PACific SECurity - 情報セキュリティの最新技術教育を提供する国際カンファレンスとトレーニング: CanSecWest | PacSec | EUSecWest |

PacSec 2019 予定講演者


予定講演者は決定しだい随時公表します。発表内容と日程・順序は日本ビザ発給など諸事情により予告なく変更になることがあります。PacSecカンファレンスでは英語-日本語同時通訳が入ります。
For Talks / Slides inquiries:
発表/スライド等の問い合わせ:
"pacsec.submission [(at)] gmail.com"
(その他の問い合わせ: here )

PacSec 2019 講演者名と発表内容

ブートローダーの監査例
Ilja Van Sprundel / Joseph Tartaro, IOActive

製品の決定的な弱点はセキュアブートチェーンです。このプレゼンテーションでは、一般的に使用されるブートローダーの監査結果を示し、製品の開発者が自ら開くことになる攻撃面を詳しく説明します。ハーデニングと多層防御が無視されると、攻撃面がどれだけ存在することになるかに驚くでしょう。
ネットワークプロトコルパーサーを介したリモートの攻撃対象からローカルファイルシステムおよびさまざまなBUS解析まで、監査例で見たよくある間違いを取り上げ、製品のセキュアブートチェーンが侵害されることの現実性を示します。



安全でないブート
Andrea Barisani, F-Secure

セキュアブートスキームは、フィールドに配置された組み込みシステムで無人の状態での機密性と整合性を実現するために必要なハードウェアトラストアンカーを可能にする基本的なセキュリティ機能です。車両インフォテインメントやテレマティクスに使われるユニットなど、安全性が重視される組み込みシステムの数は増え続けており、そのような機能を活用して、知的財産、証明書、個人識別情報(PIP)などの機密資産を保護しています。

このプレゼンテーションでは、さまざまな実装のセキュリティを向上させるためのプラクティス、テクニック、およびフレームワークを提案することを目的に、あらゆる種類のセキュアブートスキームの開発、テスト、および侵害における実経験を掘り下げます。

Andrea Barisaniは、F-Secureのハードウェアセキュリティ責任者であり、Inverse Pathの創設者の1人です。



運転できない場合はカーネルを降りろ
Mickey Shaktov / Jessee Michael, Eclypsium

ハードウェアと通信するソフトウェアについては、両者を仲介するカーネルモードドライバーと対話する必要があります。カーネルモードドライバーは全てが正常な動作をすることを確認することを助けます。Windowsでは、カーネルモードドライバーフレームワーク(KMDF)を使用して行われます。

これらのドライバーは、CPUファン速度、マザーボードのLEDライトの色などの細かいことから、新しいBIOSのフラッシュまで、コンピューターのすべてを制御するために使用されます。

ただし、これらのドライバーのコードはカーネルの他の部分と同じ特権で実行されるため、悪意のあるドライバーを使用してプラットフォームのセキュリティが侵害される可能性があります。そのため、マイクロソフトはWHQL、コード署名、およびEV署名に依存して、マイクロソフトによって承認されていないドライバーがカーネルに読み込まれないようにします。

残念ながら、署名済みドライバーのセキュリティ脆弱性は、カーネルメモリ、内部CPUの設定レジスタ、PCIデバイスなどのハードウェアリソースの読み取りおよび書き込みのプロキシとして使用できます。これらの有用なドライバー機能は、Windows保護メカニズムをバイパスおよび無効にするために悪用されることさえあります。

これらのドライバーがどのように機能するかを教え、彼らがもたらす信じられないほどのリスクを示し、私たちが研究で発見したすべての愚かで無責任なものをお見せします。

Jesse Michaelは、脆弱性の検出と軽減に重点を置いた経験豊富なセキュリティ研究者であり、グローバル企業のネットワークインフラストラクチャへの攻撃からハードウェア設計レベルでのプロセッサー内部の脆弱性の探索までを含む、コンピューティング環境のすべてのレイヤーで働いてきました。彼の主な専門分野には、組み込みファームウェアのリバースエンジニアリングとエクスプロイト開発が含まれます。

Mickey Shkatov はEclypsiumの主任研究者であり、専門分野には、脆弱性研究、ハードウェア/ファームウェアセキュリティ、組み込みデバイスセキュリティ、ITレッドチームなどがあります。



