Suche senden
Hochladen
続・IoT診断
•
5 gefällt mir
•
17,070 views
黒 林檎
Folgen
続・IoT診断
Weniger lesen
Mehr lesen
Ingenieurwesen
Melden
Teilen
Melden
Teilen
1 von 53
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
IoT診断入門
IoT診断入門
黒 林檎
IoTSecJP
IoTSecJP
黒 林檎
Wi-Fi電球ハッキング-バックドア経由での操作-
Wi-Fi電球ハッキング-バックドア経由での操作-
黒 林檎
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
Tatsuya (達也) Katsuhara (勝原)
セキュリティを学ぼう~Ctfを添えて~
セキュリティを学ぼう~Ctfを添えて~
Takumi Ishibashi
危機管理コンテスト1次予選ver2016
危機管理コンテスト1次予選ver2016
Takumi Ishibashi
Azureのセキュリティインシデントで学ぶセキュリティ
Azureのセキュリティインシデントで学ぶセキュリティ
eg819
20190710 ysmatsud
20190710 ysmatsud
ysma tsud
Weitere ähnliche Inhalte
Was ist angesagt?
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public
20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public
eg819
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
trmr
Seclt dist 20200112
Seclt dist 20200112
Shuntaro Ohno
深層学習の将棋Aiへの浸透について
深層学習の将棋Aiへの浸透について
bleu48
これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編
Naoto Tanaka
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
Clou doc intro_jp_20150325(전자메일첨부용)
Clou doc intro_jp_20150325(전자메일첨부용)
sang yoo
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
Sang Yoo
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)
雅太 西田
ステートフル型のトラフィック監視ツールとDNSの監視例
ステートフル型のトラフィック監視ツールとDNSの監視例
Mizutani Masayoshi
電子署名(PKI)ハンズオン資料 V1.00
電子署名(PKI)ハンズオン資料 V1.00
Naoto Miyachi
死んで覚えるDeep Security 〜 意識高いポート編
死んで覚えるDeep Security 〜 意識高いポート編
Hirokazu Yoshida
ma112007id414
ma112007id414
matsushimalab
Fast forensics(公開用)
Fast forensics(公開用)
f kasasagi
DeepSecurityでシステムを守る運用を幾つか
DeepSecurityでシステムを守る運用を幾つか
Hirokazu Yoshida
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
Tomohiro Nakashima
できるかな?:人感センサー>Node-RED>Azure IoT Hub
できるかな?:人感センサー>Node-RED>Azure IoT Hub
Takeshi Murakami
【企画案】Intrusion experience game
【企画案】Intrusion experience game
yunokanya
Was ist angesagt?
(20)
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public
20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
Seclt dist 20200112
Seclt dist 20200112
深層学習の将棋Aiへの浸透について
深層学習の将棋Aiへの浸透について
これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
Clou doc intro_jp_20150325(전자메일첨부용)
Clou doc intro_jp_20150325(전자메일첨부용)
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)
ステートフル型のトラフィック監視ツールとDNSの監視例
ステートフル型のトラフィック監視ツールとDNSの監視例
電子署名(PKI)ハンズオン資料 V1.00
電子署名(PKI)ハンズオン資料 V1.00
死んで覚えるDeep Security 〜 意識高いポート編
死んで覚えるDeep Security 〜 意識高いポート編
ma112007id414
ma112007id414
Fast forensics(公開用)
Fast forensics(公開用)
DeepSecurityでシステムを守る運用を幾つか
DeepSecurityでシステムを守る運用を幾つか
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
