*白百合めも*

セキュリティ中心に毎日の勉強の記録を書くよ*

SecurityIoTLT#1 に参加したよ!

みなさんこんにちは、白百合です!🍩
約4ヶ月ぶりくらいの投稿になります!(もっとアウトプットしろよ!)

今回、9/14に、SecurityIoTLT#1 さんにブログ枠で参加させていただきました⭐️

iotlt.connpass.com

IoTLT×セキュリティは初ということです!!

初めてIoTLTに参加するのと、今までIoTに全く触れてこなかったので、どんな感じなのかなぁと楽しみに行ってきましたが とっても面白かったので共有したいと思います🎀


注意事項↓
※それぞれのLTで写真を撮りたい場面が多々あったのですが、私のスマホがボンコツなのでうまく撮れませんでした(明日機種変する予定)
文字だけで分かりづらい部分は多いと思いますがご了承ください

※登壇者の方がスライドを上げ次第、このブログにもURL貼らせていただきますね
(嫌な方は伝えてください!)

※これはブログに書かないでほしい!という部分があったり、
ここ間違って書いてるよという部分がありましたらお声掛けください



では、1つ1つのLTについてご紹介します🍰



スポンサーLT : CTC 渡邊さん
会場案内 / Innovation Space DEJIMAについて


今回の会場は、Innovation Space DEJIMAさんでした。(とってもおしゃれ!) dejima.space

IoTLTでここを使うのは6回目くらいだそうです❗️

昼間は会員制のコワーキングスペースととなっていて、ワークショップ等が開催されているみたいです。

企業の人たちとワークショップをして事業のタネを見つけていったり、
五反田の地域にスタートアップが集まってきている(五反田バレー)ので
そういった方にこの場を提供してスタートアップのピッチイベント行なったり!

イベントは一週間に2、3回など行なっているので、
こういった活動に興味があればぜひ声をかけてくださいとのことでした☺️🌿

上記に貼ったDEJIMAのサイトを見たり、
Facebookのページをいいねしたりフォローしたりすると、
どういう場所かっていうのが分かるから嬉しいとおっしゃってました✨

素敵な会場、ありがとうございました!⭐️



LT :上松 亮介さん
IoT × 無線のセキュリティ


【更新】 スライドはこちらから!


以下、LT中の白百合のメモ(詳細はスライドをご覧くださいね)

以下のテーマでお話しされておりました✨
・IoTで関わる無線通信ってどんなもの
・無線通信のセキュリティってなに?

まずは、IoTで使われる代表的な無線通信規格ですが、
WiFi
Bluetooth
LTE
ZigBee
最近だと、LPWA-Low Power Wide Area の
LoRaWan
Sigfox
などなど、主要なものだけでもこれだけあります❗️とのことで、
この中でも今回はLPWAのセキュリティの機能比較に注目していました🌊


LPWAのそれぞれ規格で気になるポイントとして、以下が挙げられていました!

LTE-M:改ざん検知なし
LoRaWan:再送機能なし・ソフトウェアの更新なし
Sigfox:Network認証なし・セッションIDなし・データ暗号化はオプション(AES128)
    再送機能なし・ソフトウェアの更新なし
    ほとんどのSigfoxのデバイスでは暗号化がされていない

SIGFOXはよく名前を聞くだけに、基本は暗号化されてないんだ!と聞いてて驚きました……!!🌀

Sigfoxのセキュリティ上の懸念としては、上記からも分かる通り、
暗号化がオプションということです!⚡️
なので、ユーザ側で対策が必要ですということをおっしゃられていました🌸
Sigfox仕様自体は公開されていないのですが
セキュリティ機能についてはガイドラインが出されているので見てみると良いかもしれません✨

LoRaWanについては、
海外で既に攻撃事例がある(水道局💧)とのことでした!
LoRaゲートウェイに対して、無線通信を盗聴して得た情報を元になりすまして偽のデータを送ったり、偽装基地局を使ってシステムに送るデータを解析・改ざんしたり⚡️

LTEのセキュリティ上の懸念としては、
そこまで気にしなくていいけど通信データを改ざんされる可能性があるとのことでした!
攻撃者が用意したリレー装置に接続されてしまって、そのリレー装置が改ざんしてユーザに送られるなど・・・でもこれは簡単にはいかないそうです!💪


