象 - LG webOS 3.0 スマートTV 20 / 56 - モデル : 43UH6810 - OS : webOS 3.0 - ファームウェア : 4.30.85(17.04.19) (最新バージョンは17.08.18)
  • 21. 対象 - LG webOS 3.0 スマートTV 21 / 56 • webOS は、LGが製造したさまざまな製品のためのHPから買収したモバイルOSである。 • LGは、毎年CESでwebOSを使用する製品を発表している。 • 現在、 LG製のスマートTV、スマートウォッチ(Urbane)、冷蔵庫でwebOSが使われている。 webOSとは?
  • 22. LG webOS 3.0 スマートTV のフォレンジック - データの取得 - ファイルシステム&データ分析 - LG スマートTVのデジタル証拠の収集
  • 23. データの取得 23 / 56 面倒な作業 (一般的にスマートTVのコストは $1000を超える。) Invasive Physical Data Acquisition => アプリケーションの脆弱性によるデータの取得 - しかし、 スマートTVは、はんだ付けされたストレージデバイスを使用し さらに、JTAG、UART ポートを無効にしている
  • 25. データの取得 25 / 56 • 開発者のためのwebOSエミュレーター 1)TVのSSHサービスへの接続 2)TVへのリモートアプリのインストール 3)リモートアプリの実行 4)… 攻撃ベクトル Hack In Paris 2017 – LG webOS スマートTVの 0-day "あなたは今TVを見ている? 本当に?: スマートTVの0-dayのハッキング"
  • 26. データの取得 26 / 56 デモ(3分) webOS エミュレーター上での脆弱性を使ったルート権限の取得 (この脆弱性はすでに修正されている)
  • 27. データの取得 27 / 56 ルート権限を介してデータを取得した場合、 元のデータの完全性をどのようにして確保するか? 例) スマートフォンのデジタルフォレンジック パーティション boot recovery cache system userdata sdcard 脆弱性の影響を受けるパーティション完全性を確保したパーティション デジタル証拠として利用可能
  • 28. データの取得 28 / 56 ルート権限を介してデータを取得した場合、 元のデータの完全性をどのようにして確保するか? 例) スマートフォンのデジタルフォレンジック boot recovery cache system userdata sdcard 脆弱性の影響を受けるパーティション完全性を確保したパーティション デジタル証拠として利用可能 パーティション
  • 29. パーティション データの取得 29 / 56 ルート権限を介してデータを取得した場合、 元のデータの完全性をどのようにして確保するか? 例) スマートフォンのデジタルフォレンジック boot recovery cache system userdata sdcard 脆弱性の影響を受けるパーティション完全性を確保したパーティション デジタル証拠として利用可能
  • 30. データの取得 30 / 56 アメリカの場合と同様に、 スマートTVのフォレンジックの必要性が高まるにつれて、スマートTV に対する脆弱性を利用した元のデータの取得に関する社会的議論がある。 スマートTVのケースでは、 ① パーティションの使用はあいまいである。 したがって、 この脆弱性は、ほとんどのパーティションに影 響する。 (これは我々の研究だけでなく既存の研究にも言えることである) ② 完全性は、パーティションではなくフォルダ単位で考えることができる。 だから, 私が思うに… ルート権限を介してデータを取得した場合、 元のデータの完全性をどのようにして確保するか?