できるかな?:人感センサー>Node-RED>Azure IoT Hub
できるかな?:人感センサー>Node-RED>Azure IoT Hub
【企画案】Intrusion experience game
【企画案】Intrusion experience game
Ähnlich wie 続・IoT診断
クラウドを用いるIoT開発における実費レポート
クラウドを用いるIoT開発における実費レポート
Masayuki KaToH
SORACOM Discovery 2019 B2 カメラデバイスを使ったIoTシステム構築の実践
SORACOM Discovery 2019 B2 カメラデバイスを使ったIoTシステム構築の実践
SORACOM,INC
インフラCICDの勘所
インフラCICDの勘所
Toru Makabe
仮想サーバは、もう不要?!今からIoTやるなら「サーバレス・コンピューティング」
仮想サーバは、もう不要?!今からIoTやるなら「サーバレス・コンピューティング」
真吾 吉田
Sparkコミュニティに飛び込もう!(Spark Meetup Tokyo 2015 講演資料、NTTデータ 猿田 浩輔)
Sparkコミュニティに飛び込もう!(Spark Meetup Tokyo 2015 講演資料、NTTデータ 猿田 浩輔)
NTT DATA OSS Professional Services
試してGOTTEN READY! Azure Sphere
試してGOTTEN READY! Azure Sphere
Knowledge & Experience
AI分野におけるコンテナオーケストレーションとは
AI分野におけるコンテナオーケストレーションとは
Tetsurou Yano
オープンソースカンファレンス osc 2014 関西@京都 ownCloud説明
オープンソースカンファレンス osc 2014 関西@京都 ownCloud説明
Tetsurou Yano
俺とPrivate Forkと炭の選び方とC++からRubyへのブレイクスルーとポモドーロテクニックとコミュニティ貢献と浪人アカウントと糖尿病
俺とPrivate Forkと炭の選び方とC++からRubyへのブレイクスルーとポモドーロテクニックとコミュニティ貢献と浪人アカウントと糖尿病
Masayuki KaToH
第26回八子クラウド座談会当日メモ付き_20180407
第26回八子クラウド座談会当日メモ付き_20180407
知礼 八子
Raspberry Pi + AWS + SoftEtherVPN + RemoteWorks = ?
Raspberry Pi + AWS + SoftEtherVPN + RemoteWorks = ?
Nobuyuki Matsui
Mattermostが働き方を劇的改善!NRIの働き方改革の秘訣
Mattermostが働き方を劇的改善!NRIの働き方改革の秘訣
aslead
謎のコード名を解き明かせ!
謎のコード名を解き明かせ!
Masahiko Isshiki
Hyperledgerのチュートリアルで理解する基幹システム向けブロックチェーンハンズオン
Hyperledgerのチュートリアルで理解する基幹システム向けブロックチェーンハンズオン
健一 茂木
ミニ四駆でPython on Windows Azure
ミニ四駆でPython on Windows Azure
Takahiro Fujiwara
Keycloak拡張入門
Keycloak拡張入門
Hiroyuki Wada
Morioka As 0x06 Usagi Koyomirya
Morioka As 0x06 Usagi Koyomirya
兎 伊藤
ソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティング
Ryohei Kamiya
ある工場の情シス
ある工場の情シス
Kohei Nakamura
Docker meetup tokyo_public_r001
Docker meetup tokyo_public_r001
cyberblack28 Ichikawa
Ähnlich wie 続・IoT診断
(20)
クラウドを用いるIoT開発における実費レポート
クラウドを用いるIoT開発における実費レポート
SORACOM Discovery 2019 B2 カメラデバイスを使ったIoTシステム構築の実践
SORACOM Discovery 2019 B2 カメラデバイスを使ったIoTシステム構築の実践
インフラCICDの勘所
インフラCICDの勘所
仮想サーバは、もう不要?!今からIoTやるなら「サーバレス・コンピューティング」
仮想サーバは、もう不要?!今からIoTやるなら「サーバレス・コンピューティング」
Sparkコミュニティに飛び込もう!(Spark Meetup Tokyo 2015 講演資料、NTTデータ 猿田 浩輔)
Sparkコミュニティに飛び込もう!(Spark Meetup Tokyo 2015 講演資料、NTTデータ 猿田 浩輔)
試してGOTTEN READY! Azure Sphere
試してGOTTEN READY! Azure Sphere
AI分野におけるコンテナオーケストレーションとは
AI分野におけるコンテナオーケストレーションとは
オープンソースカンファレンス osc 2014 関西@京都 ownCloud説明
オープンソースカンファレンス osc 2014 関西@京都 ownCloud説明
俺とPrivate Forkと炭の選び方とC++からRubyへのブレイクスルーとポモドーロテクニックとコミュニティ貢献と浪人アカウントと糖尿病
俺とPrivate Forkと炭の選び方とC++からRubyへのブレイクスルーとポモドーロテクニックとコミュニティ貢献と浪人アカウントと糖尿病
第26回八子クラウド座談会当日メモ付き_20180407
第26回八子クラウド座談会当日メモ付き_20180407
Raspberry Pi + AWS + SoftEtherVPN + RemoteWorks = ?