最後のまとめでは
・IoTシステムに対する攻撃の起点となる無線通信のセキュリティは大事
・無線通信色々あるけどそれぞれ懸念ポイントがあるので理解した上での実装が必要
・セキュリティ業界には無線屋が少ないので一緒にやりたい人はぜひ!
とのことでした🌻

個人的にLPWAの規格はちょうど気になってたところだったので、すごくテンションが上がりました!ありがとうございました✨



LT :宮本 浩二さん
BrickerBotの解説


「Mirai」に対抗する(?)マルウェアBrickerBotのお話しをされていました✨

〜BrickerBot出現の経緯〜

Miraiマルウェア(IoT機器のうち脆弱なものに感染を広げ、感染後Botとなり攻撃者の指示にしたがってDDoS攻撃を行う)が流行

これを見たJanit0rさん「Miraiを撲滅するためにBrickerBotを作った」

「脆弱な機器を放置してたらMiraiに感染して所有者が裁判の対象になるかもしれないから、その前にBrickerBotを感染させて使用不可能にさせよう」 的な発想らしいです🙄


〜BrickerBotの動作〜

サーバ上で動作(自己増殖機能なし)して、ファイルをftpで受けます。

攻撃対象の機器タイプごとにポート番号を切り替えて繋げていく

接続できると端末の側からコンソールでメッセージが出てくる
こういうメッセージが出てきたら〜〜っていう機種だろう!

デフォルトパスワードはこれだ!(100通りくらい)

という流れで接続するそうです⚡️
パスワード変えてる機器向けに、1300個くらいのリストも用意してるらしい!


GoAhead Webカメラ脆弱性をつくクラックの仕様もあって、 HTTP Requestを見てみると……

rm%20-rf%20/*

という怪しい文字列が🦉

これはコマンドに直すと、
rm -rf /*

これで二度と機器が立ち上がらないし、リセットボタンも無効になります!
まあ、、、確かにMiraiには感染しなくなりますね!(???)

他にも数十種類の機器についての無効手順(ディレクトリ削除以外も)も規定されているらしいです!


作者によると、1000万台以上の機器を無効化したらしいですが 、
100万台か200万台くらいじゃないかと言われているそうです!

でも100万台×5000円としても50億円の被害!大きい!


最近の製品にはパッチが当たっているとのことでした!
とっても面白いLTでした。ありがとうございました!!



LT : Yukiさん
(車の) スマートキー、リプレイ攻撃


車のAttack Vectorは多い!ということで、 今日はスマートキーに着目されていました🔑

〜検証内容〜
<車の開錠電波を傍受されてしまうと第三者に開錠されてしまうのか?>

被害者が立ち去った後に保存した開錠電波を送信して、開錠できるかを検証する内容でした。youtubeとかに既に動画が上がっているものを実際に検証されたそうです!


〜検証方法〜
・SDR sharp等を使ったりして、スマートキーの出力周波数を検出
 ●●MHzくらいが怪しい(一応隠しておきます)

・PCとHackRF Oneを接続して確認する
 GNU Radioで設定ファイルを作り設定すると、
 やはり●●MHzあたりに出力電波があるのでこれを保存

・HackRFで電波の送信もできるので、
 設定ファイルを作って同じような波形を送る


*どのくらいの距離が届くか?
 →約25mくらい電波が届いた
  電波を増幅すると30mくらい飛んだ

*一週間後とかにもう一度やったら?
 →これでも開錠できた
  (電波の中にタイムスタンプとかワンタイムパスワードとかはなさそう)


〜検証結果〜
開錠電波を傍受されるとリプレイ攻撃を実行され、開錠される危険性がある



個人的に、検証してみた系は大好きなのでとても楽しかったです🎵

あとは、ガジェットシェアリング勉強会というものがあるそうなので、
気になる方はIoTSecJPのSlackに入ってYukiさんにダイレクトメッセージを送ってくださいとのことです🌺

ありがとうございました🍰



LT :勝原 達也さん
IoTデバイス診断であった怖い話 - AWS IoT編 -


【更新】 スライドはこちらから!