モバイルネットワークハッキング、IPエディション
Karsten Nohl / Luca Melette, Security Research Labs

モバイルネットワークは、より優れたGSM暗号化から、より強力なSIMカードおよびSS7構成に至るまで、10年にわたるセキュリティの改善を経てきました。これらの改善は、ここやその他のハッキングカンファレンスでの調査によって推進されました。
一方、ネットワークは、SIPからWiFi、IPSec、そして最も注目すべきWebに至るまで、増え続けるITテクノロジーを統合することにより、複雑さを増しています。
この講演では、ITプロトコルをモバイルネットワークに統合する際のセキュリティ上の欠点について説明します。IMSIキャッチャーのインターセプト、リモートSMSインターセプト、ユニバーサルCaller IDスプーフィングなど、対策が長年考えられていたハッキングガジェットを復活させます。
モバイルネットワークにどの保護対策が欠けているかを調査し、それらの対策をITセキュリティドメインからモバイルネットワークにもたらす最善の方法について議論します。



デバイスライフサイクル全体でセキュリティを適用する-サプライチェーンセキュリティの実践的分析
Jeff Williams, FiveBy

消費者向け電子機器の構築には、多くの人々が関与しています。プロトタイプの構築とテストを行う開発者、大量生産を行う製造パートナー、製造から小売まで完成品を運ぶ物流および輸送の人々、小売業者、顧客、およびアフターマーケットがあります。これらの段階のいずれかで、セキュリティ、物理的セキュリティ、知的財産の保護、およびブランドエクスペリエンス全体に関連する問題が発生する可能性があります。この講演では、アイデアの段階からグローバルに広がるプラットフォームに展開される段階までのライフサイクル全体の脅威について話し、さまざまな段階で問題を防止または検出できるデータ分析、設計、調査、および材料科学の方法を紹介します。そして、原点と一連のつながり、材料の変化、大規模かつ詳細な調査をカバーし、OculusとPortalで学んだ教訓を共有します。

Jeff Williamsは、FiveBy Solutionsの最高戦略責任者です。FiveBySolutionsは、詐欺、著作権侵害、偽造、リスクインテリジェンスなどの複雑なセキュリティの課題に対するデータ駆動型ソリューションに特化したハイエンドコンサルタントです。



Javaデシリアライゼーション攻撃の新しいテクニック
Yongtao Wang / Zhang Yang / Kunzhe Chai, Leader of Red Team at BCM Social Corp.

Javaデシリアライゼーション攻撃は、Foxglove Security Teamによって2015年頃に提案されました。その後、Marshalsec Attackという名前の別の攻撃面が開発されました。これにより、攻撃者はリモートコマンド実行を取得でき、また、多くのアプリケーションに影響します。これは、Javaセキュリティの歴史で最も重要なセキュリティ問題の1つです。多くのセキュリティ研究者および開発者は、デシリアライゼーションブラックリストを維持することにより、Javaデシリアライゼーション攻撃を軽減します。Weblogicを例にとると、デシリアライゼーションのブラックリストを常に維持して、デシリアライゼーション攻撃を軽減します。これまでのところ、悪用されてリモートコマンド実行を取得できるガジェットチェーンを見つけるのは非常に困難です。私達は別の観点からJavaのデシリアライゼーションに重大な欠陥を発見しました。主にこのプレゼンテーションでそれについて説明します。それはJDKの基本クラスに見つかった新しい攻撃ベクトルです。そのJDK基本クラスは、URLClassLoader、公式のHTTPリクエストクラス、Apache HTTPクライアントなど、ほとんどのリクエストライブラリを含むJavaアプリケーションで実際に普及しています。この攻撃ベクトルを組み合わせて、利用できる多くの新しいガジェットチェーンが見つかりました。これらのガジェットチェーンと攻撃ベクトルを活用して全てのブラックリストをバイパスしてリモートコード実行を取得できます。

Yongtao Wang(@by_Sanr)はBCM Social CorpのRed Teamのリーダーです。ワイヤレスセキュリティと侵入テストの包括的な経験があり、研究対象はActive Directory脅威ハンティングです。

Yang Zhang(izy)はBCM Social Corpのセキュリティ研究者です。アプリケーションセキュリティおよび侵入テストの豊富な経験があり、Back2Zeroチームのリーダーであり、XDSECチームのコアメンバーです。 現在、アプリケーションセキュリティ、クラウドセキュリティ、ブロックチェーンセキュリティのセキュリティ研究に焦点を当てています。 国際的に有名なセキュリティ会議の講演者でもあります。

