いろんな技術にふれたい

いろんな技術に触れたい

日頃色々触れた技術を自分なりにまとめておきたいと思ってます。難しいものほどブログ書く時間がかかるのが問題・・・

MatchX Gatewayの紹介

今回は「MatchX」というLoRaWANサービスを提供している企業の「MatchX」という企業のLoRaWANゲートウェイを紹介します。

www.matchx.io

Title

そもそも、MatchXはドイツの会社なのですが、どうやらLoRaWAN関係の情報を検索している中で、日本で情報を発信しているLoRaWAN関係の人として見つかったのが私だったようで、Slackなどを介して連絡を頂きました。

実際に日本へ何度か足を運んでいるようで、実際に顔を合わせた際に今回紹介するゲートウェイを頂いたので紹介します。

MatchX Gatewayについて

製品のページはこちらになります。

www.matchx.io

価格は400ユーロドルなので、5万円弱といったところでしょうか。

1. 技適について

2019年末、総務省は「技適身的取得機器を用いた実験などの特例制度」を発表しました。

日本ではLoRaWANは920MHz帯を利用しています。こうした通信時に電波を発する機器は原則「技適」の取得が必要なことは皆さんご存知だと思います。

総務省が発表した特例制度は、技適を取得していなくても短期間の実験などを目的とした場合は、申請することで利用可能となるというものでした。

今回MatchXのGatewayは、日本の技適(Japanese Certification)を取得しているため、デモとして動作確認はもちろん、販売も可能となっています。

2. MatchX Gateway開封

MatchX Gatewayには、電源用アダプタ、アンテナ2本、本体、固定用具の4つが同梱されています。

MatchX_1

なお、1枚の紙のガイドだけ同封されていたため、適当にWEBサイトを参考にしました。利用方法などについては以下を参考に。

www.matchx.io

また、Gateway本体に搭載されている入出力ポートはこちら。

MatchX_2

  • USB TypeC
  • PoEポート
    • 電源入力兼有線でのネットワーク接続
  • USB2.0
    • 外部記憶領域へのアクセス

詳しくはスペックのところに記載します。

なおPoE経由で接続するとこのようになります。大体最近のLANケーブルはPoEに対応しているはずなので問題なく動作すると思います。

MatchX_3

3. MatchX Gateway 特徴とスペック

気になるGatewayのスペックについては製品ページより抜粋します。

Description

LBT(Listen Before Talk)技術が採用されているため、データの衝突を避ける事ができるため、データ送信の信頼性を向上させることができます。

LBTはキャリアセンス技術であり、日本では周波数によってキャリアセンスに必要な時間は異なるものの、必須な技術です。具体的にはARIB STD-T108に規定されています。電波出力制限なども規定されています。

特徴

  • Securely Encrypted
    • End to End(端末からLoRaWANサーバ)までを暗号化することによりデータのセキュリティを担保します。MatchX Gatewayはデータ自体を解読できません。
  • Increased Efficiency
    • 衝突なしで35kmのデータ送信を達成(日本では出力的に難しいと思われる)
    • これはLBT技術(キャリアセンス)によるもの
  • Weather Resistant Outdoor Gateway
    • 外部環境に強い筐体
  • Free Cloud Access
    • 製品を購入すればLoRaWANサーバを無料で利用可能とのこと
  • In-house firmware and hardware engineering
    • ファームウェアとハードウェアエンジニアリングをインハウスで行うため、情報漏洩などに対して堅牢です

スペック

  • OS

    • OpenWrt/LEDE
  • プロトコル

    • LoRaWAN v1.02
  • LoRaモジュール

    • SX1301搭載
    • 電波出力:30dBm(日本では通常13dBmまで)
    • 感度:-143dBm
    • 通信範囲:20km(最大出力の場合)
  • 周波数