  • 31. LG webOS 3.0 スマートTVのフォレンジック - データの取得 - ファイルシステム&データ分析 - LG スマートTVのデジタル証拠の収集
  • 32. データ分析 – ファイルシステム 32 / 56 パーティション パス ファイルシステム /dev/mmcblk0p15 ~ /dev/mmcblk0p35 - - /dev/mmcblk0p50 /mnt/lg/db8 ext4 /var/db ext4 /dev/mmcblk0p51 /home ext4 /mnt/lg/cmn_data ext4 /mnt/lg/flash/data ext4 /mnt/lg/user ext4 /var ext4 /mnt/lg/cache/flash ext4 /mnt/lg/cache/sdp ext4 /mnt/lg/cache/browser ext4 /mnt/lg/cache/webbrowser ext4 /var/palm/jail/com.webos.app.browser/var/luna/preferences ext4 (read only) /var/palm/jail/com.webos.app.browser/mnt/lg/cache/webbrowser ext4 /var/palm/jail/com.webos.app.browser/mnt/lg/cmn_data/admanager/cache ext4 (read only) /dev/mmcblk0p52 /mnt/lg/appstore ext4 /media ext4 /var/palm/jail/com.webos.app.browser/media/internal ext4
  • 33. データ分析 33 / 56 データの取得 & 分析 プレ イメージング 機能 テスト ポスト イメージング プレイメージとポ ストイメージの 比較 ユーザーの行動 の収集 ① ② ③ ④ ⑤ 他の機能テストもしくは機能テストの再テスト データ分析のプロセス LG スマートTV (43UH6810) 分析用コンピューター (1)root権限でのTVへのSSH接続 (2)tftpでImage.pyスクリプトをアップロードし実行 (3)ディスクイメージは …/usb/sda/sda1/[images].[time].ddへ (4)イメージファイルの送信 と $ rm ../usb/sda/sda1/* スマートTVのディスクイメージングの環境
  • 34. データ分析 34 / 56 ② プレイメージング ④ ポストイメージング③ 機能テスト 例) ステップ ② ~ ④ - ディスクイメージング&テスト
  • 36. データ分析 36 / 56 例) ステップ ⑤ -プレイメージとポストイメージの比較(差分の確認) (1) $ diff –rNd ~/pre_image ~/post_image (2) バイナリの差分確認にBeyond CompareとWindumpを用いた
  • 37. データ分析 37 / 56 例) ステップ ⑤ -プレイメージとポストイメージの比較(差分の確認) (1) $ diff –rNd ~/pre_image ~/post_image (2) バイナリの差分確認にBeyond CompareとWindumpを用いた プレーンテキスト ファイル バイナリファイル
  • 38. データ分析 38 / 56 例) ステップ ⑤ -プレイメージとポストイメージの比較(差分の確認) (1) $ diff –rNd ~/pre_image ~/post_image (2) バイナリの差分確認にBeyond CompareとWindumpを用いた プレイメージ ポストイメージ
  • 39. LG webOS 3.0 スマートTV のフォレンジック - データの取得 - ファイルシステム&データ分析 - LG スマートTVのデジタル証拠の収集
  • 40. LG スマートTVのデジタル証拠の収集 40 / 56 12のユーザーの行動 (最初の確認 : 2017年7月18日、最終確認 : 2017年10月14日) # ユーザーの行動 パス 1 最後にTVがONになった時間 /mmcblk0p50/vardb/main/LOG 2 TVのチャンネルリスト /mmcblk0p51/epg/db/PBS_OFF_DB_0_4.db /mmcblk0p51/epg/tuner_favorite_move_index.txt 3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 4 TVのON/OFFの予約 /mmcblk0p51/var/luna/preferences/time 5 ハードウェアの接続情報 /mmcblk0p51/var/lib/webappmanager3/LocalStorage/file_com.webos.ap p.inputmgr_0.localstorage 6 インストールしたアプリ情報 /mmcblk0p52/cryptofs/apps/usr/lib/opkg/status 7 インターネット履歴 /mmcblk0p51/webbrowser/chrome/Default/Bookmarks, Prefer*, History 8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 9 アプリのインストール履歴 /mmcblk0p51/var/luna/data/downloadhistory.db 10 キャプチャした画像の確認 /mmcblk0p52/captureTV 11 アプリを最後に開いた時間 /mmcblk0p51/var/lib/webappmanager3/LocalStorage/https_kr.lgrecomm ends.lgappstv.com_0.localstorage 12 WiFiの接続情報 /mmcblk0p51/var/lib/connman/*
