BlackHat USA 2020 での制御セキュリティ関連講演のまとめ

      

概要

ここでは、2020/8/1~6 にかけてオンラインで開催された BlackHat USA 2020 [1] において、制御システムセキュリティ関連の講演内容やイベントをまとめている。
今回は新型コロナウイルス感染症(COVID-19)の影響によりオンラインでの開催となっており、ほぼ同時期に開催されている DEF CON に関してもオンラインの開催となっている。オンラインでの開催であるが、例年通り尖った内容が多く非常に興味深く調査できた。

2019年度の記事も参考にしていただきたい。
https://hipopos.com/articles/d671f5a4db81bf2431a9

     

制御システムに関連する講演(Briefing)

■Carrying our Insecurities with Us: The Risks of Implanted Medical Devices in Secure Spaces | Alan Michaels(2020/8/5)
(私たちと一緒に私たちの不安を運ぶ:安全なスペースに埋め込まれた医療機器のリスク)
米国において IMD(Implanted Medical Devices)の利用が増加しており,IMD におけるセキュリティリスクとセキュリティ対策について説明している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#carrying-our-insecurities-with-us-the-risks-of-implanted-medical-devices-in-secure-spaces-19816

■Hacking the Supply Chain - The Ripple20 Vulnerabilities Haunt Tens of Millions of Critical Devices | Shlomi Oberman, Moshe Kol, Ariel Schon(2020/8/5)
(サプライチェーンのハッキング - Ripple20の脆弱性により、数百万もの重要なデバイスが遭遇)
Ripple20 という多くの IoT デバイスに組み込まれた Treck TCP/IP ライブラリの各脆弱性(全19種類)や攻撃方法について詳細に解説されている。
https://www.blackhat.com/us-20/briefings/schedule/index.html#hacking-the-supply-chain--the-ripple-vulnerabilities-haunt-tens-of-millions-of-critical-devices-19493

■Detecting Fake 4G Base Stations in Real Time | Cooper Quintin(2020/8/5)
(偽の4G基地局をリアルタイムで検出)
IMSI(国際移動体加入者識別番号)は,携帯電話に割り当てられた固有番号であり,この情報を不正利用する IMSI(国際移動体加入者識別番号)キャッチャー(偽の基地局)は,端末を特定できたり盗聴できたりと脅威である。本講演では,IMSI キャッチャーを検出する手法について説明している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#detecting-fake-g-base-stations-in-real-time-19746

■Finding New Bluetooth Low Energy Exploits via Reverse Engineering Multiple Vendors' Firmwares | Veronica Kovah(2020/8/5)
(複数のベンダーのファームウェアをリバースエンジニアリングして新しいBluetooth低エネルギーエクスプロイトを見つける)
Bluetooth Low Energy(BLE)を利用している機器を調査し,4つの脆弱性を発見したことについて説明している。そのうち,発見された2つの RCE の脆弱性について詳細に説明している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#finding-new-bluetooth-low-energy-exploits-via-reverse-engineering-multiple-vendors-firmwares-19655

■Industrial Protocol Gateways Under Analysis | Marco Balduzz(2020/8/5)
(分析中の産業用プロトコルゲートウェイ)
ICSプロトコルを別のプロトコルに変換するプロトコルゲートウェイについてセキュリティ分析を行い、発見されたセキュリティ不備や脆弱性等について解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#industrial-protocol-gateways-under-analysis-20632

■Reverse Engineering the Tesla Battery Management System to increase Power Available | Patrick Kiley(2020/8/5)
(Teslaバッテリー管理システムをリバースエンジニアリングして利用可能な電力を増やす)
テスラ車両(P85D)のバッテリー管理システム(BMS)をリバースエンジニアリングし、ファームウェアや CAN のデータを解析した内容について解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#reverse-engineering-the-tesla-battery-management-system-to-increase-power-available-20464

■Stopping Snake Oil with Smaller Healthcare Providers: Addressing Security with Actionable Plans and Maximum Value | Mitchell Parker(2020/8/5)
(小規模な医療提供者によるヘビ油の阻止:実用的な計画と最大の価値でセキュリティに対処する)
Snake Oil とは、いかさまな薬のことであり、怪しげなセキュリティ製品を指す用語としても使われたりする。本講演では、医療業界において、スネークオイルなセキュリティ企業やサービスに多額のコストを投資することを避けるために、医療業界におけるセキュリティ対策やリスクアセスメントについて解説している(珍しく技術系ではない内容)。
https://www.blackhat.com/us-20/briefings/schedule/index.html#stopping-snake-oil-with-smaller-healthcare-providers--addressing-security-with-actionable-plans-and-maximum-value-19631

■Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks | James Pavur(2020/8/5)
(星の間のささやき:衛星盗聴攻撃の実行(および防止)の実践的考察)
容易に購入できる衛星アンテナとチューナー(約3万円)と著者が IEEE Symposium on Security and Privacy 2020 にて発表したツール(GSExtract)を利用し、Generic Stream Encapsulation(GSE)で送信された衛生通信をキャプチャして解析する手法について解説されている。スペースX等も熱心に取り組んでいる衛生ブロードバンド通信に対するサイバー脅威について理解できるよい内容ヒポ。
https://www.blackhat.com/us-20/briefings/schedule/index.html#whispers-among-the-stars-a-practical-look-at-perpetrating-and-preventing-satellite-eavesdropping-attacks-19391

■Healthscare - An Insider's Biopsy of Healthcare Application Security | Seth Fogie(2020/8/5)
(ヘルスケア - ヘルスケアアプリケーションのセキュリティに関するインサイダーの生検)
医療業界で使用される複数のシステムについて、セキュリティ上問題がないか調査した内容について解説している。調査より、機微情報が平文で送信されていること、認証情報等がハードコードされていること、管理者画面の認証不備等が発見されたという。
https://www.blackhat.com/us-20/briefings/schedule/index.html#healthscare---an-insiders-biopsy-of-healthcare-application-security-19643

■Building a Vulnerability Disclosure Program that Works for Election Vendors and Hackers | Chris Wlaschin, Mark Kuhr(2020/8/5)
(選挙ベンダーやハッカーに役立つ脆弱性開示プログラムの構築)
投票システムに対するセキュリティテストについて解説している。2016年のロシアのハッカーが介入したとされる大統領選挙以降、選挙システムに対するセキュリティ対策が重視されていることが背景。選挙システムを構成する各機器に対するセキュリティテストや構成機器のサプライチェーンのチェック等も実施したということを説明している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#building-a-vulnerability-disclosure-program-that-works-for-election-vendors-and-hackers-21114

■OTRazor: Static Code Analysis for Vulnerability Discovery in Industrial Automation Scripts | Federico Maggi, Marcello Pogliani, Davide Quarta, Stefano Zanero, Marco Balduzzi(2020/8/5)
(OTRazor:産業オートメーションスクリプトの脆弱性発見のための静的コード分析)
産業用ロボットで使用されるプログラミング言語、サイバー脅威、プログラムを静的ソースコード分析するツール(OTRazor)について解説している。産業用ロボットのプログラミング言語は、ベンダー固有の言語で作成されていることも珍しくなく、本研究では計8ベンダーの製品の固有プログラミング言語を調査し、それらの特徴についても分かりやすくまとめている(非常に参考になる)。また、固有プログラミング言語の脆弱性を保有するコードやその脆弱性を利用した攻撃方法についても解説されている。
https://www.blackhat.com/us-20/briefings/schedule/index.html#otrazor-static-code-analysis-for-vulnerability-discovery-in-industrial-automation-scripts-19523

■Hacking the Voter: Lessons from a Decade of Russian Military Operations | Nate Beach-Westmoreland(2020/8/5)
(有権者のハッキング:ロシアの軍事作戦の10年からの教訓)
ロシアの GRU の動向や過去に発生させたサイバー攻撃について解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#hacking-the-voter-lessons-from-a-decade-of-russian-military-operations-20555

■IoT Skimmer: Energy Market Manipulation through High-Wattage IoT Botnets | Tohid Shekari, Raheem Beyah(2020/8/5)
(IoTスキマー:高ワット数IoTボットネットによるエネルギー市場の操作)
高い消費電力がかかる IoT 機器でボットネットを形成し、電気市場を操作する攻撃について解説している。攻撃に必要なボットの数や攻撃手順についても詳細に解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#iot-skimmer-energy-market-manipulation-through-high-wattage-iot-botnets-20280