    • AS923(日本)対応
  • 入力

    • USB 2.0, PoE Port(Ethernet)/10/100 Mbit LAN
  • デバッグインタフェース

    • USB Type C for UART, 4 GPIO pins
  • その他
    • GPSアンテナ搭載

    • WIFIアンテナ内部搭載

    • 8 GPIO pins

    • 保護等級IP65

4. 参考情報

そもそもLoRaWANってなに?って人向けにはこちらをご紹介します。結構前にアールエスコンポーネンツでアルバイトをしていた際に書いた記事です。

www.rs-online.com

またMatchX Gatewayについて詳しく知りたい方はこちらの開封の動画が参考になると思います。

また、一応公式のTwitterアカウントも存在しています。

twitter.com

最後に

現在、このGatewayを実際に動作確認して試しています。

動作確認と実際にどんな事ができるのかについても記事にまとめて更新したいですね。

最近は5Gの勢いが強く、こうしたLPWAN関係は前提的に下火であり、特に日本においてはLoRaWANは非常に厳しい状況にあります。私もあくまで趣味の範囲で遊んでいますが、もう一度注目を浴びる日のためにこうやってちょこちょこ記事を残したいですね。 

技術コンサルって何してるの?

お久しぶりです。SecHack365の第一期生の@_tokina23です。現在は自動車セキュリティの技術コンサルティング業務や、某標準化などへの標準化貢献業務をやっています。

こちらの記事は「SecHack365 修了生 Advent Calendar 2019」の20日目になります。

adventar.org

SecHack365については以下を参照してください。

sechack365.nict.go.jp

twitter.com

この記事で話すこと

技術コンサル屋さんがやっている仕事の内容や、普段作ってるスライドの例を紹介します。また役に立つ本などおまけも紹介します。

こんな人向け

  • 技術コンサルが何しているのか知りたい/興味がある

  • 来年から弊社に入る

  • コンサルに転職したい

私は現在所属している会社に今年の4月に入社しました。10月末までお仕事と研修を同時にやっている感じで、12月から本格的にお仕事にアサインされています。入社するまでは電気通信大学の大学院に所属しており、LoRaWANの研究をやっていました。それより昔は広島市立大学では自動車セキュリティの研究をしていました。


技術コンサルティングって具体的にどんなことやってるの?

突然ですが、皆さん「コンサル」って聞いてどう思いますか?どんなイメージが湧きますか?

よく技術界隈だと

  • 「あいつら技術しらないじゃん」
  • 「技術知らない人にネットワークの構築とか偉そうにされたくない」
  • 「高いお金払ってできるかわからない机上の空論や絵に描いた餅を出されるのいみわからん」

といった具合のことをよく言われると思いますし、私もそう思ってました。今でもたまに思うことがあります。

そこで、入社~12月まで働いてみて、実際にどんな仕事をしているのか、どんな仕事があるのかを自分なりにまとめてみました。

技術的なコンサルティング業務には大体のような物があると考えています(あくまでこんな感じがある気がしているだけで、私はこの内一部だけに携わっています)

技術コンサルってこんなことやってる気がするよ

  • 一般アドバイザリー業務
    • 経営ロードマップなど
  • リスクアドバイザリー業務
    • 標準化やセキュリティのチェック項目に準拠しているかの監査?
  • リスクアセスメント
    • 定性的 and 定量的にアセスメント評価の実行
  • 技術的知見に基づいたアドバイザリ業務
  • 標準化活動
    • 標準化活動の策定支援業務
  • 技術特化業務
    • ソリューションアーキテクト
    • RTO(レッドチームオペレーション)
    • BTO(ブルーチームオペレーション)
    • PTO(パープルチームオペレーション
    • ペネトレーションテスト
    • 研究開発

(おまけ1)よく聞くワードランキング

弊社に入って当たり前のように飛び交っているけど、最初全く知らなかったワード一覧を載せておきます!これで君もコンサルタントだ!!

順位 ワード 読み 意味 使い方
1位 MECE みーしー もれなくダブりがないこと これちょっとMECEみが足りないよね?
2位 ASAP えーえすえーぴー As Soon As Possible、できるだけはやく じゃあこれASAPでやりま~す
3位 TBD てぃーびーでぃー To Be Decided、急ぎじゃないけど決めないといけないこと これTBDでやっときます
4位 アクションアイテム あくしょんあいてむ やるべきことのなにか、 今日の議事録からアクションアイテム抽出しといて
5位 ROI あーるおーあい Return On Investiment、投資利益率=費用対効果 この案件ROI60%までいくら残ってる?

