組み込み機器セキュリティは、世界的に重要な問題であり、ここ数年で急速に大きな問題になっている。組み込み機器の遅いパッチサイクルと、他の従来からのプラットフォームの脆弱性を突くことが難しくなっていることにより、組み込み機器は急速に研究者と攻撃者の本命の標的である。世界は深く断片化している一方、インターネット上には各国の独自の組み込み機器のフットプリントが残されている。それは、主に主要なISPによって提供されている組み込み機器のものである。日本の組み込み機器への私達の調査結果を用いて、特定の国のネットワーク上にある有名な機器のフィンガープリントを取得し調査することにより、どのように攻撃者は知識ゼロの状態から幅広いリモートコード実行が可能になるのかを説明する。 この講演では、私達が聞いたことや使ったこともない日本で有名なISPから提供されている様々なルーターとモデムについて詳細に分析する。マーケットの使用率の調査、難読化され暗号化されているファームイメージのリバースエンジニアリング、復元されたバイナリの脆弱性分析、見つかった脆弱性に対する攻撃コードのPOC(proof-of-concept)作成について、私達がどのように全て米国から実施したのかを説明する。さらに、インターネット上にある小さいが重要であるこの欠片によってもたらされた深刻な問題について、ISPと各国はどのように対応を始めたらいいのかの提言を行う。 発見した全ての脆弱性は、速やかにそして責任を持って、関係当事者に開示した。
1. The document discusses cybersecurity threats from different groups like nation states, criminals, protesters, and hackers/researchers. It argues hackers and researchers play an important role in discovering vulnerabilities and spurring security improvements. 2. It notes the increasing scale of DDoS attacks and complexity of cloud systems makes failures difficult to predict. The lack of secure communication options shows current approaches have failed. 3. The author advocates for a public health approach to cybersecurity where risks are managed rather than eliminated, and emphasizes the role of the security community in providing leadership through education and best practices.
The encryption method of Microsoft Office 2010 and thereafter is designed to be considerably safer than that of the versions prior to MS Office 2007. However, it is revealed that encrypted files of Excel 2010 and 2013 which are created under a specific condition can be decrypted easily, no matter how strong the configured password is. In this session, we will show the background behind the discovery of the backdoor and a demonstration of the decryption tool for the vulnerable encryption. And we will also introduce the tool that modifies the encryption of files containing such vulnerability for a stronger encryption.
SCADAの脆弱性とエクスプロイトの可能性とその対策に関する講演である。 講演の中で、SCADAソフトの脆弱性に関するいくつかの疑問点に対して技術的な詳細情報とともに回答する。 疑問点は下記3点; - SCADAアプリはなぜ古いのか? - 脅威の現状とそのインパクトはなにか? - 研究者はどのようにしてそうした脆弱性を検知するのか? 本講演では、有名なSCADA/HMIベンダーに影響を与える可能性のあるSCADA脆弱性に触れ、リバースエンジニアリングやファジングを通してどのようにしてそうした脆弱性を探索するのかを紹介する。 チェリ・ウヌベール - Celil UNUVER チェリ・ウヌベールは、SignalSEC Ltd. のセキュリティリサーチャー兼共同創立者。 セキュリティ会議「NOPcon」の創立者でもある。彼の専門領域は、脆弱性探索と発見、エクスプロイト開発、ペネトレーションテスト、リバースエンジニアリングである。 過去に CONFidence、Swiss Cyber Storm、c0c0n、IstSec、Kuwait Info Security Forum で講演。 彼は、バグハンティングをとても楽しみ、Adobe、IBM、Microsoft、Novell 等の有名ベンダーに影響を与える重大な脆弱性の発見をしている。
