VERT IoT Hack Lab: 自らの内なるハッカーを育てる

avatar

 2015.10.13  Japanブログ編集部

ルート権限の取得は楽しいものです。それに、モノのインターネット (IoT) から生まれたガジェットがあれば、ほとんどの場合ルート権限の取得は簡単になります。だからこそ、SecTor 2015に参加するIoT Hack Labがとても楽しくなるのです!

端末のルート権限を初めて取得したときの興奮を今でも覚えている (あるいは、そういう体験をこれから楽しみにしている) というのなら、そしてさらに、10月20日から21日にかけてあなたがトロントにいるというのなら、コンベンションセンターの展示会に出展する私たちをご訪問ください。展示会の入場は事前登録で「SecTor2015Expo」というコードを使うことで無料になります。

イベント期間中は両日ともに、セキュリティ評価に使える端末が用意されているだけでなく、私たちも簡単なプレゼンテーションをおこないます (概要はこちら)。私たちのうち何名かは現場に入り、実際に機器を触って実践的に脆弱性評価の技術を学べるようお手伝いをする予定です。
取り扱うテーマの範囲はブラックボックステストからファームウェアの抽出、バイナリ解析までになります。クロスサイトスクリプティング (XSS)、クロスサイトリクエストフォージェリ (CSRF)、SQLインジェクション、OSコマンドインジェクション、それから、もちろん認証バイパスも含めたよく見られる攻撃手法がすべて対象になっています。

私たちとしばらく一緒に時間を過ごせば、その場を立ち去るころには、単純に自分のガジェットが安全であることを願う (あるいは、そうでもないとなんとなく考えている) より、ずっと正確に自分でガジェットの安全性を調べられるようになりますよ。

私たちが例として取り上げる予定の端末の脆弱性はたくさんありますが、ここに挙げるのはその一例です。

OpenWRT_commandInject

このコマンドインジェクションは、簡単なファームウェアの分析とブラックボックステストの組み合わせによって発見されました。同様の仕組みがバイナリ解析でも見つかっており、該当の端末にデータを送信できる人間なら誰でも、このルート権限のコマンドインジェクションが実行できる完璧な認証バイパスを設定できるようになります。HTTPリクエストを1回か2回実行すれば、こんなシェルが見られます。

OpenWRT-gotroot

本日の時間はここまでとなってしまいましたが、SecTorでみなさんにお目にかかれることを楽しみにしています。情報セキュリティ会議の世界では、SecTorは私たちにとってひときわ輝く宝石のひとつです。会場ではもっとたくさんのことを学べる時間があります。

Title image courtesy of ShutterStock

 

元の記事はこちらからご覧いただけます。

改ざん検知まるわかりガイド

RECOMMEND関連記事


RECENT POST「市場動向」の最新記事


この記事が気に入ったらいいねしよう!