2019年2月27日のtwitterセキュリティクラスタ

Coinhiveサービス終了だそうです。

おっと、Coinhive元締が3月8日でサービス終了との予告。理由は、「ぶっちゃけ経済的に可能でなくなった」とのこと。加えて、Moneroが3月9日でアルゴリズムのアップデートを予定していることから、続けられないとのこと。
ttps://coinhive.com/blog/en/discontinuation-of-coinhive

coinhive[.]comへのリンクがあるとツイートさせないの、控えめに言ってTwitterクソすぎない? pic.twitter.com/RzWsGslqi1

多方面で物議を醸しだしていた #Coinhive(#コインハイブ)ですが、#Monero の価値暴落などが響きサービスが終了に。広告に変わるサイト収益化の手法になると期待していたのですが、非常に残念です。

Coinhive、3月8日にサービス終了 Moneroの価値暴落など響く – ITmedia NEWS itmedia.co.jp/news/articles/…

【コインハイブ裁判】
この概念図を使い、検察側と弁護人側の主張について整理しました。
「コインハイブは不正指令電磁的記録に該当するか?」
warbler.hatenablog.com/entry/2019/02/… twitter.com/kumikokatase/s…

仮想通貨マイニングツール「Coinhive」、サービス終了へ – ねとらぼ nlab.itmedia.co.jp/nl/articles/19… @itm_nlabから pic.twitter.com/NOTc5gavqF

その他に気になったことはこのあたり。

japan.cnet.com/article/351332…
噂のブラウザ攻撃の元論文を読んだけど、間違いに見える記述がちらほらあり、サンプルコードはなく、仕様では SW は自分で長生きはできず、periodic sync はどのブラウザも実装してないので何を見つけたのかよくわからない。実装のバグ?(ちなみに著者たちにも連絡を試みてる)

NDSS19 で発表された Service Worker のやつ、なかなか手元で再現できないのですが、どなたか出来ていますか? (僕の理解が甘いのかもしれんが、これ本当に出来ますか)

ふと知らべてみると、同じ気持ちになっている人がいたみたいです。うーん、もう少し試してはみるか。 twitter.com/firt/status/11…

偽佐川ドメインを使うAppleコンテンツ用3件追加。フィッシングサイトから、IOSの構成プロファイル udid.mobileconfig を投下するコンテンツに変わっていました。

154.223.62[.]130:Apple
sagawa-hnq[.]com
sagawa-hnk[.]com
sagawa-hns[.]com pic.twitter.com/0Rl5XNiq8k

#三井住友銀行 の偽ドメインに下記が追加されました。いずれも #フィッシングサイト 開設実績のあるIPaddrのため、下記URLへ誘導するメール/SMSを受信した場合はアクセスしないでください。

181[.]79.217.123
smbcooj[.]pro
smbcco[.]org

121[.]140.118.90
smbc[.]pro

#phishing

今更ながらAPT10も利用したという難読化ツールDKMC(github.com/Mr-Un1k0d3r/DK…)を見てみたら面白かった。BMPにシェルコードを隠すんだけど、「BM」というマジックナンバーからそのまま実行して動作するようにしている。
‘B’=0x42=inc edx
‘M’=0x4d=dec ebp
頭から「実行可能」なBMPができあがる。

出版社サイドからも、「表現の自由に最大限配慮を」という声が聞かれ始めた違法ダウンロード範囲拡大問題。問題は「海賊版対策でありながら、海賊版対策を大きく逸脱していること」。講談社「現代ビジネス」に書かせていただいた記事、お読みいただければ幸いです。gendai.ismedia.jp/articles/-/599…

ダウンロード違法化、世耕大臣が6年も前に書いた「違法ダウンロードの刑事罰化に慎重な理由」というコラムがあり、これを読んで、現在議論されてる内容にあまりにも近いし、これを読めば自民党に期待したくなるのも分かる blogos.com/article/36884/

こんなん書いてみました ベネズエラのネット検閲、日本のジャーナリズムの危機(八田真行) – Y!ニュース news.yahoo.co.jp/byline/hattama…

ずっとcurlで検証してたから気づかなかったけど、exploitdbに上がっているdrupalのPoCは微妙にバグがあるっぽい。urljoin関数でターゲットURLを構築しているせいかttp://examile.com/drupal/ みたいなrootディレクトリ直下じゃないやつは攻撃が成功しないwちょっと面白かったw

