Pacsec2015まとめ

とりあえず#pacsecを
1
伊藤 彰嗣 / Akitsugu Ito @springmoon6

時間をとってデータオーナーを把握し、 目的に応じたアクセス権限を整理することが重要。その上で技術、コンプライアンスの観点から、正式なプロセスを定めることで、承認コストを下げることができる。box ではコストを1/4に下げられた。 #pacsec

2015-11-11 16:55:33
伊藤 彰嗣 / Akitsugu Ito @springmoon6

リスクについて経営者に話す - 定性的に話しても、具体的なインパクトはデータオーナーでないと分からない。 - リスクに関するディスカッションをファシリテートして、何を優先するべきかを事前に進めておくことが重要だろう #pacsec

2015-11-11 16:58:37
伊藤 彰嗣 / Akitsugu Ito @springmoon6

ログの収集 - ログが一元管理されていても、増え続けてしまう。 - ログの効果を最大化するにはどうすれば良いか?それをどう検証するか? #pacsec

2015-11-11 17:01:43
伊藤 彰嗣 / Akitsugu Ito @springmoon6

Box では、すべてのログを集中管理して可視化を進めている。また、Elastic search を活用して分析を進めている。 一部のログについては、長期保存している。長期保管するログは粒度を落とすことも検討した方がよい。デバック情報などをどこまで出力するかなど。 #pacsec

2015-11-11 17:07:10
伊藤 彰嗣 / Akitsugu Ito @springmoon6

セキュリティにお金をかけすぎだと言われた場合どこからカットするか? ベンダーからのデモンストレーションユニットを活用することが良い。価値が出ていないツールは、利用を停止する。自作でできるのであれば、自分でやるのも良い。ニーズを満たしたツールかどうかを分析すべき。 #pacsec

2015-11-11 17:12:39
伊藤 彰嗣 / Akitsugu Ito @springmoon6

クラウド移行もひとつの方法。従来の追加的なセキュリティ施策だけではなく、it とセキュリティコストを一体化する。コア機能として、投資の中心にセキュリティを実装する考え方。関門としてセキュリティを位置付けず、システム設計の段階から相談を受けることも大事。 #pacsec

2015-11-11 17:16:34
Alejandro Hernández @nitr0usmx

Jamming detection/mitigation techniques discussed: "Attacking #IoT with #SDR" slideshare.net/PacSecJP/jonat… #pacsec

2015-11-11 17:19:09
伊藤 彰嗣 / Akitsugu Ito @springmoon6

買収によるセキュリティ悪化リスクの対処 - 買収先から due deligence を、きちんと受ける。監査人を入れる。 - 彼らが持っているものがあれば、それを活用することも大事。 - その上で機能が足りていないものがあれば、自社の機能を提案する。 #pacsec

2015-11-11 17:23:40
伊藤 彰嗣 / Akitsugu Ito @springmoon6

Pwn2own、脆弱性を観客がいる場で公開再現させるってのは凄いなあ。法律的な問題はどう解釈してるんだろ。 #pacsec

2015-11-11 17:35:40
Yosuke HASEGAWA @hasegawayosuke

pwn2own、Chromeで特定のサイトを開くだけでAndroidにGoogle Play上のアプリをユーザー操作なしに強制インストールというデモ。 #pacsec

2015-11-11 17:36:32
Robert @0xbadb0b

#pacsec #pwn2own chrome sandbox broken to install apk from Google play store on fully updated android device. pic.twitter.com/cph9Bxvfvr

2015-11-11 18:00:17
拡大
エル🖕ケンタロウ @elkentaro

Since people have been asking on what to do in Tokyo..if you are in town for #pacsec akasakatonight.com/elkentaro/2014…

2015-11-11 21:13:05
miyakake @AmanoMiyakake

ラジオプロセッサのファームウェアをうんぬん。なんかすごそう。どのくらいの影響範囲なんでしょう。楽しみですね。#pacsec

2015-11-12 11:24:06
伊藤 彰嗣 / Akitsugu Ito @springmoon6

クラウドと仮想化、プラットフォームに対する脆弱性の発見 slideshare.net/PacSecJP/qingh… #pacsec

2015-11-12 14:13:14
伊藤 彰嗣 / Akitsugu Ito @springmoon6

python で書いたファジングフレームワークで、Venom のようなデバイスソフトウェアに起因するハイパーバイザの脆弱性を発見する取り組み #pacsec

2015-11-12 14:40:34
伊藤 彰嗣 / Akitsugu Ito @springmoon6

攻撃方法 1) ゲスト OS から、ホスト上の物理構成を確認 2) ゲスト OS から Control Center に、ゲスト情報を渡す 3) Control Center から、ゲスト OS に対して、攻撃データを送信する 4) ゲスト OS でテストを行う。 #pacsec

2015-11-12 14:42:16
伊藤 彰嗣 / Akitsugu Ito @springmoon6

5) 実行結果を Control Center で収集する(影響なし / ブルースクリーン / 無応答 / ホストのクラッシュ) - 無応答・ホストのクラッシュが起これば攻撃成功(情報漏えい / 無限ループ など) - 仮想マシンを自動制御するフレームワークが必要 #pacsec

2015-11-12 14:44:26
伊藤 彰嗣 / Akitsugu Ito @springmoon6

仮想デバイスから物理デバイスへのデータ送信 ユーザー空間(データ送信) > カーネル空間(ネットワークパケットの作成)> デバイスエミュレータ(物理 NIC への送信) > 物理 NIC > データ送信 データパケットが送信されるまでに、多層のデータ送信が行われる #pacsec

2015-11-12 14:45:45
伊藤 彰嗣 / Akitsugu Ito @springmoon6

ハイパーバイザの攻撃ベクタ エントリポイントの Guest OS は、攻撃者が準備できる。層間のデータ送信部分にある脆弱性を狙う。 - ドライバ関数をフックする - カーネルファイルの乗りすまし - 物理デバイスをエミュレートする上で複雑度の高い実装 #pacsec

2015-11-12 14:51:53
伊藤 彰嗣 / Akitsugu Ito @springmoon6

Android システムサービスの脆弱性を用いた権限昇格 slideshare.net/PacSecJP/gang-… #pacsec

2015-11-12 14:57:29
Yosuke HASEGAWA @hasegawayosuke

内蔵のLTEモデムにはARMv7が搭載されテストパッドがUARTにつながっている。接続し確認するとLinuxが動作していることがわかった。 #pacsec

2015-11-12 17:44:57