Black Hat USA 2018に参加しました OWL Eyesホワイトハッカー

2018年9月6日

はじめに

ペンテスターの塚本です。

毎年、夏期にアメリカで開催されるセキュリティカンファレンスの「Black Hat USA」に参加しましたので、今年の様子をお伝えします。毎年最新の脆弱性情報や攻撃手法が紹介されることから、当社では現場のエンジニアが参加しています。

Black Hat USAについて

今年のBlack Hat USAは8/4~8/9までの6日間で開催され、前半4日間はトレーニングコースの受講、後半2日間はBriefing/Arsenal、ビジネスホールの展示でした。Black Hatは最新のハッキング手法や動向を取り扱ったセミナーなどに参加できることもあり、各国からセキュリティベンダーのエンジニアやハッカーが集うイベントです。

Black Hatでのトレーニングについて

トレーニングは、さまざまな分野の技術についてハンズオン形式で学習することができるため、非常に有意義でした。

非常に魅力的なコースが多く悩みましたが、組み込み機器に関するハッキング手法と、ペネトレーションテストで利用するMetasploit Frameworkに関するトレーニングコースを1つずつ受講いたしました。

(1)A Guided Tour of Embedded Software Hacks

このトレーニングでは、ルータなど、組み込み系の機器が抱える問題やファームウェアの問題について着目し、コマンドインジェクションの脆弱性やアクセス制御の回避に関するテクニックを学び、ハッキング用のOSを用いながらレクチャーを受けました。

(2)ABILITIES INC – METASPLOIT MASTERY

このトレーニングでは、ペネトレーションテストで利用するMetasploit Frameworkの応用編ということで、Post Exploit活動(対象サーバへの侵入後に行う、さらなるシステム情報の収集や侵入範囲の拡大に関する活動のこと)のテクニックを、Metasploitable2などの脆弱なテスト用サーバを利用して学習する内容でした。
こちらについては、もともと知っている内容もありましたが、改めて体系的に内容を整理することができました。また新しく知ることができた内容もありましたので、今後のサービスに活かしていきたいと思います。

Briefing / Arsenalについて

後半2日間はBriefing(講義形式で一堂に集まり、内容を聞く形式)とArsenal(立ち見で、ハッキングツールなどの紹介を聞く形式)セッションが開催されており、自由に聴講することができます。

Briefingについては産業制御システム(Industrial Control Systems: ICS)への攻撃を対象とした内容を中心に、以下の2セッションを聴講しました。

TRITON: How it Disrupted Safety Systems and Changed the Threat Landscape of Industrial Control Systems, Forever

ICSに対するマルウェアとして知られるTRITONに関する動作の解説と、Schneider Electric(シュナイダーエレクトリック)社の製品であるTriStationを取り上げ、攻撃のシナリオの解説とデモを交えたプレゼンテーションでした。

Deep Dive into an ICS Firewall, Looking for the Fire Hole

同じくICSに関し、ICSと社内ネットワークの分離を行う際に利用されるファイアウォールのうち、Hirschmann(ヒルシュマン)社の製品であるTofino Xenonを取り上げ、脆弱性(CVE-2017-11400, CVE-2017-11401 and CVE-2017-11402)発見までのプロセスに関する解説でした。


Arsenalについてはいろいろと見て回りましたが、中でも興味深かったのはIoT機器に対するハッキングツールです。

Expl-iot: IoT Security Testing and Exploitation Framework

IoT機器で利用される通信プロトコルのMQTT(Message Queuing Telemetry Transport)やBLE(Bluetooth Low Energy)などをサポートし、IoTハッキングツールとして優秀な印象を受けました。

MQTT-PWN: Your IoT Swiss-Army Knife

同じく、IoTの観点で、MQTTに特化したツールです。
デモではMQTTが動作する機器に対するブルートフォース攻撃を実行して侵入し、OwnTracksというアプリケーションを用いてGPSの移動履歴をトラッキングしていました。悪用された場合、非常に恐ろしい攻撃ツールだと感じました。

最後に

今回、初めて海外のカンファレンスに参加することになり不安もあったのですが、ある程度の英語のヒアリングができれば、思っていたよりハードルは低いと感じました。かなり楽しんで参加することができました。

トレーニングコースにおいては、他の受講者が講演者の講義を遮って活発に質問を行っている様子は、日本との違いを肌で感じることができました。このような積極的な議論が繰り返されるため、非常に理解が深まるように感じました。

全体的に、とても興味深い内容が多く、何を見ても面白かったです。ペネトレーションテストやIoTに関する診断などに今回の内容を反映し、より一層研鑽を積んでいきたいと思います。

トレーニングの技術的な部分については、今後コラムなどでご報告します。

P.S.

お土産もたくさん買って帰りました!

著者プロフィール

塚本 淳史

2012年 KCCS入社
ネットワーク脆弱性診断、PCI DSS関連業務(外部スキャン業務・ペネトレーションテスト)に従事。
脆弱性診断の業務を通し、攻撃者的視点でシステムの脆弱性を全力で発掘することが趣味。
業務を通し、IT社会全体のセキュリティレベル向上を図り、クレジットカード情報を守るため日々奮闘中。

掲載されている情報は、発表日現在の情報です。最新の情報と異なる場合がありますのでご了承ください。

ページトップへ