IBMのベアメタルクラウドにてサーバを借りてBMCのファームウェアを改竄し返却。シャーシとシリアルを記録しておいて全く同じサーバが再度貸されるのを待ちBMCの変更が残っているのを確認。BMCの脆弱性を用いれば他の顧客が借りている間に盗聴や改竄、ランサムウェア等様々な攻撃が可能になる。 twitter.com/HNTweets/statu…

ベアメタルやBMC、firmwareへの攻撃は2012年辺りから検討されてきたそうでHNではどうするべきかの話有り。BMCを改竄されれば公式ツールでの削除は回避される可能性がありBMCの停止以外の問題解除は難しいのではと研究者は述べている。

ベアメタルクラウドでこういう攻撃が起こり得ることは我々も2017年の論文で指摘済みで、IBM も(内部的には)知ってたはず。dx.doi.org/10.1109/CloudC… twitter.com/jingbay/status…

今回、OpenSSLでも修正が出たCBC Padding Oracleについて解説。
TLSの実装者に対し、無料で安全性を確認するから連絡をくれと言って下さっている。多くのバグ報奨金制度でMITMがサイト開発者側に受け入れられなかったとの苦労話も。 twitter.com/ic0nz1/status/…

インシデントレスポンス能力向上のために効果的なセキュリティ監視を導入するうえで、参考になるモデルとそれぞれのメリット・デメリットをご紹介します。
①SIEM/SOC、CSIRT一元管理型
②SIEM/SOC分離型
③SOC分離型
皆さんの企業に合うパターンはどれですか?
hubs.ly/H0gNFL50

【月間関連行事】2/27(水)にカスペルスキー公式サイトにて、創作落語「カスペルスキー 落語deセキュリティ 〜フェイクニュース編〜」(演者:立川談慶)が公開されました。
落語好きな方もそうでない方も、是非御覧ください!
詳細内容は→ kas.pr/1jdv
#サイバーセキュリティは全員参加pic.twitter.com/hCzEBuUjHz

Developers: ETS is a planned weakening of the TLS encryption standard. Don’t use it, don’t implement it, and don’t standardize it. eff.org/deeplinks/2019…

【ブログ更新】スマートデバイスは非常に便利である一方、リスクもあります。MWCに合わせて公開した今回のモバイル脅威レポートでは、新しいスパイウェア、モバイルマルウェア、IoTの攻撃対象範囲など、脅威の傾向を分析。ブログでは、ご自身でできる対策も紹介しています。
blogs.mcafee.jp/2019-mobile-th…

security.srad.jp/story/19/02/27… #ウィンドウズ #windows 一部のセキュリティソフト体験版では試用期間終了後アンインストールしないとWindows標準のセキュリティ機能も使えなくなる

コレで本当に数日して楽天銀行から謝罪のリリースが出たらGoogle様に一生付いていきます、わたし。
【注意喚起】Google謹製のセキュリティ拡張機能で楽天銀行で警告が出ます landerblue.co.jp/44732/ @Isseki3さんから

産総研須崎さんのNDSS19に関する連続ツイートです。

NDSS Fuzzing一つ目。Linuxドライバのバグを検出するPeriScopeの発表(UC Ivine)。Memory mapped IO の監視するIn-kernel page-fault based monitoringである。デバイス側にはPeriFuzz(AFLがPefiFuzz)がある。VMの実装より詳細の解析が効率的に解析できる。Double Fetchバグ、Out of bound バグを検出

@KuniSuzaki ふむ、mmiotraceとどう違うんだろうかと思いました。

@mhiramat Memory Mapped I/O Traceですね。
nouveau.freedesktop.org/wiki/MmioTrace

論文中にも比較がありました。
ndss-symposium.org/wp-content/upl…
However, Mmiotrace does not support the DMA interface, i.e., DMA coherent and streaming buffers, and it lacks the ability to manipulate device-driver interactions.

NDSS Fuzzing二つ目。AFLなどのfeedback-driven fuzzingでは(値自体に意味を持つ?)Magic numberやchecksumが効率的に扱えない(という主張だと思う)。これをInput-to-State Correspondenceで解決するREDQUEENの発表。これはよく理解できなかった。
この問題はSymbolic executionで解決されている?