■Lamphone: Real-Time Passive Reconstruction of Speech Using Light Emitted from Lamps | Ben Nassi(2020/8/6)
(Lamphone:ランプから放射された光を使用した音声のリアルタイムの受動的再構成)
光学センサーと望遠鏡を利用し、ぶら下がり電球の表面の振動を読み取り、受信した光信号から音声信号を読み出す Lamphone という手法を解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#lamphone-real-time-passive-reconstruction-of-speech-using-light-emitted-from-lamps-20599

■Security Research on Mercedes-Benz: From Hardware to Car Control | Minrui Yan, Jiahao Li, Guy Harpa(2020/8/6)
(メルセデス・ベンツのセキュリティ研究:ハードウェアから車の制御へ)
メルセデスベンツのハードウェアをリバースエンジニアリングした内容について解説している。Head-Unit、OBD(On-board diagnostics)、HERMES 等について解析し、発見された脆弱性についても解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#security-research-on-mercedes-benz-from-hardware-to-car-control-20746

■A Decade After Stuxnet's Printer Vulnerability: Printing is Still the Stairway to Heaven | Peleg Hadar, Tomer Bar(2020/8/6)
(Stuxnetのプリンターの脆弱性から10年:印刷はまだ天国への階段)
Stuxnet が利用していた Windows Print Spooler に関連する脆弱性やそれらのパッチについて解説しており、提供されていたパッチが完全なものではなかったことを報告している。研究者は、Windows Print Spooler が約20年間コードをほとんど変更していないことや発見したゼロデイ脆弱性のデモなども行っている。
https://www.blackhat.com/us-20/briefings/schedule/index.html#a-decade-after-stuxnets-printer-vulnerability-printing-is-still-the-stairway-to-heaven-19685

■IMP4GT: IMPersonation Attacks in 4G NeTworks | David Rupprecht(2020/8/6)
(IMP4GT:4G NeTworksでの偽装攻撃)
IMP4GT という 4G ネットワークへのなりすまし攻撃について解説している。プロトコルの整合性保護の問題らしい。次の NDSS での論文や著者の専用サイトが参考になる。
https://www.ndss-symposium.org/ndss-paper/imp4gt-impersonation-attacks-in-4g-networks/
https://imp4gt-attacks.net/
https://www.blackhat.com/us-20/briefings/schedule/index.html#impgt-impersonation-attacks-in-g-networks-21116

■Plundervolt: Flipping Bits from Software without Rowhammer | Daniel Gruss, Kit Murdock, Flavio Garcia, David Oswald, Jo Van Bulck, Frank Piessen(2020/8/6)
(Plundervolt:Rowhammerなしでソフトウェアからビットを反転)
最近のCPUには、熱と電力の消費を管理するために、周波数と電圧を動的にスケーリングする機能が搭載されており、特権モードで動作する。Plundervolt という攻撃手法は、この特権モードを悪用して、Intel SGX の Enclave 処理の間の電圧制御を行うことで、Enclave 内のデータの整合性に影響を与えることができるという。IEEE Security&Privacy Symposium 2020 でも講演しており、著者サイトも参考になる。
https://plundervolt.com/
https://www.blackhat.com/us-20/briefings/schedule/index.html#plundervolt-flipping-bits-from-software-without-rowhammer-20712

■Spectra: Breaking Separation Between Wireless Chips | Jiska Classen, Francesco Gringoli(2020/8/6)
(スペクトル:無線チップ間の分離を壊す)
Wi-Fi や Bluetooth 等の複数の無線通信を行える複合チップに対して、サイドチャネル攻撃を実施した内容について解説している(Spectra という攻撃手法)。
https://www.blackhat.com/us-20/briefings/schedule/index.html#spectra-breaking-separation-between-wireless-chips-20005

■Kr00k: Serious Vulnerability Affected Encryption of Billion+ Wi-Fi Devices | Robert Lipovsky, Stefan Svorencik(2020/8/6)
(Kr00k:10億以上のWi-Fiデバイスの暗号化に影響する深刻な脆弱性)
Kr00k(CVE-2019-15126)という WPA2 で保護された一部のパケットをすべてゼロの暗号化キーで設定できるという脆弱性について解説している。
https://www.blackhat.com/us-20/briefings/schedule/index.html#krk-serious-vulnerability-affected-encryption-of-billion-wi-fi-devices-20414

      

制御システムに関連するツール紹介(Arsenal)

