AVTOKYO2016‎ > ‎

スピーカー


abend
西村 宗晃(にしむねあ)
st4g3r

(TBA)

Captain kelvin
宮田 明良(seraph)



Kazuki Takada
Soya Aoyama(あお)


nevermoe
東内裕二(@yousukezan)

/* 同時通訳はありませんが、スライドは日英両方の言語で表示される予定です。*/
/* [en]は英語、[ja]は日本語で講演されます。*
/

[ja] Nmap 9つの真実 もう「何も言えねぇ」 
abend

Nmapには(たぶん)まだ知られていない9つの真実がある。8つの隠しオプションと1種類のマルウェア検出能力。これらをどうすればうまく活用できるのかご紹介したいと思います。


abend: 
Burp Suite Japan User Group、ISOGなどで活動するちょっとお酒が好きなセキュリティエンジニア。



[en]Advanced Mobile Devices Analysis using JTAG and Chip-off
Captain Kelvin

モバイル端末のフォレンジックス分析は、開発者がOSベースの予防策や暗号化を用いてデータの漏洩を防ごうとしているため、非常に複雑になってきている。それはフォレンジックス検査や調査を行う人間にとっては重要な挑戦である。
近年いくつかのデジタルフォレンジックスのサービスベンダーが最新の簡易分析アプリケーションをリリースしたが、こうしたアプリケーションは端末が分析出来る状態であることを前提条件とした論理的アプローチに限定されたものが多い。
JTAGとChip-offはこのような問題を解決する、物理的なデータ取得のためのアプローチであり、非公式な'Root'や'Jail Break'といった方法とは一線を画すものである。端末がロックされていたり、物理的なダメージを負っていてもデータ取得は可能である。
本講演ではアンドロイド、およびWindowsベースのOSの物理的なイメージ取得をデモンストレーションする。
まず最初に、USBデバッグ機能がDISABLEで、かつパターンロックとパスワードロックをかけられたアンドロイドフォンの取得デモを行う。同時にWindowsフォンをJTAG接続で取得する。次にアンドロイドフォンにeMMCチップを物理的な接続のために除去する。

Captain Kelvin: 
CaptainはフリーのリサーチャーでVXRLの一員である。2002年より10年以上にわたってデジタルフォレンジックスや調査を行ってきた。HTCIA US、 SANS DFIR Summit、Digital Forensics Research Workshop Europe (DFRWS EU)で講演した最初のアジア人であり、有名な産業系カンファレンスであるDEFCON, HITCON, AvTokyo、VXCON、APWGでも講演した。
DDoSの調査、ネットワークフォレンジックス、MacのメモリフォレンジックスとInvestigation and Intelligence Framework (IIF) などを専門とする。また、有名なDigital Forensics MagazineやForensics Focusのライターの一人でもある。




[ja] Analyzing of malicious Java Script
Kazuki Takada

2016年に流行している2種類のBanking Trojanにおいて金融機関サイト改ざんに使用された不正JavaScriptがほぼ同一であることが分かった。4万行程ある不正JavaScriptを解析した結果から、この不正JavaScriptがどの様な改ざんを行うものであるかを解説する。また、この不正JavaScriptは、DOM情報から改ざん情報を隠蔽する機能を追加し進化していった。いかに改ざんを隠蔽しているのか解説する。

Kazuki Takada: 
株式会社セキュアブレイン所属 ソフトウェアエンジニア兼セキュリティリサーチャー




[ja] スマホゲームセキュリティーーIL2CPPは本当に安全なの?
万萌遠(nevermoe)

このセッションではモバイルゲーム(特にAndroid/iOS向けゲーム)のハッキングと防御技術の議論を行う。最初にモバイルゲームにおける一般的なセキュリティ技術について話し、次にReversing、特にUnityゲームのbinary分析について解説する。そして最後に実際のcheat手法についてのDemoを行う。

UnityはILをCPPに変換してビルドする機能(IL2CPP)を持つ。Game Hackerにはよく知られているが、IL2CPPでビルドされたUnityゲームは実行ファイル内に関数名、文字列などのsymbol情報が一切無く、このようなbinaryを分析するのは非常に手間がかかる。しかし、実は関数名などのsymbol情報はbinaryとは別に存在するmetadataファイル内に保存されているため、この情報を参照することで、metadataファイルからsymbolを抽出し、さらにIDAにロードする(適用させる)プラグインを作成できる。このプラグインを使用することによって、IL2CPPでビルドされたUnity製ゲームであってもsymbol情報をIDA上で自由に参照でき、binary分析をより容易にできる。