以下、LT中の白百合のメモ(詳細はスライドをご覧くださいね)

今回はIoTにありがちな怖い脆弱性の話ということで、以下についてお話しいただきました🌼
・エッジデバイスも含めて一番弱いところが、システム全体の攻撃起点になる
AWSの設定ちゃんとしましょうね


とある「よくできた」IoTシステムに対する診断についてです。
IoT Gateway --MQTT-- AWS IoT Core

よくある仮説
記憶媒体に証明書を秘密鍵が保存されていそう

今回は大容量記憶媒体の代表格「eMMC
NANDコントローラのおかげで(低速で良いなら)少ない信号線で容易に読み書き可能
→実際にはそんなに簡単ではない

eMMCは基本的にはBGAパッケージであるため、ピンに直接アクセスできない
→壊すしかない
診断する時は2、3個預かって1個壊したりすることも!

抽出したデータに平文で鍵が入っているとは限らないけど、なんとかこっからこじ開けてやっていく!

苦労してクライアント証明書を秘密鍵を抽出できた!

AWS IoTへ接続する(MQTTプロトコル(Pub-Subメッセージ配信モデル))

取得した証明書を使って、
情報窃取したり、不正操作して例えば人の家の電気を勝手につけたりできる!
(ここら辺は画像見た方が良いのでスライドを見てください)



どうすればいいの?
・デバイスごとに証明書違うの使おう
・利用する証明書ごとに、アクセスするトピック階層を制限しよう

何すればいいの?
AWS IoT Policyでは
${iot:ClientId}のように変数を用いてポリシーを定義できる
ポリシーは、クライアント証明書は、デバイスのグループ単位で割り当てることができる

最重要だと思う変数
iot:Connection.Thing.IsAttached

この変数は、thingsの識別子を定義してそこにクライアント証明書を貼り付ける

接続できる状態になっているthingsはモノ識別子とクライアント証明書を持ってる
バイスの方もモノ識別子とクライアント証明書を持ってる

これが一致している場合のみtrue!!


どういう風にやったらいいか?
モノ識別子をトピック階層に含めアクセス制限しよう



という感じでした!
自分の知識が足りず、間違ったことを書いていたら教えてください……!

ありがとうございました!!



LT : 黒林檎さん
怪しいIoT機器の買い方


IoTはいろんなコンポーネントが大事になってくる!
勉強しても飽きないぞ

*どうやって勉強しよう?
 - 実際の製品を買ってハッキングすると早いぞ

*脆弱な電球を買うには?
  - 公開されているapkを解析することである程度開発者のセキュリティレベルを推測することができる


APIリクエストを見てどうするの?
  - リクエストをどんどん切っていく
  切っていくとバックドアっぽいのが出てきた!
  この電球のMACアドレスを与えるといい感じに制御できる👊


IPAさんに報告したらバックドア消えていた
この脆弱性はすでに修正されている

*黒林檎さんに感謝するには?
 - ハッシュタグ #黒林檎謝謝


本当にIoTセキュリティお好きなんだなというのが伝わってくるLTでした!
ありがとうございました!!



LT : 眞崎康平さん
魔改造PCで移動できるパスワード解析ハードを作りました

(今回はハード作成に集中)


✨改造ポイント✨
・小型ケースにいいグラボを押し込んでいる
GPU稼働メータもついてる(電流計がポコポコ動いて楽しい!)
・電力メータもついてる
・光る!

✨改造内容✨
GPUメータをつける

・(放熱のために)配線を整理する
  電流コネクタ編
   コネクタを抜いて配線を切り詰めてコンタクトを圧着
  信号ケーブル編

・温度センサをつける

・IoTっぽいこと
 デバイスの消費電力監視
 Modbusという産業用のインターフェイスから、
 変換器噛ませてマイコン繋げば、電圧電流消費電力……etc.が取れる!
 これを活用すれば興味のある機器がどれだけ消費電力をくっているかというのがわかるデバイスも作れる!


こちらも後ほどスライドをあげるそうなので、
詳しい部分はそちらをご覧ください🌺

改造はロマンですよね✨
ありがとうございました!!



LT :河野 悦昌さん
BadUSBとソーシャルハック


声が出ないとのことで、
キーボードで文字を打ったら超リアルに発声してくれるツール(多分本人の声)で
プレゼンをされていました!
あれが音声合成ソフトウェアと呼ばれるもの……?

スライドが高速で動いていたので詳細はメモできなかったのですが、
Arduinoを使ってBADUSBを作ろう!という内容でした。
大体こちらのような内容をお話しされていました⭐️
qiita.com

USBライトとかUSB充電器とかに仕込んでしまうと、
怪しくないと思ってついPCに繋げてしまう方も多いのではないでしょうか?