Raspberry Pi + AWS + SoftEtherVPN + RemoteWorks = ?
Mattermostが働き方を劇的改善!NRIの働き方改革の秘訣
Mattermostが働き方を劇的改善!NRIの働き方改革の秘訣
謎のコード名を解き明かせ!
謎のコード名を解き明かせ!
Hyperledgerのチュートリアルで理解する基幹システム向けブロックチェーンハンズオン
Hyperledgerのチュートリアルで理解する基幹システム向けブロックチェーンハンズオン
ミニ四駆でPython on Windows Azure
ミニ四駆でPython on Windows Azure
Keycloak拡張入門
Keycloak拡張入門
Morioka As 0x06 Usagi Koyomirya
Morioka As 0x06 Usagi Koyomirya
ソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティング
ある工場の情シス
ある工場の情シス
Docker meetup tokyo_public_r001
Docker meetup tokyo_public_r001
Mehr von 黒 林檎
実践IoTペンテスト
実践IoTペンテスト
黒 林檎
総サイバーセキュリティザックさんの代打~ネットワークカメラのハック~
総サイバーセキュリティザックさんの代打~ネットワークカメラのハック~
黒 林檎
IoTSecJP(公開版)
IoTSecJP(公開版)
黒 林檎
自動販売機ハッキングLt
自動販売機ハッキングLt
黒 林檎
黒林檎春休み妄想日記[不正送金編]
黒林檎春休み妄想日記[不正送金編]
黒 林檎
ウイルス検知プログラミング
ウイルス検知プログラミング
黒 林檎
[春期]私立プログラミングキャンプ
[春期]私立プログラミングキャンプ
黒 林檎
Searching for Black Spots in the Great Big Onion [Avkansai特別プレゼン]
Searching for Black Spots in the Great Big Onion [Avkansai特別プレゼン]
黒 林檎
私立キャンプ
私立キャンプ
黒 林檎
Line(私立キャンプ)
Line(私立キャンプ)
黒 林檎
Vagrant(私立キャンプlt)
Vagrant(私立キャンプlt)
黒 林檎
Kobe virtualrootkit
Kobe virtualrootkit
黒 林檎
Virtual rootkit
Virtual rootkit
黒 林檎
スライド
スライド
黒 林檎
Mehr von 黒 林檎
(14)
実践IoTペンテスト
実践IoTペンテスト
総サイバーセキュリティザックさんの代打~ネットワークカメラのハック~
総サイバーセキュリティザックさんの代打~ネットワークカメラのハック~
IoTSecJP(公開版)
IoTSecJP(公開版)
自動販売機ハッキングLt
自動販売機ハッキングLt
黒林檎春休み妄想日記[不正送金編]
黒林檎春休み妄想日記[不正送金編]
ウイルス検知プログラミング
ウイルス検知プログラミング
[春期]私立プログラミングキャンプ
[春期]私立プログラミングキャンプ
Searching for Black Spots in the Great Big Onion [Avkansai特別プレゼン]
Searching for Black Spots in the Great Big Onion [Avkansai特別プレゼン]
私立キャンプ
私立キャンプ
Line(私立キャンプ)
Line(私立キャンプ)
Vagrant(私立キャンプlt)
Vagrant(私立キャンプlt)
Kobe virtualrootkit
Kobe virtualrootkit
Virtual rootkit
Virtual rootkit
スライド
スライド
続・IoT診断
2.
[+] プロフィール 所属 :
株式会社 神戸デジタル・ラボ( kdl.co.jp ) セキュリティソリューション事業部 ハンドルネーム : 黒林檎 Twitter : r00tapple Facebook : 村島正浩 Mail : packr@packr.org 注意:試験的に行い考察した結果で あるため実際とは異なる結果も含ま れている可能性が存在します。
3.
前回からの変化 事業パートナー参加 SEO取り戻し
4.
Hackの日
5.
会場ではオフレコでハックの動作を 流したのですが、都合により非公開 にします
6.
