今朝は天気も回復して快晴のラスベガス。今日からDEFCON本番。
会場は朝から満員御礼。でも、トラック会場のホールは結構広いので、昨年までのRioよりも多少はマシかもしれない。
今朝はTrack2から。最初のセッションは脅威情報共有の話。スピーカーはDHSな人。話の途中にスタッフ乱入で、DEFCON伝統の「初めてのスピーカーには飲んでもらう」イベント。
Fedな人には飲んでもらってあれこれ喋ってもらえれば・・(笑)。このあとTSAとのミーティングが・・・と言いながらも一気のみで拍手喝采。米国のいいところは、お役人がDEFCONとかに出てきて、ハッカーたちに協力を求めるところ。お役所とハッカー(研究者)コミュニティはともすれば水と油になりがちだが、うまく手を組めれば、国のためにはベストである。日本のお役所も、「御用専門家」ばかりに頼らず、たまにはこういう場所に出てきてくれればいいのだけど。(まぁ、日本ではこういう場所自体が少ないのだけどねぇ・・・)
いわく、DHSが、様々なセクターとの信頼の架け橋になるから・・・・と。これも日本のお役所に爪の垢でも煎じて飲んで欲しいところ。掛け声をかけるだけでは人は動かないので。
さて、二時間目はAndriodねた。Androidのコア部分(StageFrightというマルチメディアフレームワーク)が、いろんなところから攻撃できるので危ないよ・・・・というお話である。メディアサーバのベースで使われているので、画像、動画、音声など様々な処理から攻撃が可能になる。実際、これまでも多くの脆弱性が見つかっているので、今後もみつかる可能性は高い。この部分は非常に多くの権限を持って動いているので、一旦攻撃が成功すると非常に危険とのことである。
最も危ない経路がマルチメディアスキャナ(MMS)経由の攻撃。たとえばデバイスが接続された場合などに、その通知が行われる前に自動的に呼び出されるので、利用者が気づかないうちに攻撃が実行され、デバイスが乗っ取られる可能性があるとのこと。
Android5.0では、いくぶん改善がなされているようだが、こうした仕組みは、使い勝手とも密接に結びついているだけに、注意が必要だろう。既に見つかった脆弱性を含むバージョンがアップデートされない状態で使われていれば、攻撃を受ける可能性がある。PCに比べて極端にアップデート頻度が低いだけに気になるところである。
さて、このあとお昼時になるのだが、今回の会場、コンベンションセンターの中はそこそこ広いのだが、ホテル側に抜ける通路が急に狭くなるので、ここがボトルネックになってしまう。昼飯時に、外に出ようとする人と、入ってこようとする人がぶつかって大渋滞が発生。スタッフの交通整理の叫び声もむなしく、一次は完全に流れが止まってしまった。
今回、会場が二つのホテルにまたがっていて、間にモールやカジノがあるので、ちょっと動線が厳しい。なんとなく、この会場は今年限り・・になりそうな予感もする。午後には、出口の中央に仕切りができて、出入りがぶつからないようになっていた。運営側も大変だ。
午後は車ねたを二本。最初は、リモコンキーやスマホ遠隔操作などを乗っ取る話。以前にガレージのドアを開ける話があったのだが、キーもそれとよく似た形で、信号解析によってハックできるものがある。単純なものは、設定された10ビットから12ビットのコードがそのまま信号パターンになっているので、全部試してもたかがしれている。ちょっと信号やアルゴリズムを工夫すれば短時間で組み合わせがわかってしまうので非常に危険である。最近のものは、送られる信号がワンタイムキーになっているが、これも、たとえば一般に認証で使われるワンタイムトークンのような厳密なものではなく、多少工夫すればクラックできてしまうようだ。
無線である点も弱点のひとつで、たとえば車側の受信を妨害しておいて、ワンタイムキーを盗むというような手口も紹介されている。(盗んだキーが無効にならないように一工夫が必要だが・・・)
もう一つは、スマホを使ったリモコンの乗っ取り。
これは、1月のCESでフォードブースで展示されていたもの。やはり、というかハックされているようである。どうやら証明書の管理が甘くて、SSLをMiTMできてしまうらしい。で、解析してみたらば、こんな感じで・・・ということのようだ。もちろん、既に修正はされているようである。
この話から、どうも自動車屋さんのセキュリティは付け焼き刃な(つまりは、何かあったら直すという対症療法的な)臭いがする。これでは、そのうち何かとんでもないことが起きそうな悪寒がするのだが・・・。