(おまけ2)代表的なコンサルティング会社

そもそもコンサルティングの会社は大きく2種類に分けることができます。それは戦略系総合系です。弊社はセキュリティ業務を持っているので、この総合系に相当します。

参考

www.onecareer.jp

www.careerinq.com

戦略系の代表例...主に経営戦略をにない、経営課題を解決し、専門性を生かして企業の成長に貢献します

総合系の代表例...戦略から実行を含めて企業の経営課題を解決する総合ファーム

ひみつさんはどんな仕事をしているんですか?

具体的なお仕事をしすぎると私のお給料がアレされてしまうので簡単に。

弊社の私が所属しているチームでは、主に自動車セキュリティに関わるお仕事をしています。

具体的には言いづらいのですが、例えばある標準化策定に関わるアドバイザリー業務です。標準化策定の際に考える評価軸の検討や、リスクアセスメント、評価、その結果を取りまとめるといった具合です。

その他、新規手法や既存のMethodologyのリサーチなど、内容はクライアントに依存するため多種多様です。もはや隣の人がなにやっているのかわからないし、同期も皆バラバラに仕事しています。

私が仕事において、他の会社と違う大きな点はクライアントから仕事が降ってくる=同じ仕事を基本的にずっとしない、ということだと思っています。そのため、上記の例はあくまで一例で、今後技術が発展していくにつれ、最新の技術に触れることができ、場合によってはその標準化活動にも貢献できるのはやりがいにつながると思っています。

来年はペネトレとかやるかも…?

コンサルティング風なスライド作成術!~研究スライドとの違い~

突然ですが、コンサルタントが作るスライドは“エモい”です。私は入社以降この”エモい”スライドを作る練習をそれなりにしてきました。今回はその例の一部を紹介します。

その”エモい”スライドは、一般的なスライドとは異なります。実際に例をお見せしましょう。

  • 研究発表スライドの例

FIG2

FIG3

このように比較的カッチリしたスライドを作ります。またスライド上部や下部のメッセージが通常のスライドと微妙に異なるのがわかると思います。比較すると以下のような感じです。

FIG1

研究発表風スライドでは、全体的に丸い図や、色付きの図が多く、カラフルです。また、表題とキッカー(下部のメッセージ)があります。これに対して、コンサルティング風スライドでは、上部にキーメッセージがあり、キッカーでは結論を述べています。また色もできるだけシンプルなものを使っています。

コンサルティング風スライドのフォーマットをまとめるとだいたい以下な感じです。

FIG4

スライドタイトルがキーメッセージの下に来るのが特徴的です。

弊社では成果物=PPT資料が多いです。そのため、このような”コンサルらしい”クオリティの高い資料は、クライアント満足度に直結するため非常に重要なのです。

どんな資格が役に立ちそう?

一般的なセキュリティ全般の資格を持っておいて損はないと思います。こちらが参考になるでしょう。

cybersecurity-jp.com

横断的な技術の紹介についてはザックさんのツイートが秀逸です!!

主にこれ取っとけばいいだろうみたいなやつ

その他英語の資格など

コンサル会社に入って役に立った本4選!

研修などで合計25000円分くらいの書籍をもらったのですが、そのほとんどはいらないやつだったので、その中で使えるやつだけを紹介します!