  • 41. LG スマートTVのデジタル証拠の収集 41 / 56 12のユーザーの行動 (最初の確認 : 2017年7月18日、最終確認 : 2017年10月14日) # ユーザーの行動 パス 1 最後にTVがONになった時間 /mmcblk0p50/vardb/main/LOG 2 TVのチャンネルリスト /mmcblk0p51/epg/db/PBS_OFF_DB_0_4.db /mmcblk0p51/epg/tuner_favorite_move_index.txt 3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 4 TVのON/OFFの予約 /mmcblk0p51/var/luna/preferences/time 5 ハードウェアの接続情報 /mmcblk0p51/var/lib/webappmanager3/LocalStorage/file_com.webos.ap p.inputmgr_0.localstorage 6 インストールしたアプリ情報 /mmcblk0p52/cryptofs/apps/usr/lib/opkg/status 7 インターネット履歴 /mmcblk0p51/webbrowser/chrome/Default/Bookmarks, Prefer*, History 8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 9 アプリのインストール履歴 /mmcblk0p51/var/luna/data/downloadhistory.db 10 キャプチャした画像の確認 /mmcblk0p52/captureTV 11 アプリを最後に開いた時間 /mmcblk0p51/var/lib/webappmanager3/LocalStorage/https_kr.lgrecomm ends.lgappstv.com_0.localstorage 12 WiFiの接続情報 /mmcblk0p51/var/lib/connman/*
  • 42. LG スマートTVのデジタル証拠の収集 42 / 56 # ユーザーの行動 パス 1 最後にTVがONになった時間 /mmcblk0p50/vardb/main/LOG
  • 43. LG スマートTVのデジタル証拠の収集 43 / 56 # ユーザーの行動 パス 3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
  • 44. LG スマートTVのデジタル証拠の収集 44 / 56 # ユーザーの行動 パス 3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 外部ストレージに存在する ファイル名 USBのシリアルナンバー 不明な文字列 USBのシリアルナンバー Serial Number 私のMac上でのシリアルナンバーの確認
  • 45. LG スマートTVのデジタル証拠の収集 45 / 56 # ユーザーの行動 パス 3 外部ストレージの利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log 8 最近のサービス利用履歴 /mmcblk0p52/cryptofs/data/db8/mediadb/media/*.log
  • 47. LGとSamsungのスマートTVのデジタル証拠の比較 47 / 56 LG スマートTV Samsung スマートTV 我々の研究 I.Sutherland [2] H.S.Kang [3] A.Boztas [1] 発行年 - 2014 2014 2015 掲載先 - Australian digital forensics confer KIISC* Digital Investigation 対象 43UH6810 42LS570T-ZB、 55LA740V UN46ES8000 UE40F7000SLXXN TVの リリース年 2016 2012、2013 2012 2013 OS webOS 3.0 webOS 2.0 Proprietary OS Proprietary OS データの 取得 方法 ソフトウェアの脆弱性 (1-dayの脆弱性) データの取得に 失敗した ソフトウェアの脆弱性 (1-dayの脆弱性) ソフトウェアの脆弱性 (1-dayの脆弱性) データ分析 の 主要手順 (1)ディスクイメー ジング (2)差分の確認 TVの機能だけ(設 定メニュー、アプリ 情報) (1)ディスクイメー ジング (2)差分の確認 (おそらく我々と 同じ方法) *KIISC :韓国情報保護学会
  • 48. LGとSamsungのスマートTVのデジタル証拠の比較 48 / 56 LG スマートTV Samsung スマートTV 我々の研究 H.S.Kang [3] A.Boztas [1] 発行年 - 2014 2015 掲載先 - KIISC* Digital Investigation 対象 43UH6810 UN46ES8000 UE40F7000SLXXN TVの リリース年 2016 2012 2013 OS webOS 3.0 Proprietary OS Proprietary OS データの 取得 方法 ソフトウェアの脆弱性 (1-dayの脆弱性) ソフトウェアの脆弱性 (1-dayの脆弱性) ソフトウェアの脆弱性 (1-dayの脆弱性) データ分析 の 主要手順 (1)ディスクイメージング (2)差分の確認 (1)ディスクイメー ジング (2)差分の確認 (おそらく我々と 同じ方法) *KIISC :韓国情報保護学会
  • 49. LGとSamsungのスマートTVのデジタル証拠の比較 49 / 56 TVの特徴に関するユーザーの行動 ユーザーの行動 LG スマートTV Samsung スマートTV 我々の研究 H.S.Kang [3] A.Boztas [1] 最後にTVがONになった時間 O O X TVのチャンネルリスト O O O 外部ストレージの使用履歴 O O O デモ(3分) O : TVにユーザーの行動が見つかった X : TVにユーザーの行動が見つからないか存在しない
  • 50. LGとSamsungのスマートTVのデジタル証拠の比較 50 / 56 アプリケーションに関するユーザーの行動 ユーザーの行動 LG スマートTV Samsung スマートTV 我々の研究 H.S.Kang [3] A.Boztas [1] インストールされたアプリの情報 O O O インターネット履歴 O O O 最近のサービス利用履歴 O O O キャプチャした画像の確認 O X (キャプチャする機 能なし) X (キャプチャする機 能なし) デモ(4分) O : TVにユーザーの行動が見つかった X : TVにユーザーの行動が見つからないか存在しない