IoT とは
7.
IoTとサーバーの違いって何でしょう? Web Server IP
Camera 今日は、これを「疑問」を持ちつつ話を聞いていただけると幸いです。 + この疑問のネタに酒がのめると最高です。
8.
参照 http://wiki.reecam.cn/CGI/Params IPカメラ(開発プラットフォームを用い た)によっては、コンシューマが知ら ないAPIセットが提供されており、 telnetがAPIリクエストにより立ち上が る可能性があります。
9.
ウェブサーバーより酷い場合もある http://IPカメラ/cgi-bin/param.cgi?cmd=telnet telnet IPカメラ Hacked
10.
このIoTシステムの脅威って何? スマートペット フィーダー AWS SmartPhone WiFi LTE
11.
このIoTシステムの脅威って何? スマートペット フィーダー AWS SmartPhone WiFi LTE ここだけ?
12.
IoTの趣旨を考える 趣旨は「任意のタイミン グでペットに餌を与える こと・・」 AndroidアプリのWeb ViewにあるXSSより 「通信の安定性」こそが 一番重要だと思われる。
13.
スマートペット フィーダー AWS SmartPhone WiFi LTE Cracker DDoS WiFi Down (1)
APIをホストしているサーバーが障害によりダウン (2) DDoSなどによるサーバーのダウン (3) APIサーバーの不備によるシステムダウン (1) aireplayなどによる負荷でダウン (2) たまたまクラッキングされダウン (3) 故障によるダウン
14.
Internet of Things ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・ ざわ・・
15.
診断手法の選定
16.
[+] 診断対象の構成 電子錠 近距離無線通信 (NFC・Bluetooth) クラウド・APIサーバー (AWS・Azure・etc..) デバイス (Android・iPhone) ハードウェア (UART・JTAG・SPI・etc..)
17.
[+]IoTを診断サービスに当てはめる
18.
■攻撃経路の「選定」と「決定」 1)システムの把握・図式化 2)問題点をコンポーネント単位で切り分ける 3)攻撃箇所を一覧化し、手法・目的を決める
19.
[+]各コンポーネントで起こり得る問題 [ 近距離無線通信 ] ・平文通信 ・リプレイ攻撃 ・中間者攻撃 ・認証(ペアリングなど)をキャプチャ [
クラウド・APIサーバー ] ・認証/認可の欠陥 ・安全でないネットワーク通信 ・ロジックの欠陥 ・その他考えられる脆弱性すべて [ ハードウェア ] ・ハードコードされた機密情報 ・ファームウェアの改ざん ・物理的にシェルへのアクセス REST API
20.
コストとのミスマッチ
21.
全体を見る必要性はあるのか? 「デバイス」と「ハードウェア」の診断はいらん!
23.
電子錠 root端末 root化された端末で、アプリ内の設 定ファイルやデータを改ざんする事 で想定されていない処理が実行され る可能性がある。 スマホアプリである以上、悪用され るリスクを考える必要性がある。
24.
事例紹介(社会性によるオフレコ) ※フィクション
26.
診断業者 送信値の改ざんで 不正な命令の実行 がでました。 メーカー (請負)スマホアプリ開発者 (請負)ハードウェア開発者 (請負)クラウドAPI開発者 脆弱なもん作ったのは、 お前か?! うちの問題っぽいけど、 これアプリの問題やろ センサーは、うち ちゃうで うち、関係ないや ん? ※フィクション
27.
脆弱性報告時事例紹介 (社会性によるオフレコ) バグハント 送信値の改ざんで 不正な命令の実行 がでました。 マネジメント(偉い人) セキュリティ担当者 貴方が言ってる脆弱性は脆弱性では なく仕様です。 うちの製品の何が悪いんや?!(怒) 君は、セキュリティ 担当だよね? 報告ありがとう! 問題は深刻だ! 対応するよ! 1 2 3 ※フィクション
28.
単一接続の実装不備(答え) (オフレコではない) (1)接続 (2)接続 (3)切断 正しいと言われた実装 (黒林檎観点:脆弱) ハックしまくってわかった実装 (黒林檎観点:セキュア) (1)接続 (2)接続のためにBLEを検 索するが、非公開のため 接続できない。 (3)持続 ※フィクション
29.