当マイクロソフトでは、社員がしばしば他のベンダー製品のセキュリティ上の問題を発見しており、その原因となるバグの修正のためには、製品のベンダーと一緒に解決を図る協調的な取���組みが必要であることを訴えている。マイクロソフト脆弱性調査 (MSVR) は、企業や研究者が脆弱性を発見し報告する際、マイクロソフトの対応方法を参考としてもらうことを支援するために制定された。MSVRは、この事前対策プログラムのライフタイムの間に重要なソフトウェア中の多数の脆弱性を修正する社内のバグハンターと協力するために重要な役割を演じてきている。我々のやり方を知れば、貴社で同様の脆弱性コーディネーションプログラムをどのように始めればよいか分かるだろう。 この講演では、MSVRの立ち上げ時の詳細な過程と、MSVRと同様の集中型プログラムを制定したい組織のための方法を取りあげる。弊社の技術者が発見しMSVRを通し報告したいくつかの脆弱性を技術的な点からベンダーと協力して脆弱性を修正し、その後、脆弱性に関するアドバイザリーを発行するまでを通しで説明する。
ここ10年でCapture the Flag(CTF:キャプチャー・ザ・フラッグ)と呼ばれるネットワークセキュリティゲームが台頭してきた。 このゲームに参加している人ならこれらのゲームの面白さは既に理解済みだろう。 このようなゲームは参加者に対して常に新しいチャレンジを提供するだけではなく、似たような事に興味を持つ人同士の交流や仲間内での高い評価を得るのみならず、最近では様々な賞品を勝つ機会を与えるまでになっている。 このようなゲームは、正しく運用された場合は次世代のコンピュータープロフェッショナルを育てる事を可能にする点でも、非常に重要な要素の一つと言えるだろう。 本講演ではこのようなゲームをトレーニングや人材育成的評価面で使用する際の課題と改善策に付いて発表する。 クリス・イーグル - Chris Eagle カリフォルニア州モントレーの米海軍大学校にて上級講師として活躍中。コンピュータエンジニア/研究者として28年以上のキャリアを持ち、研究内容はコンピュータネットワーク運用、フォレンジックとリバースエンジニアリングに関連する。Black Hat, Defcon, InfiltrateやShmooconなどのカンファレンスにて講演また、IDA Proに関するハンドブックの決定版と呼ばれる"The IDA Pro Book"の著者でもある。DEFCONのCapture The Flag Competionで複数回優勝しており、2009年から2012年までは、同CTF競技の開催運用側で活躍。現在はDARPAと共同でCyber Grand Challenge競技の構築を行っている。
車内の音響、機能強化、安全管理など自動制御を司る車載用コンピュータ電子制御ユニット(ECU)への、セキュリティ専門家としての分析結果を解説。 エレクトロニックコントロールユニットとも呼ばれる自動車用コンピューターは、元々は燃料の効率的な仕様は排気ガス制御を管理する為に1970年代に登場したが、現在では車内のエンターテイメントから安全制御、その他様々な自動車の機能を管理するまでに発達しました。 本講演ではセキュリティ研究者の視点から2つの最近の自動車のコントロールに関しての考察を発表します。 まず始めにController Area Network(CAN)バスを解析するのに必要なツールやソフトウェアについて触れます。 次にCANバスからデータを読み取ったり、書き込んだりするソフトウェアのデモを行います。 さらにODB-II接続を使う事で自動車の基幹的なシステムといえるブレーキ制御やステアリング制御を管理する独自メッセージを書き換える事を可能にするデバイスを紹介します。 最後に最近の自動車に組み込まれてるECUをファームウェアを読み込んだり、変更したりする事による影響に付いての考察を発表します。 クリス・ヴァラセク - Chris Valasek 総合的コンピューターセキュリティサービスを提供する業界のリーディング企業のIOActiveにてセキュリティインテリジェンス部門のリーダーして活躍。 Valasekは攻撃的なリサーチ手法を専門としリバースエンジニアリングとエクスプロイトに注力している。 Valasekは多大な自動車関連の研究とウィンドウズのリバースエンジニアリングで知られている。 Chrisは米国最古のハッカーカンファレンス「SummerCon」の理事としても活躍。 ピッツバーグ大学コンピューターサイエンス理学士。
この講演では Trojan.Blueso として検知する検体を例として取り上げ、攻撃者がどのような手法を用いて、アンチウイルスソフトに検出されないようにしているのかを、従来からある一般的なマルウエアの検出回避方法との違い、ファイル構成、動作原理等を手順を追って解説することにより、既存のファイルスキャンベースのアンチウイルスソフトの問題点について解説する。
IDA Proとは、高機能な逆アセンブラソフトウェアで、主に脆弱性調査やマルウェアの解析・分析に利用されている。 IDA Proはソフトウェアの詳細な動作を解析するためにものであり、もし脆弱性により利用者が攻撃された場合には、 裁判の結果に影響を及ぼすなどの社会的に大きな影響を及ぼすこともあるとも考えられる。 本講演では、見つかった脆弱性の解説、脆弱性を利用する攻撃のデモ、そしてHex-rays社側の対策内容やHex-rays社とのやり取りについて解説する。 http://codeblue.jp/speaker.html#MasaakiChida