■Kouba: Industrial Pentesting | Paula de la Hoz(2020/8/5)
(Kouba: 産業用ペネトレーション)
ICS を対象としたペネトレーションテストのツールや文書をまとめた VM を作成。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#kouba-industrial-pentesting-21189
https://gitlab.com/terceranexus6/kouba/activity

■AutoGadgetFS: USB testing made easy | Ehab Hussein(2020/8/5)
(AutoGadgetFS:USBテストが簡単に)
USB デバイスとそれに関連するホスト/ドライバ/ソフトウェアを評価・ファジングするツールを紹介。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#autogadgetfs-usb-testing-made-easy-19840
https://agfs.io/
https://github.com/ehabhussein/AutoGadgetFS

■Cotopaxi: IoT Protocols Security Testing Toolkit | Jakub Botwicz, Mariusz Ksiezak(2020/8/5)
(Cotopaxi:IoTプロトコルセキュリティテストツールキット)
Cotopaxi という特定の IoT プロトコルを使用した機器のセキュリティ機能を検証するためのツールを紹介。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#cotopaxi-iot-protocols-security-testing-toolkit-21082
https://github.com/Samsung/cotopaxi

■Mobile Security Framework - MobSF | Ajin Abraham(2020/8/5)
(モバイルセキュリティフレームワーク-MobSF)
Mobile Security Framework(MobSF)は、(Android / iOS / Windows)のモバイルアプリを自動でテストするツールであり、侵入テスト、マルウェア分析、アプリの静的および動的分析を実行できるセキュリティ評価フレームワーク。Web UI から検査対象アプリをアップロードするだけで検査を実行できる。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#mobile-security-framework---mobsf-19870
https://github.com/MobSF/Mobile-Security-Framework-MobSF

■Qiling Framework: From dark to dawn -- Enlightening the analysis of the most mysterious IoT Firmware | KaiJern Lau, Bo Wen Sun, Yu Tong, Tian Zhe Ding(2020/8/5)
(Qiling Framework:暗闇から夜明けまで-最も神秘的なIoTファームウェアの分析を啓発する)
Qiling という IoT デバイスをエミュレーションし、IoT デバイスのファームウェア等を分析するバイナリエミュレーションツールを開発。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#qiling-framework-from-dark-to-dawn-----enlightening-the-analysis-of-the-most-mysterious-iot-firmware--21062
https://github.com/qilingframework/qiling

■Cylons: An automated IoT security assessment platform based on OpenWRT | Wei Wang, Jianqiang Wu, Qianwei Hu(2020/8/5)
(Cylons:OpenWRTに基づく自動化されたIoTセキュリティ評価プラットフォーム)
IoT 機器のブラックボックステストを自動化するためのツールを開発。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#cylons-an-automated-iot-security-assessment-platform-based-on-openwrt-21045

■SYNwall: A Zero-Configuration (IoT) Firewall | Cesare Pizzi(2020/8/5)
(SYNwall:ゼロ構成(IoT)ファイアウォール)
SYNwall という Linux のカーネルモジュールで作成されたツールであり、デバイスへのアクセスにはワンタイムパスコードが必要となる。これにより、許可されていない通信を SYNwall でブロックできるというもの。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#synwall-a-zero-configuration-iot-firewall-21190
https://github.com/SYNwall/SYNwall

■UFO: A Security Verification Tool for IoT Device Firmware | Tsungta Tsai(2020/8/6)
(UFO:IoTデバイスファームウェアのセキュリティ検証ツール)
IoT デバイスのファームウェアを自動検査し、攻撃に利用できる情報の収集を支援するツールを開発。
https://www.blackhat.com/us-20/arsenal/schedule/index.html#ufo-a-security-verification-tool-for-iot-device-firmware-19845
https://github.com/dayanuyim/shdep

      

制御システム向けトレーニング

制御システム関連のトレーニングに関して,ASSESSING AND EXPLOITING CONTROL SYSTEM AND IIOT(制御システムとIIOTの評価と活用)という名前のトレーニングが 2020/8/1~4 にかけて開催された(4500~4600ドル)。
PLC や SDR 等の実機を用いての演習も含まれているため,これらの機器は郵送して自宅等で演習できるように対応したものと思われる。
https://www.blackhat.com/us-20/training/schedule/listing.html#assessing-and-exploiting-control-system-and-iiot-19234

      

参考文献

[1] BlackHat USA 2020, https://www.blackhat.com/us-20/

登録日時2020-11-05 23:31:56
更新日時2020-11-05 23:31:56