次は、話題になったテスラSハッキングの話。
どうやら、テスラの内部ネットワークは、CANだけでなく、情報系はEthernet(TCP/IP)らしい。間にゲートウエイが入ってここで、両者を分離しているようである。たしかに、情報系はCANでは通信速度がたりないから、ありうる構成だが、その分、情報系がクラックされるリスクは高まりそうだ。
実際、情報系の各ユニットをこまめにスキャンして、脆弱な部分を探している。既に修正済みの脆弱性を使えば、情報系を乗っ取ることも可能。外部からバックドアを仕掛けて、Linux上でコマンドを流すこともできる。デモビデオでは、ドアの解錠、トランクの開閉、運転中のエンジン停止などをやって見せていた。
運転系へのアクセスは、直接ではなく、ゲートウエイのAPIを叩く形なので、提供されている機能以外へのアクセスはできない。そういう意味では、本当にクリティカルな部分は保護されているのだが、それでも、情報系を乗っ取られれば、運転者が混乱させられる可能性が高く、運転中にそれが起きると非常に危険である。
先日のジープの一件が引き合いに出されていたが、テスラの場合、ソフトウエアのオンラインアップデートが可能なので、リコールせずに修正ができたとのこと。脆弱性が見つかることを前提に考えるならば、オンラインアップデートは妥当な選択肢だが、それ自体の安全性を十分担保する必要がある。間違っても、改ざんされたソフトウエアなどを導入されてしまったり、アップデートを妨害されるようなことがないようにしないといけないだろう。以下はおさらい。
情報系はクラックされるという前提で考えて、クリティカルな影響を排除する手立てを講じること。ゲートウエイのセキュリティには十分時間をかけて様々な対策を講じること。これらは基本的な話だが、実際にやるとなれば自動車メーカー単独では難しい。セッションの最後にテスラのCTOが登壇して、セキュリティ研究者の協力に感謝すると述べていたのが印象的だった。このあたりも日本の自動車メーカーは手本にすべきだろうと思う。
さて、最後に聴いたのが、GPS詐称の話。最初のスピーカーが聞き取りにくい中国訛りでちょっと閉口。技術的なところを喋った二人目の女性スピーカーはかなりマシだったので助かった。民間用のGPSの信号仕様は公開されていて、関連するデバイスやモジュールも簡単かつ安価に入手できるから、知識さえあれば、GPS信号を詐称する仕掛けを作るのは難しくないようである。もちろん、動いている車などを攻撃するには、さらに複雑な仕掛けが必要になるので、このセッションでは単にコンセプトの提示と単純なデモが行われたに過ぎない。
ただ、これが相応のリソースを持つ、いわゆるAPTの手にかかった場合は大きな脅威になるだろう。今後、車の自動制御など、よりクリティカルな領域でGPSが使われていく中で、こうした脅威をどう排除するかが大きなポイントだ。各国が、自前のGPSにこだわる裏には、こうした危惧(もしかしたら、他国のGPSを攻撃する思惑?)もあるのかもしれない。単純そうで危険な話もある。現在、ドローンの規制区域内飛行禁止を制度化する国が増えていて、メーカーにあらかじめ規制区域を飛べないようにする措置が義務づけられる方向にあるが、これもGPSをベースにしているわけで、GPS信号を詐称できれば、制限を解除できてしまう可能性もある。実際、このセッションではそうしたデモも紹介された。APTとまで行かなくても、テロリストなどに悪用される可能性もある。(妄想も含め)いろいろと考えさせられるセッションだった。
さて、それからBallys側のイベント会場をちょっと見て回る。今年は、Open CTFが結構盛況だ。
こちらはいつもの羊狩り風景など。
さて、ちょっと早いが今日はこれくらいにして、ホテルに戻る。ちょっと一休みしてから、晩飯前の腹ごなしで少し歩いてまわる。もう日が傾いているのに結構暑い。
今日は昼飯を食わずに、ポテチなどをかじりながらしのいだのだが、それでもなかなか腹が減らないのは、やはり日頃の食い過ぎがたたっているのだろう。
ひとまわり歩いてようやく腹が減ったので、harrahsのRuth's Chrisへ行って肉を食うことにした。そういえば、ここ数日シーフード中心だったので。
デザートまでフルコースで食ってしまったので、そのあとまたちょっと腹ごなしに歩く。日が暮れて気温も下がったので、歩きやすい。
このHigh Rollerという観覧車には一度乗ってみたい。今回帰るまでに乗れればいいのだけど。
さて、明日も昼間はDEFCON。結構面白そうなセッションがあるので、今夜もよく寝ておこう。