@KuniSuzaki mutation改善の研究ですね。ABCDEFGという初期値に対してcmp “BCD” == “PNG”という比較をトレース中に見つけるとreplace(“BCD”, “PNG”)をする。
これはmagic numberのような定数値それ自体がある程度プログラムの状態と1:1に対応するだろうover approximationの上で成り立っています。

NDSS Fuzzing三つ目。インタープリターのようにhighly-structured inputを扱うバイナリに対して効率手にFuzzするのは難しい。Grammarを理解するFuzzもあるがCoverageが不十分。このたま、Grammar Fuzzerにcode coverage feedbackを加えたNAUTILUSを提案。

NAUTILUSはChakraCore (the JavaScript engine of Microsoft Edge), PHP, mruby, Luaに適用してバグを見つけた。bug bounty programで2600 USDを得た。

NDSS Fuzzing四つ目。文法の正しさ(Semantic Correctness)を解析するSymbolic ExecutionをPKCS#1 v1.5の実装に試した。テクニックとしてはConstraint Provenance Tracking (CPT)
この発表は聞き入ってしました。これはすごいかも。
発表者 cs.purdue.edu/homes/schau/

NDSS Fuzzing五つ目。脆弱性検出にFuzzは軽いが完全でない、Concolic Execution(complete symbolic execution? 発表ではAngrが上がった)は完全だが遅い。これを効率的に組わせるのにdemand launchやoptimal switchがあるがモデルが単純すぎる。解決するDiscriminative Dispatchを入れたDigFuzzの提案

Discriminative Dispatchを入れたDigFuzz関連研究
Demand Launch; Driller(NDSS16)
Hybrid Concolic Testing (ICSE07)
Optimal Strategy; Markov Decision Processes with Costs (ICSE18)

Monte Carlo based probabilistic path prioritization modelとある。ランダムに思えるのだが、これで優先度を決められるのがよく分からない。

NDSSバグ一つ目。偽装したペリフェラル(Thunderbolt 3 USB type3)からDMAアクセスを行い、OSのIOMMUプロテクションメカニズムの脆弱性をテストするThunderclapの発表(ケンブリッジ)。FPGAで実装され、不適切なIOMMUを試すことができる。
Thunderclapのページthunderclap.io

NDSSバグ二つ目。Taint Analysisは有効な解析方法だがハードウェアアーキテクチャによってどのように伝搬するかルールを作るが大変であった。これに対して実行からレジスタなどの情報伝搬を学習するTAINTINCLUDEの提案。

NDSSバグ三つ目。オープンソースでもCVEのセキュリティパッチはすべてのバイナリに適応できるものではない。ifdefが対応するのか不明、バイナリでシンボルがない、static linkのライブラリがある、などが問題である。これらの問題を解決してメモリパッチするOSSPactherの発表(GI Tech)。

OSSPacherは色々な研究、ツールに依存。まさに「巨人の肩に乗る」
脆弱性検出にはOSSPolice[CCS17]を利用
Discovre [NDSS16], Genius [CCS17], and Gemini [CCS17]関数を推定
Criu criu.orgでPatch Injection
cve-search github.com/cve-search/cve…
LibTooling clang.llvm.org/docs/LibToolin…

NDSSバグ四つ目。pointer bitmapによるpointer footprintingテクニック(基本はReference counter)によってレガシーC/C++のUAF: User-After-Freeの脆弱性に対応するCRCountの発表(ソウル国立大学)。

UAF: User-After-Freeに対処する関連研究
CETS: Compiler Enforced Temporal Safety for C ACM Sigplan 2010
Dangsan: Scalable useafter-free detection, EuroSys 2017

UAFの問題は根深い。

NDSSバグ五つ目。通常JavaScript FuzzerはパーザでSyntax Errorを起こす。Grammar-based FuzzerはSyntax Errorは起こさないが、実行時にSematic Errorを起こす。このためGrammar & Sematics aware FuzzerのCodeAlchemisの提案(KAIST)。

JavaScript Fuzzerの関連研究
jsfunfuzz (Syntax unawareness)  github.com/MozillaSecurit…
LangFuzz (Sematics unawareness) [USENIX Sec17]
Ifuzzer [ESORICS16]

Authentication一つ目。BlackChainはPrivacyが弱いのでselective disclosure credentialを導入する。re-randomization, unlinkabilityを保証したCoconut(University College London)。応用は匿名の支払い、電子申請、censorshipに耐えるプロキシー。