SQLi攻撃の迅速で正確な検知をする libinjection は Black Hat USA 2012 で紹介された。 2年たった現在、そのアルゴリズムは多くのオープンソースや専用WAFsやハニーポットで利用されている。 本講演では、XSSを検知する新しいアルゴリズムを紹介する。 SQLi 同様、libinjection アルゴリズムは正規表現を使わず、とても速く、誤検出率が少ない。 そして、オリジナルの libinjection アルゴリズムのように、GitHubで無償の使用許諾で入手できる。 ニック・ガルブレス - Nick Galbreath ニック・ガルブレス氏は、オンライン広告取引システム開発の世界的リーディング企業である IPONWEB の技術担当副社長である。 IPONWEB 以前は、セキュリティ・詐欺・認証・その他大企業的機能を扱う監視グループ Etsyの技術部長。 Etsy 以前は彼はソーシャルとeコマース企業に所属し、それらには Right Media、UPromise、Friendster、Open Marketなどがある。 彼の著書に「Cryptography for Internet and Database Applications (Wiley)」がある。 彼は、Black Hat、Def Con、DevOpsDays、OWASP関連イベントでの講演経験を持つ。 ボストン大学の数学修士を保有、現在は東京在住である。 講演歴��� 2013年 - LASCON http://lascon.org/about/, 基調講演者, 米国・テキサス州オースティン - DevOpsDays 日本・東京 - Security Development Conference (Microsoft), 米国・カリフォルニア州サンフランシスコ - DevOpsDays 米国・テキサス州オースティン - Positive Hack Days http://phdays.com, ロシア・モスクワ - RSA USA, San Francisco, CA, 講師とパネリスト 2012年 - DefCon 米国・ネバダ州ラスベガス - BlackHat USA 米国・ ネバダ州ラスベガス - その他
現在の脅威のランドスケープは、すべてサイバーに関することである。サイバー脅威、サイバーセキュリティ、サイバー戦争、サイバー諜報活動、サイバースパイ行為… サイバーとはインターネットの同義語だが、時々、インターネットが「すべて」ではない。本講演では何点かの間違った仮定や、もっと単純であり同時に危険な攻撃要因の見落としにつながる、インターネットの世界に接続するワンステップ前の防御に焦点を置く。
標的型メール攻撃対策として従来の不正なコードの検知技術ではない、ファイルフォーマットに着目した構造解析のアプローチを紹介する。ファイルサイズだけでマルウェア検知が可能になった実態や、不正なコードの中身に依存しない汎用的な検知方法を実装したo-checkerについて解説する。 標的型メール攻撃では,実行ファイルを埋め込んだ文書ファイルがよく用いられる.このような悪性文書ファイルを検知するため,これまでは不正なコードに着目した検知法が研究されてきた.ところが,不正なコードは攻撃側が任意に記述することができるため,不正なコードに着目した検知法では未知のマルウェアに対しどうしても後追いになってしまう.そこで,文書ファイルのファイルフォーマットに着目した構造解析を実施した結果,例えばファイルサイズだけで悪性文書ファイルを見ぬくことができることが判明した.その他,不正なコードの中身に依存しない悪性文書ファイルの検知法を実装したo-checkerというツールを紹介する. 大坪 雄平 - Yuuhei Ootsubo 1987年頃よりプログラムに興味を持つ 2005年警察庁入庁. 2007年警察庁生活安全局情報技術犯罪対策課. 2010年警察庁情報通信局情報技術解析課. 2012年より内閣官房情報セキュリティセンター出向
In the IT-security industry, we are at the moment releasing articles about how hackers and researchers find vulnerabilities in for example cars, refrigerators, hotels or home alarm systems. All of these things go under the term IoT (Internet of Things), and is one of the most hyped topics in the industry. The only problem with this kind of research is that we cannot really relate to all of it. I decided to conduct a some research from which I thought was relevant, trying to identify how easy it would be to hack my own home. What can the attacker actually do if these devices are compromised? Is my home “hackable?”. Before I started my research I was pretty sure that my home was pretty secure, I mean, ive been working in the security industry for over 15 years, and I’m quite paranoid when it comes to applying security patches! It turned out I was wrong, and that i had a lot of devices connected to my network which was very vulnerable.
