Black Hat USA 2018 / DEF CON 26 参加レポート ≪DEF CON 26編≫

このページ内の目次

やまざきです。
 
『Black Hat USA 2018』&『DEF CON 26』の参加レポート第3回の今日は 『DEF CON 26 編』です。
 
第1回の記事でもご紹介しましたが、DEF CONは、1993年から行われているハッカーのためのイベントで、ハックすることが大好きな純粋なハッカー達が世界中から集まり、ワークショップ、ハッキング体験プレゼンなど思い思いに情報を発信しあうハッカーのお祭りのようなイベントです。
 
8月9日~8月12日:DEF CON 26
Black Hatは商業的な意味合いの強いイベントであり、スーツやジャケットを着た人たちが多かったのに対し、DEF CONはハッカーのためのイベントです。そのため、これまでと打って変わって、Tシャツに短パン、入れ墨ピアスにモヒカンといったアナーキーな雰囲気が漂い始めます。とは言え、皆さんは純粋にハッキングを愛する人たちなので、見た目は怖そうでも、とても良い人たちです。(会場内では、モヒカンになれるコーナーが存在し、日本からの参加者も何名かモヒカンになっておりました笑)
 
DEF CONでは、大きな会場を使ったプレゼンテーションだけでなく、ソーシャルエンジニアリングやカーハッキング、IoTハッキング、AIといった様々なカテゴリごとにビレッジと呼ばれる専用の部屋が用意されて、その中で小規模な講演やハッキング体験コーナー、展示会、さらにはCTF(ハッキングスキルを競うゲーム)などが開催されており、自分の興味のあるところに立ち寄って楽しむことができます。また、ハッキングに関係するデバイスやキットの販売コーナー、ハッキングに関係する映画の上映、子供専用のハッキング部屋、深夜の音楽ライブやハッカーカラオケなどもあり、お祭り大好きなハッカーたちは朝から夜遅くまでこのハッカーカルチャーを楽しむことができます。
カーハッキングビレッジでは実物の車に対してハッキング
 
会場は2つのホテルにまたがっており、様子見で1するだけでも1日近くかかるほど大規模なイベントになっています。
DEF CONの入場パスであるバッジ。これ自体もハッキング対象!
 
今回はまず物販コーナーに立ち寄り、IoTハッキングやICSハッキングに関連するデバイスやキットを物色し、今後の検証等で役に立ちそうなものをいくつか仕入れてきました。早く会社に戻って使ってみたいのですが、残念ながらDEF CONはまだまだ続きます。
 
各ビレッジではCTFが開催されているので、IoTビレッジとICSビレッジでそれぞれCTFに参戦してみました。しかし、どちらも参加した時間が遅く、またビレッジ内のWiFiに接続しないとできないCTFであったため、問題を解くことなくゲーム終了時間が来てしまいました…、残念。
 
Chip-Offビレッジでは、基盤上に半田付けされているチップを綺麗に外し、チップに保存されているソフトウェアを抜き出してから解析を行うという体験コーナーに参加してきました。短いピンの足をもつチップのため、半田ごてでは半田を溶かすことができないので、顕微鏡のような見た目を持つ装置でチップの上から熱を与え、一気にチップの半田を溶かして外しました。しかし、これだけではチップ上に半田が残ってしまい、情報が吸い出せないので、ここからは半田ごてと半田吸い取り線を使って綺麗に半田を剥がしていきます。最後に、取り外したチップを専用のUSBスティックにマウントして、中に保存されているソフトウェアを抜き出していきます。
チップに熱を与え半田を溶かす
 
基盤からチップを剥がし終えたところ
 
専用のUSBデバイスにチップを載せてPCに接続
 
綺麗に半田が剥がせていれば内容が取り出せる
 
今回のDEF CONのOpeningで、イベント創設者のDark Tangentも「新しいことにチャレンジできる場がここにはたくさんある」と言っていた通り、普段体験できない新しいことに気軽にチャレンジできるハッキングコーナーが沢山用意されているのもDEF CONの魅力です!
 
たなかが受講したハンズオントレーニングの「Advanced APT Hunting with Splunk」では、SplunkAppを使ってWindowsのセキュリティログから標的型攻撃に対しての攻撃グループの属性付けを行うという内容が行われていたようです。
受講には事前登録が必要なようでしたが、たなか曰く列に並んでみたら椅子だけ並べてもらって外側から参加させてもらえたとのことです。並んでみるものですね!
Black Hat / DEF CONを終えて
今回は、IoTやISCに関わるセキュリティの動向に注目する機会が多かったためか、想像以上にIoTデバイス、制御用装置、車、飛行機といった従来のITネットワーク以外のセキュリティに関する発表やトレーニングが多いことに気付かされました。サイバー攻撃の対象が、コネクテッド○○のようなネットワークに接続された様々な機器に広がり始めており一方で機器メーカはそういった脅威に対する意識が低かったり、あるいは対策が施されていない古い機器が5年や10年といった長い期間使用され続けている状況を鑑みると、これらの問題に対して、何ができるのか、何をするべきなのか、について、これからしっかりと取り組んでいかなければいけないと、改めて思い知らされる1週間となりました。
 
また、今回初めての海外出張となった宮田・たなかの両名も、世界最高峰のセキュリティトレーニングやイベントに参加できたことで、たくさんの刺激を受け、セキュリティに携わるエンジニアとしてのモチベーションが高まってくれたようで、頼もしい限りです。
 
さて…、Black Hat / DEF CON終了直後に夏休みがあったので、忘れないうちにトレーニングで得られた知見をしっかりと自分に定着させるべく、早く復習をしないといけないですね…(汗)
 
ではでは。

トップに戻る

関連記事

前へ

Phantomのトレーニングに参加してきました

次へ

新人エンジニア研修の成果発表

Page Top