Authentication二つ目。正規のLoginでもパスワードの打ち間違いがある。これと悪意のあるloginでのパスワードとの区別の話。(Microsoft Research)
これよく理解出ない。

Authentication三つ目。Authentication Systemの性能評価指標の話(Rutgers University)。
既存のmAximum aCCuracy (ACC), Equal Error Rate (EER), Area Under the ROC curve (AUROC)はそれぞれ欠点がある。Unnormalized Frequency Count of Scores (FCS)を提案(Rutgers University)。

Authentication四つ目。長期的にアプリを使う場合にはパスワードを削るべきであるがAndoridアプリで不明なのでMemory disclose attackを行うと平文でパスワードが出てくる。1998にリリースされたJava 1.2ではすぐに消すことを明記しているが、20年後のAndroidでは守られていない。(続く)

問題はAndroid FrameworkのPassword Widgetから来る。これを解決するKeyExporterを提案(Rice University)。
KeyExporterのパッチはGoogleのAndroid FrameworkにSubmitted。これによりパスワードが残らないことが確認された。

この発表のタイトルはtotal recallでHPがある。
github.com/friendlyJLee/t…

関連研究
CleanOS [OSDI12]
usenix.org/system/files/c…
Shredding your garbage: Reducing data lifetime through secure deallocation [USENIX Sec05]
cs.stanford.edu/people/jchow/p…
Understanding data lifetime via whole system simulation [USENIX Sec04]
cs.stanford.edu/people/jchow/p…

Authentication五つ目。同じまたは類似のパスワードを異なるWebサービスで使い回しを止めさせるために、プライバシーを考慮したprivate set-membership-test protocolを各Webサーバが採用する提案(UNC Chapel Hill)。
Privacy Membership-Test (PMT)が研究されており、この発表はその一つ。

NDSS IoT一つ目。スマートロックでドアを開けたら(Evnet1)電気をつける(Event2)など、IoTアプリがEventごとにポリシーに従って遷移することを強要するIOTGUARDの発表(Penn State University)。Trigger-action platformを通して制御する。
(続く)

Trigger-action platformの例
trigger-action platforms such as IFTTT [ifttt.com]
Zapier [zapier.com]
Microsoft Flow [flow.microsoft.com]
Apiant[apiant.com]

発表者のHPhttps://beerkay.github.io/

NDSS IoT二つ目。Power GridはSACSAで管理されているが、セキュアでなく、個々が遠方までネットワーク(Internet)でつながっている。この脆弱性をInternetとは独立のlightning authenticationとRFDIDS: Radio Frequency-based Distributed Intrusion Detection Systemで守る提案(Georgia Tech)。

SCADAは制御デバイスのFunctional Safety(機能安全性)をモニタするものであり、Securityに作られている訳ではない。

NDSS IoT三つ目。産業用制御システム(ICS: Industrial Control System)での異常検知で使われる不変なルールを機械学習で生成するフレームワークの発表(Imperial College London)。単純に機械学習するのでなく、PROBLEM STATEMENTで定義される数式に従うこと。

NDSS IoT四つ目。既存のRemote AttestationはStatic, Non-Scalableの2大問題がある。Data Flowや割込みまで動的にattestateする DIAT: Data Integrity Attestationの提案(Technische Universität Darmstadt. Sadeghi先生の研究室)。

DIATはControl-Flow Monitoring(CFMonitor),Data-Flow Monitoring(DFMonitor),Execution Path Representationの3つの要素で構成される。

質問:BreakPointなどAttesteするにはどうするのか?
発表者:Future work

ちなみにこの質問はCMUのVirgil D. Gligor教授から。
今回、筆頭の論文で発表者である。
失礼ながら年齢が69歳とHPにあり、驚いた。
en.wikipedia.org/wiki/Virgil_D.…

NDSS IoT五つ目。ICS: Industrial Control SystemバイナリのReverse EngineeringフレームワークであるICSREFの発表(NYU)。
CODESYSで作成されたPLCを解析できた。ツールとしてAngrを使っている。
github.com/momalab/ICSREF

ICSはSiemens Simatic S7, Rockwell Studio 5000, CODESYSで作られているらしい。
codesys.com
BlackHat2011, Exploiting Siemens Simatic S7 PLCs, media.blackhat.com/bh-us-11/Beres…
rockwellautomation.com/rockwellsoftwa…

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2713 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>