セキュリティの強化された最新版の現在のLinuxOSの保護機能を迂回し、リモートからの攻撃を成功させる方法と対策について詳細に説明する。 近年のオペレーティングシステムにはエクスプロイトから保護する強化されたセキュリティ技術が多く使われています。 ASLRとNX (DEP)の2つはそうしたセキュリティを目的とした技術です。 しかしながら、これらの技術も高度なエクスプロイト技術を使う事で迂回する事が可能です。 昨今は、クライアント起点からの、サーバーのデーモン等を対象としたリモートからのコード実行を目的とするエキスプロイトは徐々に難しくなって来ています。 このような場合、多くは対象システムに関する情報の入手が難しくなって来ており、ゆえにコード実行も困難になってきています。 ターゲットとするプロセスのメモリー内レイアウトはリモートからのエクスプロイトに置いては必要不可欠な情報の一つと言えます。 最近ではメモリー漏洩を使ってメモリー内にどのようなライブラリーが読み込まれてるかを判断する 技術が登場しており、このような技術を使う事でASLRを迂回する事が可能になります。 これ以外にもリモートでターゲットとするプロセスのメモリーレイアウトを解析する方法があります。 この手法は対象となるリモートプロセスに対して有効なメモリーアドレスを探る方法です。 リナックス環境ではforkされた子プロセスは常に親プロセスにおいてランダム化されたメモリーレイアウトを常に継承しています。 よってサーバーのデーモンに対するクライアントのコネクションは同じメモリーレイアウトを共有します。 メモリーレイアウトのランダム化は親プロセスの起動時のみに行われ、クライアントから接続を処理するため子プロセスが発生した時には行われません。 子プロセスの継承により各接続から情報を集約することでターゲットとするリモートなプロセスのメモリーレイアウトの全体像を垣間見る事が可能になります。 ターゲットとするリモートプロセスに対して特定なアドレスが有効なメモリーアドレスかどうかを探り、得られた情報を集約する事でメモリー内のlibcライブラリーの場所が特定でき、更なるコード実行を行うエクスプロイトが可能になります。 このようなやり方をブルートフォース型攻撃とする意見もありますが、効率的なブルートフォース技術を使うことで多くの場合は最低限必要な試みを10回以下にする事が可能です。 本講演では、どのようにして特定のコードを使う事でメモリーレイアウトスペースにてターゲットがブロック状態になるのかの証明や、そうして得た情報を元にリモートからのエクスプロイト攻撃シナリオの中で安定したコードの実行について、リナックス環境に置けるリモートエクスプロイト開発によく使われる手法とともに発表します。 スクハー・リー- Seok-Ha Lee (wh1ant) 韓国のハッキングチームWiseguysのメンバー。子供の頃からソフトウェア開発を初め、徐々にセキュリティ研究に興味を持つようなる。2011年に就職、企業でリナックスカーネルのモジュールを使ったセキュリティソリューションに関するセキュリティ研究を行うようになる。複数の脆弱性を発見する傍ら、韓国内のカンファレンスにてセキュリティに関する発表を行
The document discusses disaster data recovery methods for HDDs. It describes how physical damage from events like floods, earthquakes or head crashes can corrupt HDD components like the PCB, firmware or platters, preventing normal access to data storage areas. The document outlines challenges in recovering data from scratched or dusty platters due to their close proximity to read/write heads. It proposes research into precision surface cleaning and analysis techniques to improve data recovery rates from physically damaged HDDs.