ハードウェア・ロジックボムを作ろうというので、
Arduino互換機やケーブル等がついたBADUSBセットが800円で売られていました🌸

実演では、
WindowsにBADUSB(Arduino)をさしたら、色んなプロセスが立ち上がったり、
「プログラムを指定して実行」が開いて文字列が入力され、
最終的にシャットダウンされてLTが終了しました🎩


LTの仕方が独特ですごくワクワクしました!!
ありがとうございました🌹



スポンサーLT :日本ハッカー協会
IoTの法的リスクのある活動


・IoTをやる上の最も恐ろしい法的リスクは?
 →わからない
  何が法的リスクになるのかさえわからない状態

色々なグレーゾーンがある
技適取ってない問題 - 海外の無線機器を使うと違法の可能性?
・ザルセキュリティのIoT機器アクセス問題
・この海外製品PSEマーク無いけどいいのか
・PL保険は必要なのか

IoTって怖い。ふと気がつくと捕まる!?
→そんなときに日本ハッカー協会(2018/9/13 設立)

・目的
 日本のハッカーがもっと活躍できる場を作る

・事業内容
 1, ハッカーを中心とした人材紹介事業(支援のお金を作るための手段としての事業)
 2, 登録ハッカーに対する弁護士費用助成事業(非営利)


*人材紹介事業について
・今はまだ求職者用の入力のみ可能
・大手企業とかだと採用条件に大卒以上とかあるけど、セキュリティやるのに学歴入ります?とか調整したりする(今のCTOとかセキュリティマネージャーやってる人は元無職とかニートとかの人もいる)
・職歴に空白がある人は就職が難しかったりするので、日本ハッカー協会の方で条件を調整する
・ここで作ったお金を、登録ハッカーに対する弁護士費用助成事業につなげる

*弁護士費用助成事業について
・従来の場合:逮捕→社会的に大ダメージ 
 IoTのセキュリティについてもグレーゾーンのまま進めると逮捕されてしまうことがあり得る
・協会に登録したハッカー不正アクセスなどで逮捕された場合に、弁護士費用を協会で一部助成してITに強い弁護士を紹介


・登録のメリット
 転職希望の方
 - 技術とマッチングした仕事はもちろん、ステータスをITスキルに全振りの方にも積極的に紹介してく

 転職希望でない方
  - ITに関する予期せぬ法的トラブルに巻き込まれた場合にはITに強い弁護士の紹介と費用の一部負担。今はまだお金がないため、5%〜10%の助成 (人材事業の方でお金が入ってこれば、100%を目指したい)


個人的にすごく聞きたかったLTだったので聞けてよかったです!
ありがとうございました!!



luminさん
IoTセキュリティは物理と化学から


*IoT機器は物理に弱い!(製造側の不具合含む)
・スマートロックが両面テープとかで開いたことがあった
・特大クリッパーで南京錠が開く
……etc.

*IoTは電子機器だから水が危ない!
ブイが浸水の話をされていました🌊
・浸水した基板ダメージは大きかった
・通電していたために、電気的な端子が溶けていた
・IoT機器を屋外で使うのは難しい……

*対策
・目立たない場所に移動
・Zip Lockとタッパー2重で防止

*まとめ
IoT機器の物理対策は防ぎにくい

重要なのは
・いたずら防止
・物理アクセスの制限
・盗難防止(結構持っていかれる)
・費用対効果
 (1万円くらいのものにセキュリティ対策10万円くらいかけてもしょうがない!)


今までのLTとはちょっと違った物理の視点で面白かったです!
ありがとうございました!!




LTは以上のような感じでした💕
フォーマットめちゃくちゃだしうまくまとめられてなくて申し訳ないです(それぞれのLTの雰囲気に合わせたらこうなってしまった)
精進しよう……!

あとは懇親会でも色々とお話しさせていただきました✨
普段、セキュリティ技術!!!という雰囲気の勉強会に参加させていただくことが多いのですが、今回はIoTLTが主体ということもあり、参加者の層も違う感じで面白かったです!

コミュ障爆発させてたのに、
皆さん優しくお話ししてくださってありがとうございました😭

冒頭でも触れましたが今までIoTにはあまり触れてこなかったので、
これを機に色々と学んでいけたらと思います🎀

最後はアイキャッチ用の、一昨日買ったダリアを貼ってお別れです❤️
これからもよろしくお願いします!!

f:id:white-lily6u6:20180915094830j:plain:w300