アメリカ ラスベガスで開催された世界最大級のサイバーセキュリティイベント「Black Hat USA 2023」。TXOneもブース出展、かつTXOneの脅威リサーチチームマネージャーMars Chengによる基調講演も行いました。日本チームからもセキュリティの動向や、最新のソリューション、技術をリサーチするため現地参加。
ここではBlack Hat会場の様子や、注目する基調講演、会場内のTXOneブースの様子など、TXOne Japanエンジニア溝口がレポート致します。
【目次】
- Black Hat USAとは
- Black Hat USA 2023会場の様子
- Black Hat USA 2023 キーノート「Keynote: Guardians of the AI Era: Navigating the Cybersecurity Landscape of Tomorrow」
- Black Hat USA 2023 ブリーフィング「A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS」
- Black Hat USA 2023 ブリーフィング「Badge of Shame: Breaking into Secure Facilities with OSDP」
- Black hat USA 2023 TXOneブースの様子
- Black Hat USAブリーフィング「Exploiting OPC-UA in Every Possible Way: Practical Attacks Against Modern OPC-UA Architectures」
Black Hat USAとは
Black Hatはアメリカ、ヨーロッパ、アジアの3都市で開催される世界最大級のセキュリティカンファレンスです。ラスベガスで開催されるBlack Hatはオンライン配信も行っており、バーチャルでの参加も可能です。Black Hat USA 2023はラスベガス Mandalay Bay Convention Centerで行われました。会場では、以下のコンテンツに参加することができます。
TRAINING
ペネトレーションテクニック、ハッキングテクニック等のハンズオントレーニングを提供。
トレーニング毎に有償USD4,000-6,000。なお受講すると(ISC)2のContinuing Professional Education (CPE)が付与されます。
BRIEFINGS
専門家による新規の脆弱性や攻撃手法、セキュリティ界隈の社会的な動向など多岐に渡る分野の講演。受講すると(ISC)2 CPEが付与されます。
BUSINESS HALL
出展ベンダのブースにて、製品紹介、参加型のイベントを実施。
- Sponsored Session:スポンサー企業による講演(TXOne 本社 Marsも登壇しました)
- ARSENAL:開発者によるツール製品を展示、紹介。デモンストレーションや質疑応答やハンズオンもあり。
- Features:各種イベント、特別講演等
初日到着からフライトスケジュールトラブルに巻き込まれるも無事会場に到着
今回のフライトは、ラスベガス行きのチケットが混雑しており、日本→ミネアポリス→ラスベガスという通常ではあまりない航路でしたが、ミネアポリスまでは順調に到着したものの、いきなり乗り換えでトラブル発生。ミネアポリスからラスベガス行きのフライトが突如キャンセルとなりました。というわけで、8月8日のイベントは泣く泣く参加できず、ミネアポリスで1泊したのち、無事ラスベガスに到着。
宿泊先である、エクスカリバーホテルから、会場であるマンダレベイコンベンションセンターに向かいました。このホテルと会場は完全に室内で繋がっていてエアコンも効いているので快適ですが、歩くと15分程度かかります。ということで、筆者はホテルと会場間を繋ぐモノレール「TRAM」で移動することに。TRAMからはあまり外が見えないのでそこはちょっと残念です。
TRAM外観
Black Hat USA 2023会場の様子
会場に入ったらまずバッジを受け取ります。事前に入場チケットをWEBから購入した際に届くQRコードを事前印刷して提示するか、Black HatのEventsアプリでQRコードを提示します。筆者は自身の名前を漢字で登録してしまったため、バッジを見たら、まさかの文字化けしていました。海外のイベントに参加する際には、漢字登録は避けておいた方が良いですね。
受付場所
入口付近
バッジの名前がまさかの文字化けで□に。
Black Hat2023 朝食会場
Briefing会場にはBriefing参加者向けの朝食サービスがあります。パン、フルーツ、ジュース、コーヒーなど比較的ライトなメニューです。
会場
朝食はビュッフェ形式
Black Hat 2023会場内を散策
Business Hallや、 Arsenalを見学。物販巡りもおすすめです。
会場が広い割に、疲れた時は座れる椅子が意外と少ないので、空いている講演会場の椅子に座って休憩している参加者を目にしました。椅子はフカフカで座り心地は最高です。
ずっと座っていたい快適な椅子
Black Hat USA 2023 キーノート「Keynote: Guardians of the AI Era: Navigating the Cybersecurity Landscape of Tomorrow」
キーノートの参加者は非常に多いです。9:00開始のところ8:30にはもう行列ができていました。今回は、Azeria Labsの創設者であるMaria Markstedterの講演を聴講しました。
アジェンダにも書かれていましたが、AI時代のセキュリティにどう対応するかという内容です。AIとの付き合い方は今後も引き続きセキュリティにおいて大きな課題のようですね。
【キーノートサマリー】
- AI時代、ChatGPTの登場とその後の大手参加によるレースの過熱
- AIが作る将来は天国?地獄?