  • 仮説思考 BCG流 問題発見・解決の発想法

「仮説思考」は物事の説明や、ストーリーメイクの上で非常に重要な考え方です。LTをやっている人や、普段セキュリティの勉強会で話している人ではあまり意識されている方は多くないかもしれませんが、この「仮説思考」を意識し、物事を検証していくことは相手(=クライアント)を納得させる技術として必須のものです。こちらの本は、そうした仮説思考について体系的に学ぶことができました。

仮説思考 BCG流 問題発見・解決の発想法

仮説思考 BCG流 問題発見・解決の発想法

  • 考える技術・書く技術―問題解決力を伸ばすピラミッド原則

本の内容は和訳なため、一部分かりづらいですが、この本を読むと論点をピラミッド型に揃えることが一応できるようになると思います。また、段ごとに同じレベルもしくは粒度を揃えることができるようになるはずです。これは仮説思考の役に立つ他、分析する際のMECE感の確認などにも有効です。

  • 外資系コンサルのスライド作成術―図解表現23のテクニック

コンサルの命はまさに”図の作成能力”、もっというとパワポ力ですw、ですがこれが案外馬鹿にできない、難しいのです。私はもともとPPTの図作成能力は高い方だと思っていたのですが、この”コンサルらしさ”を醸し出すスライドは、思ってた以上に作成が難しいです。未だにできている気がしません。この本は、どうやって作ればいいかな?と悩んだときに役に立つはずです。

外資系コンサルのスライド作成術―図解表現23のテクニック

外資系コンサルのスライド作成術―図解表現23のテクニック

  • 伝わるデザインの基本 増補改訂版 よい資料を作るためのレイアウトのルール

先程の”図の作成能力”に加え、らしさをより深めるのであればレイアウトや配色にも気をつけなければいけません。こちらの本は、私が個人的に欲しかったこともあって購入した本です。広告やポスター作成、名刺作成などイラスト力全体の向上に役立つ非常に良い本だと思います。

最後に

仕事を初めて以来、初めてコンサルティングや弊社について記事に書きました(そもそも記事も書いてない)。こうしたお仕事に携わる人はそう多くはないため、多くの人にどういったお仕事をしているのか、どんなスライドを作っているのかを知って貰う良い機会でした。

また先月で研修も無事終わり、来年からは本格的に様々な業務に関わっていくことになると思います。より多くの業務に携われるということは、自分の顔を売るチャンスでもあり、これからのキャリアの方針に非常に関わってくる時期にもなってくるのかなと思ってます。

セキュリティに関する資格の勉強や英語の勉強をしながら、色々チャレンジでいたらいいなと思っています。それに来年度から弊社に入ってくれる知り合いの方のためにも先輩らしさも身に着けていかないと。。。

たまにはなにかの開発をしたいなあ・・・

(おまけ3)2019年買ってよかったランキング (Top5)

順位 購入したもの
1位 バイク(CB400SF)
2位 Macbook Pro 13インチ(2018年モデル)
3位 人を駄目にするクッション
4位 AirPods Pro
5位 外付けモバイルディスプレイ 13インチ

社会人になって、まず私が大事にしたのは「長く続けられる生活スタイルを確立する」ことでした。持っていた車も手放してしまったので、思い切ってバイクを買ってみたり、こたつ×人を駄目にするクッションでだめになってみたり、そうした生活の少しだけ豊かにしてくれるものに投資をしてみました。...欲しい物を買っただけです!

今年ものこり僅かですが、皆さんいかがお過ごしでしょうか。良い年末になるといいですね。

良いお年を!...メリークリスマス!

IoTSecJP Tokyo #5へ参加してきました

今年の3月16日、昨年9月ぶりに開催されたIoTSecJP Tokyo #5へ参加してきました.

ruffnex.net

iotsecjp.connpass.com

iotsecjp.connpass.com

はじめに

いつにもましてレベルが高く,貴重なお話を聞くことが出来ました.せっかくなのでメモを整理して参加記として残して置きます.

今回会場は株式会社ラック様のオフィスでした.ありがとうございます!

さて,今回の発表スケジュールは以下のとおりでした.