Kunzhe Chai(Anthony)はPegasusTeamの創設者であり、BCM Social Corpの最高情報セキュリティ責任者です。有名なセキュリティツールMDK4の作者でもあります。 中国初のワイヤレスセキュリティ防衛製品規格の制作者であり、世界初のフェイクベースステーション防衛技術の発明者でもあり、HackInTheBox(HITB)、BlackHat、DEFCON、Cansecwest、CodeBlue、 POCなどでの講演実績が有ります。Twitterでフォローするなら@ swe3perまで。



脆弱性発見のためのプログラム可能なソフトウェアセキュリティ評価フレームワークの調査
Julien Vanegue / Shane Macaulay, Bloomberg

過去20年間で、自動脆弱性分析ツールは、学術的な演習から、CI / CDパイプラインの一部として主流の業界の「必須」になりました。 今日、主要なソフトウェア企業はすべて、問題の早期発見に自動テスト機能を頼っています。 典型的な成熟したワークフローはファズテストと静的分析で構成されていますが、新しい脆弱性を見つけるために、シンボリック実行などの新しい手法が使用されています。 機械学習を採用した、より先進的な開発は、トップレベルのセキュリティ会議で公開され始めています。 JulienとShaneは、自動脆弱性評価の最新技術をレビューし、どのツールが機能するか(経験に基づいて)、および大規模なソフトウェアセキュリティパイプラインにプッシュされたときにいくつかのツールによって明らかにされる制限を共有します。

JulienとShaneは、米国ニューヨーク州ブルームバーグのCTOオフィスのソフトウェアセキュリティチームの一員です。 彼らの仕事は、ブルームバーグの大規模な分散ソフトウェアスタックを保護する新しい方法を見つけることです。



投機的制御フローハイジャックの活用
Anil Kurmus / Andrea Mabretti

2018年初頭、SpecterとMeltdownにより、投機的実行に関連する新しい攻撃面が発見され、悪用されました。これらの新しい攻撃は、特権の境界を破り、機密データを漏らすことができます。それ以来、新しい攻撃と変種が提示されましたが、攻撃が行われる環境が異なり、そのような攻撃を適切に調査およびデバッグするためのツールが不足しているため、攻撃対象の多くはまだ未開拓と考えています。



CommanderSong:実用的な敵の音声認識のための体系的アプローチ
Bin Zhao / Shengzhi Zang, JD.con, Boston University

Google AssistantやCortanaなどの自動音声認識(ASR)システムの普及は、最近の攻撃で実証されているように、セキュリティ上の懸念をもたらします。ただし、このような脅威の影響は、ステルス性が低い(雑音のような音声コマンドを生成する)か、攻撃デバイスの物理的な存在を必要とする(超音波スピーカーまたは送受信器を使用)ため、あまり明確ではありません。この講演では、より実用的で検知が困難な攻撃が実行可能であるだけでなく、自動的に構築することもできることを示します。具体的には、音声コマンドを歌曲に密かに埋め込むことができ、再生時に、気付かれることなくASRを通じてターゲットシステムを効果的に制御できることがわかりました。この目的のために、私達は人間の聞き手には検出されないが、ASRが効果的に認識できる方法でコマンドをバックグラウンドノイズとして歌曲に統合する新しい技術を開発しました。私達の調査では実世界のASRアプリケーションに対して自動的に実行できることが示されており、このようなCommanderSongsは、インターネット(YouTubeなど)やラジオを通じて拡散し、何百万人ものASRユーザーに影響を与える可能性があることも示されています。最後に、既存のASRシステムをこのような脅威から保護する緩和技術を紹介します。潜在的に何百万人ものASRユーザーに影響を与えています。最後に、既存のASRシステムをこのような脅威から保護する緩和技術を紹介します。



逆汚染によるクラッシュ分析(Powered by Taintgrind)
Marek Zmyslowski, Cycura

近年、ファジングは脆弱性研究の一般的かつ強力な方法になりました。数十の無料でオープンなフレームワークが利用可能で、毎月新しいものが届きますが、ファジング自体は方程式の一部にすぎません。別の部分にはトリアージングがあります。ファザーが数百または数千の事例を見つけた可能性のある時に関連するクラッシュだけを見つける方法です。多くの場合、これらはクラッシュ自体の周囲の生成結果に基づいてソートおよび分類されますが、これは単純で表面的なものです。この講演では、強力な代替手段として逆汚染による汚染分析の使用について説明します。