最近のすべてのIntelのマザーボードのチップセットに組み込まれた専用マイクロコントローラであるIntel Management Engine(ME)はシステム電源がオフの場合でもメインCPUから独立して動作しネットワークインターフェースへの専用接続を持っている。その構造分析と攻撃を受ける可能性および対策について解説。 インテルマネージメントエンジン("ME")は最近のインテル系マザーボードチップセットに組み込まれてる専用のマイクロコントローラです。 マザーボードのメインのCPUから完全に独立しており、システムが稼働していなくとも稼働でき、 ネットワークインターフェイスへの専属のコネクションを持っている為メインの CPUとインストールされているOSを回避するout-of-bound通信が可能です。 従来の目的に関連する管理タスクの処理だけに止まらず、Intel Identity Protection Technology(IPT)、Protected Audio-Video Path、Intel Anti-Theft, Intel TPM, NFC 通信などの様々な機能を実装しています。 現在、 このマイクロコントローラがどのように動くかについて関する情報は非常に少なく、本プレゼンテーションでは情報のギャップを埋める共に低レイヤーに関する詳細について話す予定です。 イゴール・スコチンスキー - Igor Skochinsky イゴール・スコチンスキーは、世界的に有名なInteractive DissasemblerとHex-Rays Decompilerの主要開発者の1人として活躍中。 2008年にHex-Raysと合流する以前 からリバースエンジニアリングに興味を持ち、iTunesのDRMを解除するQTFairUse6と初期のアマゾンキンドル端末のハックで名声を得る。 Recon,Breakpointと Hack.LUなどにて講演。
Intel Management Engine ("ME") is a dedicated microcontroller embedded in all recent Intel motherboard chipsets. It works independently from the main CPU, can be active even when the rest of the system is powered off, and has a dedicated connection to the network interface for out-of-band networking which bypasses the main CPU and the installed OS. It not only performs the management tasks for which it was originally designed, but also implements features such as Intel Identity Protection Technology (IPT), Protected Audio-Video Path, Intel Anti-Theft, Intel TPM, NFC communication and more. There is not much info available about how exactly it works, and this talk aims to fill the gap and describe the low-level details. Igor Skochinsky Igor Skochinsky is currently one of the main developers of the world-famous Interactive Disassembler and Hex-Rays Decompiler. Even before joining Hex-Rays in 2008 he had been interested in reverse engineering for a long time and had brief periods of Internet fame after releasing a dumper for DRM-ed iTunes files (QTFairUse6) and hacking the original Amazon Kindle. He spoke previously at Recon, Breakpoint and Hack.LU.
It talks about very basic concepts such as frames, broadcast domain, IP addresses, routing and a bit of IPoIB.
2021年1月9日にオンラインで開催された第62回プログラミング・シンポジウムにて発表したスライドです.主にSATySFi本体の直近1年での進展のほか,有志の方々が実装してくださった周辺ツールやライブラリを紹介する内容です.
The document discusses expansion boards Masawo Yamazaki has designed for the M5Stack, including a 2-channel motor driver shield using an L293D chip, a 10-channel servo shield using a PCA9685 chip, and a USB host shield using a MAX3421E chip. Schematics and demos of the boards controlling motors, servos, and Bluetooth/Wii controllers via USB are provided. Additional information on purchasing the USB host shield is also given.