IoTSecJP東京 Version5.0

時刻  タイトル    時間  その他
12:30   開場  30[min] IoTSecJP運営
13:00   会場書注意など   5[min]  IoTSecJP運営( @r00tapple )
13:05   「{登壇内容調整中}」   30[min] kidasan ( @kidasan)
13:35   「{登壇内容調整中}」   30[min] NV ( @nvsofts)
14:05   「Hardware Trojan できるかな」   30[min] omoikane ( @jm6xxu)
14:35   休憩  10[min] 
14:45   「ドローン コレクション 2019年 春」   15[min] hogehuga ( @hogehuga)
14:50   「IoT Securityコンサルトしてハードウェア設計/実機診断をやったときのリアルな事例を紹介してみますよ」  30[min] kawashin1 ( @kawashin1)
15:20   [LTEデバイス攻略までの3ステップ]   30[min] RyskUmts(@tansokun920)
15:50   [安全性の高いプログラミング言語でのIoTデバイス開発について]  30[min] LDScell(@LDScell)
16:20   [Wi-Fiのチャネルベース中間者攻撃とKRACKsの話]   30[min] Nao(@nsec_life)
16:50   [電力線通信に対するDoS攻撃の検討] 30[min] Hidekazu Asaba(@Belboz16)
17:20   「4Kカメラをハッキングしてインスタ映えしてみた」 30[min] 黒林檎 ( @r00tapple )
17:50頃    終わりに    5[min]  IoTSecJP運営 ( @r00tapple )
18:00   撤収      参加各位

時間はかかりましたが、その分追加でいろいろ調べたりしつつ書きました。いやはや遅くなってしまい申し訳ないです・・・

登壇内容

1. Kidasan「相関電力解析に期待するもの」

CANのリアルタイム性を維持しつつ不正ECUを特定できるやつをSCIS2018で発表していたそうです.

相関電力解析とは?

相関電力解析攻撃(CPA, Correlation Power Analysis)とは、暗号回路の動作時の消費電力波形を複数観測し、それらを統計的に処理することで秘密鍵を求める攻撃手法です。統計処理には相関係数というある2つの値の関係の強さを示す数値を用います。

www.lac.co.jp

せっかくなのでラックさんのサイトから引用しました.

今回kidasanは,上記引用にある「秘密鍵を求める攻撃手法」としてではなく,対象機器がどういった処理をしているかを求めるようなリバースエンジニアリングとしての解析を指していました.

□相関電力解析に期待するもの

「サイドチャネル攻撃と呼ぶと範囲が広すぎる,これをもっと狭く呼びたい」そうです.

しかし,いまのコンピュータは一般的にマルチコアになっている→「非同期になっているので相関電力解析では読むのは非常に難しい」

この仕組を利用してCANバス上におけるTCU経由で汚染された不正ECUを検知することも可能であるかもしれないそうです.

□実際に試してみる

仮定「プロセスが動いおているのだから何らかの波形が見れるはず」

結果:実際に観測しても解析は難しい とのこと

目立つのはWiFiのScanくらい?プログラムの解析までは非常に困難

4コアで動いているので,どのプログラムがどこで走っているのかも難しい

□解析してわかること(わかったこと)

スケジューリングする際には電力が低下する(振幅が下がる?)

□やろうとしていること

波形の一つ一つをタスクに紐付け,何が見えるか検証してみる

バイスの電源にAddするだけのエンドポイントセキュリティが最終的な目標

2. Omoikaneさん「Hardware Trojan できるかな」

NVさん「ちょっとSurfaceが死んだので」

Omoikaneさんが2番目に登壇されました.昨年から何かと話題なHardware Trojanについて,実際に自分で試すことができるかやってみようとの計画です.

「Hardware Trojanしたい」

Hardware Trojanとは

A Hardware Trojan (HT) is a malicious modification of the circuitry of an integrated circuit. A hardware Trojan is completely characterized by its physical representation and its behavior. The payload of an HT is the entire activity that the Trojan executes when it is triggered.

(tokina訳) Hardware Trojanは統合回路の回路レベルに悪意のある変更を加えたものです.また,その物理的な見た目や振る舞いなどから完全に特徴づけることができます.Hardware Trojanが意味する対象は「実行された全ての動作」です.

結論:できませんでした(できたら会社のブログに書きます)

年度末ということで,お忙しいとのことです.(それはそう)

□こんなの話題になりませんでした?

Bloomberg Businessweekより

Bloomberg - Are you a robot?

小さいマイクロチップが中国にデータを送っているらしいといううさが昨年ひっそりと囁かれていましたが,実際には本当にHardware Trojanなのかは判明していないまま今に至ります.