BLEをめっちゃ見て他社実装をつかんだ 今から言える理由(オフレコではない) (1)接続 (2)接続 (3)切断 例えば、BLEをバイタルデータ(血圧と か)の転送に用いている場合に「データ の改ざん」を阻止するために中間者攻撃 の対策として左の実装をしたとする。 中間者攻撃は阻止できますが、この実装 では、バイタルデータの転送中に第三者 がコネクションを作成すると転送中の端 末のコネクションが切断されるため 「データが破損」してしまいます。 本当に「セキュアな単一接続」であれば 実装をかえるべき。 医療機器
30.
診断経路の選定
31.
[+] 対象製品の攻撃経路を一覧化する 製品 攻撃経路
攻撃例 攻撃結果・成果物 IoT Device Bluetooth LE リプレイアタック 不正に命令を実行する(今回で あれば鍵の開錠) スニッフィング 鍵などの情報漏洩 Hardware インターフェース シェルにアクセスする、ログ情 報の表示 ファームウェア解析 悪用可能なファームウェアの脆 弱性を見つける 秘密鍵などの情報などを取得す る Cloud リプレイアタック 不正に命令を実行する(今回で あれば鍵の開錠) スニッフィング なりすまし攻撃 IoTセキュリティは広す ぎるため、すべてのコン ポーネントを診断するこ とは現実的ではない。 そのため、「攻撃経路」 と「攻撃の目的・ゴー ル」を決めることで効率 化を図る。 これにより、診断開始時 に攻撃ベクターの選定に 時間をかける必要性がな くなり、サービス品質が あがる。 ※最終的に、「IoTの何を守りますか?!」で出てきた図以上にプロトコルなどもマッピングして図式化する。
32.
[+] 対象製品の攻撃経路を決定 製品 攻撃経路
攻撃例 攻撃結果・成果物 IoT Device Bluetooth LE リプレイアタック 不正に命令を実行する(今回であ れば鍵の開錠) スニッフィング 鍵などの情報漏洩 Hardware インターフェース シェルにアクセスする、ログ情 報の表示 ファームウェア解析 悪用可能なファームウェアの脆 弱性を見つける 秘密鍵などの情報などを取得す る Cloud リプレイアタック 不正に命令を実行する(今回であ れば鍵の開錠) スニッフィング なりすまし攻撃 ※最終的に、「IoTの何を守りますか?!」で出てきた図以上にプロトコルなどもマッピングして図式化する。 セキュリティ診断は安価 なサービスではなく、 IoT製品の単価とのミス マッチで診断ができない 可能性がある。 製品の改良にコストをか けてしまう場合が多く考 えられるため、攻撃経路 の一覧化と攻撃のゴール を決めることでピンポイ ントの診断を行う事がで きます。
33.
[+]BLEのリプレイアタックへの診断 IoT ペアリング-暗号鍵の共有化(LTK) 接続デバイスを1台に制限 Bonded Device Not Bonded
Device (1)ペアリング&ボンディング アドバタイジングパケットを コピーして、IoT機器より速い 速度でアドバタイズを流せば 正規ユーザーをだまして中間 者攻撃の要領でリプレイア タックが可能では? (3)Disconnect
34.
IoT診断はノウハウの蓄積や診断士の 育成が大変です。 「ペネトレーションテスト」と違い、 「診断」である以上は、診断士による 結果の違いを起こさなくさせるために 診断ノウハウなどの共有化をさければ なりません。 弊社の場合、社内wikiを生成して日々 診断の最適化を行っています。 ※脆弱性に関する価値観まで共有できると なお良し
35.
脆弱性の修正
36.
[+]OTAという考え方
37.
[+] Over The
Airの重要性 無線ネットワークを用いてシステム更新(ファームウェアアップデー ト)が出来る仕様がIoTでは重要になります。 コンシューマ製品のセキュリティはとても大切だと思われます。 脆弱性など情報などが掲載されて、回収できないシステムであった場 合最悪製品の回収騒ぎになり、結果として、会社の信頼性が低下する と容易に考えられます。 しかし、OTAでファームウェアアップデートができる場合、脆弱性を 指摘されても「OTA経由でファームウェアアップデートは可能」と返 答し修正することができます。(実際、セキュリティの欠陥を指摘さ れた企業は返答として「回収可能」という文字を強調します。)
38.