このセッションの最後には、私が作成したIDAプラグインを利用して、実際にIL2CPPでビルドされたゲームのbinaryを分析し、チートする実演を行う。

万萌遠(nevermoe):
nevermoeは中国人です。三年前東京大学大学院に留学にきまして、半年前にLINE株式会社に新卒入社しました。仕事でウェブ、スマートフォンアプリのセキュリティ診断をやっています。



[ja] モジラ銀行のSWIFTコード - Firefox for iOSのコード脆弱性解析
西村 宗晃(にしむねあ)

Firefox for iOSは昨年11月に登場した新しいモバイルブラウザである。このブラウザは、Webページの描画にiOSのWKWebViewを採用しており、開発元のモジラはブラウザのUIのみを提供している。このUIはSwift言語で書かれており、Webページと連動して、様々な機能を提供する。しかし、これらの機能はWebのセキュリティモデルとの相性が悪く、しばしばセキュリティ問題を引き起こしている。私はFirefox for iOSの脆弱性を10件以上報告し、モジラから19,000ドルの報奨金を獲得している。私が見つけた脆弱性の多くは、Swiftのソースコードをあるキーワードで検索し、静的解析で探し当てたものである。本セッションでは、モジラ銀行から報奨金を引き出すためのキーワード(=SWIFTコード)を紹介する。

西村 宗晃(にしむねあ):
株式会社リクルートテクノロジーズ
セキュリティエンジニア。週末バグハンター。WebブラウザやWebプラットフォームのセキュリティサンドボックスを回避することを生き甲斐とする。セキュリティ・キャンプ全国大会講師 兼アプリケーショントラックリーダー 2016年



[ja] 攻撃者グループ名をつけてみよう!
宮田 明良(seraph)

各セキュリティベンダーは、脅威を分析した結果からIOCを作成し、検知率の向上等に活用している。また、攻撃者グループ名やキャンペーン名を名付け、レポートの提供を行っている。攻撃者に迫るために、どう言った分析を行っているのか、攻撃者グループ名やキャンペーン名を名付けるまでの過程をマルウェア解析等で得た特徴の具体例を交えて紹介する。

宮田 明良(seraph):
なんちゃってマルウェアアナリスト。Twitter:@Seraph39




[ja] Windows 10でHTTPS通信をIntercept
Soya Aoyama(あお)

Windows 10には新しい機能が多く追加されている。
ある機能を利用すると簡単にHTTPS通信の内容をキャプチャできることができる。
この機能についてデモを交えて紹介する。

Soya Aoyama(あお):
株式会社富士通システム統合研究所に所属。
サッカーとお酒をこよなく愛するセキュリティ研究者。




[ja] バウンティハンターになろう 2016
東内裕二(@yousukezan)

AVTokyo2013.5で話した「バウンティハンターになろう」の後、約3年が経つ。あれからバグバウンティの状況はどうなっているのか、どのような脆弱性を報告すれば報奨金がもらえるのか、報奨金をもらうためにはどのような心がまえで報告を行えばいいのか、結局報奨金はいただけているのかなどについて話す。

東内裕二(@yousukezan):
NTTコミュニケーションズ所属 ゆるふわ週末バグハンター Google、Yahoo!、Paypal、サイボウズなどのバグを見つけたことがある





[ja] House of Einherjar -- Yet Another Heap Exploitation Technique on GLIBC(AVTOKYO ed.)
st4ge3r

我々にheapにおけるOff-by-one Error(OBOE)の新たな力を示した, "The poisoned NUL byte, 2014 edition"がProject Zeroにより公開されてから2年が経った.
しかしながら, 最新のGLIBC mallocであろうと`struct malloc_chunk`へのOff-by-one Error(OBOE)は未だに任意コード実行の可能性を秘めている.
そこで私は, GLIBCのmalloc実装を読む過程で発見した新しいheapの攻略手法として"House 
of Einherjar"を提案したいと思う.

st4g3r:
サイバーディフェンス研究所から来ました. TokyoWesternsでCTFもやってます. mallocおいしいです.




(TBA)