またファーウェイの端末に不要な部品がみつかったらしいですが,それも結局は真相は不明なまま・・・.

最近はアメリカを初め,日本でもファーウェイ排除の動きが見られますが,どうなるんでしょうか・・・.

□今回のLTでのお話

今回は文献調査とのことで、文献からHardware Trojan Warの紹介いただきました。

ハードウェアトロイとは特定の目的を達成するために回路の動作を変更するように設計された,回路の意図的かつ悪意のある改変

  • NSA Toolkit
    • ツールのリンクがわからなかったですが、Ghidraを開発しているNSAだと思われます
  • SOLDERPEEK
  • SLOTSCREAMER
    • コンバータを利用してメモリを改変
  • Bad USBーWiFi搭載
    • 初期からTrojanが入っているタイプ

□簡単にまとめ

  • PoCレベルはたくさんある。しかし,実際に存在しているかは現状不明
  • 入っていても正常な動作を実現しないといけないので,わざわざハードウェアとして実現する意味は..
    • ​ ソフトウェアで実現したほうが楽なのでは・・・?
  • 最初から入っているバックドアの検知は非常に難しい
    • サプライヤーレベルでセキュリティの観点を入れるといいのでは?
      • →実際に信頼できるサプライヤーのリストとかはない?​
      • →ないらしい

3. NVさん「eMMCの話」

t.co

eMMCをいろいろする話を、ということでNVさんから「eMMCの吸い出し」をメインに聞くことが出来ました。

eMMCについて

  • eMMC: embedded Multi Media Card

  • 最高400MB/sの転送速度、NANDフラッシュ処理が不要などの特徴を持つ

  • パーティション: ブート1,ブート2,ユーザデータ,RPMB (ユーザーデータは普段ユーザーがデータを格納するところ)

  • pinについて

    • Vcc電源,VccQ,
    • Vss, VssW: GND,
    • CLK
    • CMD command io
  • eMMCの吸出しツール

  • E-MATE Xの使い方が参考になる動画がYoutubeに(YoutubeでE-MATE Xと検索すればOK!)

  • EXEなど専用の解析ソフトはVMで実行したほうがいい(怪しいので)

4. hogehugaさん「ドローンコレクション 2019年 春」

「最近のドローン」について紹介していただきました

speakerdeck.com

水中ドローン、酒気帯び運転問題@ドローン

ドローンの事故率,故障率(少なくとも公開されていない?)、これらが必要になってくるだろうとのこと。

DJIのTelloがおすすめ,JSONでやりとりしているらしい?

t.co

ドローンの話の補足情報(1/2) 米国では登録義務対象になる最低重量について、記載のようなリスク評価をして 250g と決定した。 落下時のエネルギーと致死率、飛行時間等などを総合的に勘案し、許容できると考えられるものとしている。

ドローンの話の補足情報(2/2) 下記資料の6Pごろからドローンの事故報告の記載がある。2015/12以降、飛行申請して事故を起こしたら報告が必要。NEDO 国立研究開発法人新エネルギー・産業技術総合開発機構 でそこそこ情報がありそう。

5. kawashin1さん「IoT Securityコンサルトしてハードウェア設計/実機診断をやったときのリアルな事例を紹介してみますよ」

某社でCloud Security & IoT Securityを担当しているkawashin1さんからコンサル(営業?)の面から、結構がっつりと実例を通してお話を聞くことができました。

www.slideshare.net

  • 今回は情報収集と勉強できた人向けのLT

  • Fセキュアについてざっと

  • F-Secure 「車載IoT機器 セキュリティ診断サービス」
    • 車載IoT以外にも,機内IoT,航空管制システムなど

□カーナビの攻撃テストについて

  • システムファームウェア抜出し,入れ替え可能か

  • CANBUS用のData Diode,他のシステムが,,

  • CAN BUSの分離が完璧か,ファームウェアアップデートの仕組みに脆弱性はないか,侵入できるかペネトレしてみる→さらにそれらに基づいて対策事例をアウトプットする????