- Black Hatとして以前からもセキュリティについて多くのアドバイスをしてきている。セキュリティがテクノロジーの進歩を後押しており、今後AIも関係してくるはずである
- 企業内でデータの流出等懸念によるAI利用の禁止があるものの、やはりAIを使いたい、Azure Open AI等の活用
- UNIモデルAI(文字/絵だけ)からMULTIモデルAI(同時に複数の入力に対応するAI、人間が会話するときのように、言葉、声、表情、身振り等マルチな情報を統合して処理)への変化、マルチモデルAIによる自動プロジェクトマネジメントが可能なのか?
- Autonomousシステム=マルチモデルAIによるアクセスに対するセキュリティの必要性。内外のデータアクセスに対する保護が必要
- AIがセキュリティ専門家になることはなく、セキュリティ専門家がAIスキルを持つ必要がある
- AIを学んでセキュリティに活かす必要がある
Keynote会場は他の会場の6倍くらい。巨大な会場
キーノート会場までは行列ができています
キーノート前の看板
Black Hat USA 2023 ブリーフィング「A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS」
続いて、Claroty社によるブリーフィング「A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS」を聴講。
NASサーバー(本体価格USD40,000程度)がクラウド接続できる機能を利用した乗っ取りが可能で、乗っ取ったNAS側でRemote Code Execution(RCE)により内部のネットワークの変更までできるようになります。
【セキュリティポイント】
- ドライバやアプリ、ファイル、APIなどが簡単に公開されていると、それらを利用した脆弱性が発生しやすい
- APIの中にユーザIDが平文で表示されている脆弱性があり3か月で150万件くらいのNASにアクセスができていた。これは修正されたため、代わりにNASとクラウド間の認証においてCVE対象の脆弱性があり、そこを利用した認証のバイパスができた
- WD→Synologyの順に進みましたが、結局SynologyもWDと同じような問題点がありクラウド接続の乗っ取りに成功
- NASをクラウドにつなげて外部からアクセスできるようにするのは便利ですが、上記のように各種脆弱性があるので気を付けないとならない
ブリーフィング会場右端後ろから撮影、大体のブリーフィング会場がこの規模か、この2~3倍
TXOne CEO Terrence Liuのインタビュー
スケジュールが重なり、弊社CEOのインタビューは短時間しか立ち会えませんでした。
ブリーフィング「Risks of AI Risk Policy: Five Lessons」は大人気
ブリーフィングの入場に行列ができていました。筆者は別のブリーフィングがあったため、残念ですが参加できず。やはりAIに関する講演はどこも人気です。
Black Hat USA 2023 ブリーフィング「Badge of Shame: Breaking into Secure Facilities with OSDP」
Bishop Fox社によるブリーフィング「Badge of Shame: Breaking into Secure Facilities with OSDP」
を聴講。8月9日のタイムテーブルでは個人的に一番面白く興味深く、セキュリティブリーチとは何かが良くわかるいい事案でした。
【セキュリティポイント】
- カードキーとドアが開く認証の仕組み、OSDPというプロトコルが使われている
- OSDPは暗号化を実装しているが、必ずデータを暗号化することを要求しておらず、OSDP-SCが暗号化必須
- OSDPはシリアル接続で、リーダー1(重要な入口)リーダー2(あまり重要でない入口)と、コントローラのように直列接続でき、リーダー1が出す要求は他のリーダーにも流れ、情報が流出している
- Mellonというコイン程度の大きさの情報を盗み取るツールを作り、シリアル接続の間に挟みこむ