  • 51. LGとSamsungのスマートTVのデジタル証拠の比較 51 / 56 システム設定に関するユーザーの行動 デモ(1分) ユーザーの行動 LG スマートTV Samsung スマートTV 我々の研究 H.S.Kang [3] A.Boztas [1] 接続されたWiFiの情報 O O X O : TVにユーザーの行動が見つかった X : TVにユーザーの行動が見つからないか存在しない
  • 52. LGとSamsungのスマートTVのデジタル証拠の比較 52 / 56 各スマートTVにのみ存在するユーザーの行動 ユーザの行動 LG スマートTV Samsung スマートTV 我々の研究 H.S.Kang [3] A.Boztas [1] TVのON/OFFの予約 O X X ハードウェアの接続情報 O X X アプリを最後に開いた時間 O X X アプリのインストール履歴 O X X 最後に見たTVのチャンネル X O X カメラの使用 X (カメラなし) O X ログのポリシーの設定ファイル X O X クラウドアプリののリクエスト情報 X (クラウドアプリな し) X (おそらくクラウドア プリなし) クラウドアプリあり デモ (6分) O : TVにユーザーの行動が見つかった X : TVにユーザーの行動が見つからないか存在しない
  • 54. まとめ 54 / 56 • ルート権限の取得によるデータの取得 • データのプレイメージング、テスト及びポストイメージングの比較 の分析 • TVの特徴 : 5つのユーザーの行動 • プリインストールのアプリケーション : 6つのユーザーの行動 • システムの設定 : 1つのユーザーの行動 • LG と Samsung スマートTVの比較 • 物理的な方法は面倒なので、 論理的な方法でのデータ取得 • ユーザーの行動の大分類は似ている • ユーザーの行動には異なる深さがある • スマートTVの物理特性、カメラを搭載しているなど • 類似の機能の実装が異なる
  • 55. 謝辞 55 / 56 本研究は、情報通信技術振興センター(IITP) にサポート及び韓国政府(MSIP) (R7117-16-0161、自動運転車両のためのアノマリ検知のフレームワーク)による助成 金を受けたものです。
  • 56. Q&A
  • 58. リファレンス 58 / 56 [1] Boztas, Abdul., A. R. J. Riethoven., and Mark Roeloffs. "Smart TV forensics: Digital traces on televisions." Digital Investigation 12 (2015): S72-S80. [2] Sutherland, Iain, et al. "A forensic overview of the LG Smart TV." (2014). [3] Kang, Heesoo., Minsu Park., and Seungjoo Kim. "Study on Smart TV Forensics." Journal of the Korea Institute of Information Security and Cryptology 24.5 (2014): 851-860. [4] Sutherland, Iain., Huw Read., and Konstantinos Xynos. "Forensic analysis of smart TV: A current issue and call to arms." Digital Investigation 11.3 (2014): 175-178. [5] Al Falayleh, Mousa. "A review of smart tv forensics: Present state & future challenges." The International Conference on Digital Information Processing, E-Business and Cloud Computing (DIPECC). Society of Digital Information and Wireless Communication, 2013. [6] "That Time Cops searched A Samsung Smart TV For Evidence Of Child Abuse", https://goo.gl/YrQhXV [7] "LG Electronics Acquires webOS from HP to Enhance Smart TV", https://goo.gl/BKG6G6 [8] Lee, Jonghoo., Mingeun Kim. "Are you watching TV now? Is it real?", Hack in Paris 2017, https://goo.gl/Do51Zj [9] Lee, Seungjin., and Seungjoo Kim. "Hacking, surveilling and deceiving victims on smart tv." Blackhat USA (2013). [10] Grattafiori, Aaron., and Josh Yavor. "The Outer Limits: Hacking A Smart TV." Blackhat USA (2013). [11] SamyGo forum, "https://www.samygo.tv/" [12] Park, Minsu, et al. "Developing a Protection Profile for Smart TV", ICCC 2014, https://goo.gl/P7yNTv [13] Application Security Solution V1.0 for LG webOS TV[Certification Report], https://goo.gl/jpH2HE [14] Samsung Smart TV Security Solution V1.0[Certification Report], https://goo.gl/dNgvZA [15] LG webOS TV Developer, http://webostv.developer.lge.com/