  • 具体的な攻撃手法は口外できない部分とのこと

https://andrea.io

にてFセキュアが発見した資料などを公開しているらしいので,是非活用ください?

□Q&Aがほしい!

  • ロゴがいつから赤になりましたね?

    • 2017年にロゴが赤くなりました
  • 車関係 - 日本とヨーロッパで意識の違いは何がある?

    • ヨーロッパでは全体のテストのお願いがあった,日本ではやらなければいけないので探しています
    • 最近問い合わせが着ている気がします
    • アメリカもやっている(何社か口外は禁止とのこと,5−6年,テスラは?)
  • ウェアラブルバイスについてのペネトレもあったらしい
  • 日本にもペネトレの人がいる?クラウドと飛行機を攻撃できる人がいるとかフィンランド人が強い(人が来る)

ライバル意識をもつより,一緒に良くしていきましょうとのこと

t.co

F-SecureさんのCTFレッドチームの動画です

6. Uematuさん「LTEバイス攻略までの3ステップ」

LTE通信機器の診断に関してお話いただけました。あまり多くメモが取れなかったので、残っているものを整理して一部を抜粋して紹介します

□どうやってLTE通信を行うIoT機器を偽装するのか?

  • 中身がわかっているSIMカードがないと偽装できない
  • IoTデバイスで使用されるSIMは組み込みSIM(eSIM)(つまり差し替えなどが考慮されていない)
  • eSIMとSIMの違いは形状のみ

つまり、組み込まれているSIMを無理やり取り出して、自前のSIMに差し替えればいいのでは?

→実機で試したところ,実際にeSIMでむりやり普通のSIMに差し替えてみたら普通に出来たとのこと(これでテストSIMを指して脆弱性診断もできそう)

□参考になる書籍や論文ツールなど

  • 役に立ちそうな書籍
    • 携帯電話はなぜつながるのか?
    • LTEの教科書
    • その他標準ドキュメント・・・

7. LDScellさん「安全性の高いプログラミング言語でのIoTデバイス開発について」

「セキュアなプログラミングするためには? Rustはどうか?」から始まりました。

Rust普及の課題として「Rustは簡単にかける言語ではない(難しい)」が挙げられるとのこと。そのかわり以下の利点があるそうです。

  • メモリ管理をコンパイラがかなり検証

  • その他方安全やメモリ検証などまでサポート

  • コンパイラが厳しい!

    • Rustではめちゃくちゃに厳しいコンパイルレベルがあるらしい
  • 言語仕様特徴
    • 所有権
    • 借用
    • ライフタイム

「RustではHeart Bleedは発生しなかったのではないのか?」

  • 所有権の例:アドレスを参照して他の変数から他の変数の値を変更することが出来ない
    • 所有権は一つのみ,もし所有権違反をした場合にはコンパイルエラーとなる
    • これは動的配列でも同様

以下参考になりそうな情報

  • Rustの組み込みの本を和訳したものが公開されているそうです
  • Discovery (和訳中)
  • IPv6 TCPエコーサーバ
    • C言語上のRTOS(Zephyr)上で動くアプリケーションをRustで実装
    • C言語で既存で動く部分の上でRustで開発できれば

これからの課題として・・・

  • C言語とのギャップが大きく,学習コストが高い

  • C/C++の資産が大きい,これから増やしていく必要があり

  • 新しい言語「ZEN」

    • connectFree社開発(2015~)
    • Reduce your stress

8. Naoさん「Wi-Fiのチャネルベース中間者攻撃とKRACKsの話」

ラックでセキュリティエンジニアをしているNaoさんが、challen-based MitM Attacksを実際に試した報告をしてくれました。

speakerdeck.com

CSAを利用したチャネルベース中間者攻撃の論文発表が2018年よりvanhoef氏らによって発表されたとのこと

□実際に攻撃してみた / channel-based MitM Attacks

  • 資料
  • KRACKの脆弱性があればWPA2の復号ができる
    • 今までのIpアドレスが変わっている→ニセのAPにつながっている?
    • 先と同様にネットにはつながる,しかし中間者攻撃が成功している
  • WPA2の通信が復号されている→KRACKの脆弱性
    • 再接続要求をビーコンを出して強制的にAPを変更する

□対策は?