[+]安全なfirmware updateとは? • セキュアブート •
署名付きファームウェアアップデート • 暗号化通信チャネル • コード署名 • デュアルファームウェアイメージ ・・これらすべてを機器に適用することは困難です。
39.
[+] OTAに頼りすぎて良い? 幾つかの侵入経路を用いて、悪意あるファームウェアを攻撃者が 入れることができた場合、OTA経由でファームウェアアップデー トができないようなマルウェアを侵入させることも可能だといわ れています。 気になった方は、「IoT Goes
Nuclear Creating a ZigBee Chain Reaction」という論文・関連記事を読んでみてください。 https://eprint.iacr.org/2016/1047.pdf
40.
IoT Goes Nuclear Creating
a ZigBee Chain Reaction 「都市全体のbricking攻撃」と表現されるコンセプトの証 明ワームを発表した論文を発表。 この論文で使われた連鎖反応を引き起こすワームであり、 Zigbeeの無線通信プロトコルの脆弱性(今回は、そのデバ イスの暗号化の弱点)を利用して、連鎖反応攻撃を実行す ることで、結果として内蔵のZigBeeワイヤレス接続と物 理的近接性を使い、ランプからその隣のランプに広がって いく。 「Causing epileptic seizures」として、適切な周波数で 光を繰り返し点滅させる事で光感受性発作を誘発し大規模 なてんかん発作を引き起こすことが可能であるという指摘 が個人的にIoTの都市化という問題らしく興味が湧きまし た。
41.
Bluetooth Mesh Point-to-Point Mesh Network Bluetooth
Meshでは、中間者攻撃やリプレイアタックなどに対し てセキュアなやり取りが可能になるらしい。 Mesh networkにはMesh networkらしい脆弱性があると思ってい るので、あまり期待せず脆弱性の質が変わると考えたほうがよさ そう。(次ページの紹介内容は、「都市全体のbricking攻撃」とし て対象がZigbeeプロトコルでMeshネットワーク)
42.
呑みながら覚えるBLE診断
43.
[+] 3分で出来る、BLE診断入門-! nRF Android(推奨:iPhoneでもアプリはありますが..) **今回は、Androidで改ざん/iPhoneで確認してます。** 一般的な開発で、書き込み権限を気にして開発することは多 いと思います。 今回は、Bluetooth LEの書き込み権限の不備を確認してみ たいと思います。
44.
[1] IoT機器の権限確認 Device NameがRead権限Onlyでなく、Write権限が許可されて いるので、不正な値を挿入してみる。 Click!
45.
[2] 不正な値が挿入されたか確認 デバイスのアドバタイズされた名前(hacked)は、 BLEを介して変更できました。 一応過去の例で、同様の問題でCVEが割り当てられ ていました。 (参考 CVE-2016-6549
)
46.
[3] 最終確認 機器によっては、CompleteLocalNameではなくク ライアントディバイス名使う事もあるので問題性は 高いと思われます。
47.
Let's hack BLE.
Today is the day of Hack 参考資料 http://ruffnex.net/kuroringo/pdf/IoTHack.pdf
48.
最後
49.
未認証ICSを手軽に確認 #shodansafari
51.
ご清聴 ありがとうございました。
52.
時間が余ったとき様に・・
53.
[啓発] コンシューマのIoTのセキュリティ確保 ・デフォルトのユーザー名とパスワードを変更し、誰とも共有しない。 =Mirai・HajimeといったIoTマルウェアの二の舞にならないでください。 ・公開された更新プログラムをインストールしてください。 =製品品質とセキュリティの欠陥をアップデートしてくれる可能性が高い ・開いているネットワーク(Open Wifiなど)には接続しない。 =パケットをキャプチャされて「鍵」が盗まれる可能性が高い。 ・ウイルス感染する可能性が高いため、使用済みまたは改装済みの製品を使用しないでください。 = USB給電タイプのデバイスは特に危険です。 ・信頼できる情報源から購入して、使用していないときはデバイスの電源を切る。 =
(これは良く言われるけど「おまじない」レベルですね。)
Jetzt herunterladen