This document discusses using JTAG to access and reprogram hardware from discarded electronics in order to reuse or repurpose the boards. It focuses on using JTAG to investigate and reprogram an Altera CPLD chip on an NComputing X300 dongle. The key steps discussed are using a Bus Blaster JTAG interface and UrJTAG software to identify the JTAG pins, read and toggle the CPLD's I/O pins, and program new firmware onto the CPLD using an SVF file. Alternative approaches like using an FX2 USB device or OpenOCD for JTAG are also mentioned.
Catalog: Inverter-FR-D700 Safety stop Function Instruction Manual Beeteco.com là trang mua sắm trực tuyến thiết bị điện - Tự động hóa uy tín tại Việt Nam. Chuyên cung cấp các thiết bị: Đèn báo nút nhấn, Relay, Timer, Contactor, MCCB ELCB, Biến tần, Van, Thiết bị cảm biến, phụ kiện tủ điện, .... Từ các thương hiệu hàng đầu trên thế giới. www.beeteco.com @ Công ty TNHH TM KT ASTER Số 7 Đại Lộ Độc Lập, KCN Sóng Thần 1, P. Dĩ An, Tx. Dĩ An, Bình Dương www.facebook.com/beeteco Tel: 0650 3617 012 DĐ: 0904 676 925
2019年3月30日、大阪府立国際会議場(グランキューブ大阪)にて行われた関西最大規模のゲーム業界勉強会「GAME CREATORS CONFERENCE '18」(ゲームクリエイターズカンファレンス) における マイクロソフトと、モノビットエンジンの2社の共同セッションの資料です。 モノビットパートでは、講演数日前に、リリースされた『モノビットエンジンクラウド』の使い方や性能、特徴などの初出し情報も掲載しております。 また、Azureパートでは、モノビットエンジンクラウドの基盤として採用されている、Microsoft Azure の IaaS に関する情報をお届けしています。
The document provides information about various interactive art and electronics projects from 2007-2009. It includes schedules and descriptions of workshops, summaries of projects using tools like Gainer I/O, Arduino, and Processing to control physical inputs and outputs. Code snippets are provided showing how to read sensor values and control outputs like LEDs and sound. Overall it discusses using technology like accelerometers, potentiometers, and buttons to create interactive art installations and performances.
The document describes code for communicating between an Android device and an Arduino. It includes code to: 1. Initialize serial communication at 9600 baud and establish contact between the devices. 2. Continuously read sensor values from analog and digital pins on the Arduino, convert them to integers, and send the values over the serial connection when data is available. 3. Read data received over serial on the Android side and write the data to the output stream to send it back to the Arduino.
This document contains an agenda and notes from a workshop or conference on May 24, 2008. It includes a schedule with 4 sessions between 10:00-18:30 covering topics like Gainer I/O, LEDs, controlling outputs with buttons and LFOs, and using Processing with Funnel and Minim. Notes describe code examples for controlling LEDs with mouse input, buttons, and LFOs. Other topics mentioned include scopes, 3D rendering, audio, and sketches as quick, inexpensive ways to explore and prototype ideas rather than confirm them. References are made to related books on physical computing, Processing, and Gainer.
It started with computer hacking and Japanese linguistics as a kid. Zach Mathis has been based in Kobe, Japan, and has performed both red team services as well as blue team incident response and defense consultation for major Japanese global Japanese corporations since 2006. He is the founder of Yamato Security, one of the largest and most popular hands-on security communities in Japan, and has been providing free training since 2012 to help improve the local security community. Since 2016, he has been teaching security for the SANS institute and holds numerous GIAC certifications. Currently, he is working with other Yamato security members to provide free and open-source security tools to help security analysts with their work.
An expert in mobile network security provided a summary of hacking 5G networks. Some key points include: 1) Standard IT security techniques uncovered issues when applied to upgraded legacy 4G networks, such as unpatched operating systems, weak configurations, and lack of encryption. 2) Future 5G networks introduce new security risks due to increased complexity from virtualization and automation layers, as well as a continuously evolving attack surface extending into cloud infrastructure. 3) Red team exercises show that hacking mobile networks has become a multi-step process, where initial access through one vulnerability can enable lateral movement and privilege escalation to compromise critical systems or customer data.