  • 通信が暗号化された状態のみチャネル情報を交換する

  • クライアント側でCSAを無効化

  • APのチャネルを記録しておき、普段と異なる場合に通知

とりあえず・・・

  • HTTPやVPNによる暗号化
  • KRACKsの修正パッチ
  • チャネルベース中間者攻撃を利用したDoS攻撃は防ぐことができない

2.4GHz帯でも攻撃が成功してしまう(5GHzでも関係ない(クライアントが対応していると結局同様))

攻撃に必要な情報はSSIDのみ

低レイヤパケット解析は楽しい!

9. Hidekazu Asabaさん「電力線通信に対するDoS攻撃の検討」

電力線通信に対するDoS攻撃についてのお話をお伺いしました。

speakerdeck.com

  • 「電力線」と聞いて私はピンとこなかったのですが、これはPLCのことですね。

  • PLC(電力線通信)とは、Power Line Communications の略で、電気エネルギーを供給する電力線に高周波の通信用信号を重畳して伝送させることにより、電力線を通信ケーブルとしても使用する技術のことです。

    https://www.m-system.co.jp/mstoday/backnum/2007/03/iandn2/index.html

消防法」がキーワードですね。

我が国が長年蓄積してきた防災知識そのものである

□やってみた

  • 火災の発生を検知、報告するのは「火災受信機」
    • これに対して攻撃できれば影響が大きいのでは?
  • しかし「バレない攻撃は難しい」

  • 火災検知ビットをなりすましてみる

    • プロトコル上の火災検知データい、電圧(ビット)を印加して火災をご認知させる

(詳細な方法などについては公開しないこととします)

先月四国電力で再現性の解説がされている(愛媛新聞)そうです

10. 黒林檎さん「4Kカメラをハッキングしてインスタ映えしてみた」

プリンタからドメインコントローラへペンテストしてみました

□分析フェーズ

推測による指摘や公開は控えることにするそうです(とくに最近そういうの危険な流れが・・・)

脆弱性を見つけたらまずは届け出ることが先!

最後に

今回の #IoTSecJP の知見は2つ

・sli.do を使用したら質問が増える。(anonymousで質問可能) ・HDMIの出力ができないけど、参加者がHDMI出力Onlyだったら appear.in 経由で登壇者の画面を共有して出力することが可能。(※これは事前に運営が調べて報告しろ感)

だそうです.sli.doというサービスは初めて知りました.SlackやTwitterを触っていない人でも質疑を匿名でできるので心理的障壁を減らしてくれますし,いい方法だなと思いました.

また最近,ちょっとしたことをきっかけに逮捕者が発生しており,界隈でもCTF writeupをクローズしたり,CTFサーバが停止したりととても良くない動きが見られます.Conhive事件が無罪になる、一般社団法人が寄付を募るなど、こうした動きが活発化し、その結果がどうにか良い方向に向かっている気がします。先行きは暗いですが・・・。

今後はセキュリティリテラシに注意することはもちろんですが,こうした技術がホワイトハットに基づいていることもしっかりと周知していく必要があると思います.ということで今回のこの記事もそういう意味を込めて公開したいと思っていました。

次回のIoTSecJPで登壇できることを期待して・・・

※紆余曲折あり(というか基本的に空いた時間やタスクの合間にすすめており)遅くなってしまったことご容赦ください

※不備、失言等ありましたらコメントやDMなどでお願い致します

おまけ

iotsecjp.booth.pm

技術書典6にてIoTSecJP Vol.3の頒布が行われました(BOOTHでの販売は期間限定だそうです)。

また、中村行宏さんの「サイバー攻撃の教科書」も販売されております!

おまけ2

黒林檎傷害事件「〜黒林檎の部屋〜 未成年による傷害事件体験記」がBOOTHで公開されています。事件解決までの道のりが非常に役に立ちます!

r00tapple.booth.pm

@_tokina23