- Install modeの場合リーダーが出す暗号化キー要求に対してコントローラが制限なく応答するようになる
- SCBK-Default(ハードコード暗号化キー)を使ったOSDP_KEYSETコマンドを流させるには
- Mellonを挟み込む
- リーダーの1つを物理的に壊す
- 壊れたリーダーが交換され、Install modeが設定される
- OSDP_KEYSETコマンドが流れSCBK-Defaultを入手
まとめ
- 暗号化は必要だけが、暗号化されていることを信じすぎない
- 実運用環境下で、デバイスを設定しない
- アラームを無視しない
- 信頼のある製品を使う
ブリーフィングランチ
ブリーフィングはランチもビュッフェ形式で提供されます。すごい行列でした。
朝食よりもしっかり目で、サラダ/コールスロー/マカロニチーズ/チキン/ポークチョップ/パン等。今回のアメリカ滞在中の食事で比較的おいしかったです。
Black hat USA 2023 TXOneブースの様子
昼食後はTXOne Networksブースに向かいました。多くの方がブース内に来場しており盛り上がっていました。弊社の新製品であるElementOneとEdgeOneも紹介されています。
ブース内にはカフェも設営されているので、コーヒー片手に弊社ソリューションをご紹介するといった、ゆっくり来場者と対話する時間が設けられていました。国によってブースの活用方法が異なります。
Black Hat USA 2023 TXOne Networksブース
たくさんの来場者がTXOne新製品の説明に耳を傾けていました
スタンド形式のカフェで来場者をおもてなし
Black Hat USAブリーフィング「Exploiting OPC-UA in Every Possible Way: Practical Attacks Against Modern OPC-UA Architectures」
9日最後のブリーフィングは、Clarotyによる「Exploiting OPC-UA in Every Possible Way: Practical Attacks Against Modern OPC-UA Architectures」を聴講。
【セキュリティポイント】
- OPC-UAはOPC Foundation(複数大企業により構成)によりメンテナンスされている
OPC Classicが前世代。 - OPC-UAには異なる複数のプラットフォームがあるが、コアのライブラリが同じなので、1つのコアの脆弱性は他のプラットフォームにも及ぶ。
- 複数プラットフォームを対してfuzzing(無効データ、予期しないデータによる)テストを複数実施した結果OPC-UA Severの脆弱性をついて Remote Code Execution(RCE)を実行でき、さらに悪意あるOPC-UA Serverから特定のコマンドを発することで、OPC-UA Client側でもRCEが可能となってしまう。
【筆者の視点】
共通化されたプラットフォームは開発する上では便利であるが、上記の通り共通の脆弱性やそれらの情報も共有されやすいので、利用にあたっては確固たるセキュリティ対策が必要となります。
【Black Hat USA 2023 ビジネスホール】
最後に、ビジネスホールの様子をまとめてご紹介します。
各ブース趣向を凝らした構成でした。キャリアゾーンは、実際にその場でジョブエントリーすることも可能なようです。
スタートアップセクションなど、日本の展示会ではあまり目にすることがない、ブースの区分が興味深いです。午後4時を過ぎると、プレゼント抽選会があり、フリーアルコールも提供され、パーティーモードになっていました。
アーセナルは比較的静か目でした
キャリアゾーン
2階が商談スペースのブース
レゴブロックコーナー
以上8月9日のレポートでした。
引き続きDay2となる8月10日のレポートもお楽しみください。
【Day2】世界最大級サイバーセキュリティカンファレンス「Black Hat USA2023」現地レポート