暗号資産のゼロ知識証明におけるセキュリティリスク(Zcash、Tron、Monero ...)
Zhiniang Peng, Qihoo 360

ゼロ知識証明(ZKP)は、ある人(証明者)が別の人(検証者)に、検証者に情報を明かさずに何らかの情報を所有していることを証明する暗号方式です。プライバシー強化のため、Zcash、Tron、Moneroなどの多くの暗号通貨で広く使用されています。ただし、ZKPのセキュリティはセキュリティコミュニティにもあまり知られていません。
- ZKPを使用してプロジェクトを信頼できますか?
- ZKP実装の脆弱性を見つける方法は?
- ZKPを使用して犯罪者を追跡できますか?
- ZKPを使用してプライバシーを保護するにはどうすればよいですか?例:ゼロトラスト環境下でゼロ知識を使用し、ゼロトレースを残して(痕跡を残すことなく)ゼロデイ脆弱性を販売できますか?
これらの質問に答えるために、ZKPの理論と実装の両方についてセキュリティ調査を実施し、この分野で重大な脆弱性と未公開のセキュリティリスクを発見しました。プレゼンテーションの目的は、視聴者がゼロ知識証明のセキュリティを理解できるようにすることです。このプレゼンテーションでは、ZKPの技術をわかりやすい方法でセキュリティ担当者に紹介し、ZKP暗号資産のセキュリティの脆弱性とセキュリティリスクを紹介し、ZKPを使用してプライバシーを保護する方法を説明します。



BaaS:ブラックインダストリーチェーンオペレーションモード の分析
Tiejun Wu / Guangyuan Zhao, NSFOCUS

ここでのトピックは、主にダークインダストリーの運営者がどのようにボットネットを運用しているかも調査結果に関するものです。私たちはそれをBaaSと呼んでいます。BaaSの概念を紹介し、この概念を証明するために観察した排他的なデータを列挙し、BaaS現象特有の理由を簡単に説明し、業界チェーンの上流と下流の関係を説明します。最後に、この現象について考え、その発生を予測します。

Tiejun Wuは、NSFOCUS Fuying研究所の責任者です。セキュリティ業界で13年の経験があり、中国のDDoS保護の上級専門家であり、Huaweiで働き、テクニカルディレクターおよび上級研究員を務めました。彼は、Anti-DDoS、WAF、DNS保護などのセキュリティ製品の研究開発に参加しています。彼は現在、ネットワーク脅威分析技術の研究とブラックプロダクト分析に注力しています。Botconf2018の講演者:「WASMセキュリティ分析とリバースエンジニアリング」でもあります。

Guangyuan Zhaoは、NSFOCUS "Fuying"ラボのセキュリティ研究者です。ボットネット研究、マルウェア分析、CTFに注力しています。KCon2018のスピーカー、Botconf2018のスピーカー:「WASMセキュリティ分析とリバースエンジニアリング」でもあります。



攻撃者の行動の洞察
Tiejun Wu / Guangyuan Zhao, NSFOCUS

ここでのトピックは主にボットネットについての調査結果に関するものです。IoTボットネットファミリは通常、スクリプトを使用して拡散します。そのため、攻撃スクリプトを使用して攻撃者をイメージし、従来のトレーサビリティ分析方法を組み合わせてボットネットの背後のコントローラーまで深く掘り下げる方法を提案します。まず、悪意のあるファイルを判断して亜種を作成する方法を紹介します。そして、従来の追跡可能性追跡方法を紹介し、最後に攻撃スクリプトを使用してボットネットの背後にある運用ギャングと異なる亜種との関係を掘り当てる方法を紹介します。

Tiejun Wuは、NSFOCUS Fuying研究所の責任者です。セキュリティ業界で13年の経験があり、中国のDDoS保護の上級専門家であり、Huaweiで働き、テクニカルディレクターおよび上級研究員を務めました。彼は、Anti-DDoS、WAF、DNS保護などのセキュリティ製品の研究開発に参加しています。彼は現在、ネットワーク脅威分析技術の研究とブラックプロダクト分析に注力しています。Botconf2018の講演者:「WASMセキュリティ分析とリバースエンジニアリング」でもあります。

Guangyuan Zhaoは、NSFOCUS "Fuying"ラボのセキュリティ研究者です。ボットネット研究、マルウェア分析、CTFに注力しています。KCon2018のスピーカー、Botconf2018のスピーカー:「WASMセキュリティ分析とリバースエンジニアリング」でもあります。



(講演者と発表内容や日程・順序は日本ビザ発給など諸事情により予告なく変更になることがあります)