ゼロデイ攻撃の対象となるIoT機器を早期特定するシステムの開発
クリエータ:九鬼 琉(横浜国立大学 理工学部 数物・電子情報系学科/株式会社オプシス)
PM:田中 邦裕(さくらインターネット株式会社 代表取締役社長)
プロジェクト概要:https://www.ipa.go.jp/jinzai/mitou/it/2024/gaiyou-tn-1.html
/icons/hr.icon
きた!ochyai.icon
超楽しみにしていたochyai.icon
やばい量だochyai.icon
さらっとフルシステムエミュレーションして動的解析というやばさochyai.icon+1akfujii.icon
闇落ちしないでほしいw w w wochyai.icon
このプロジェクト、信じられないぐらい、大規模に収集してたやつですね。akfujii.icon
16万件, 2.6TB!さらっとwakfujii.icon
既にリアルに貢献していると。素晴らし。akfujii.icon
やばい、やばいw すごい、すごいwなのに、この淡々としたプレゼン。おいおい。akfujii.icon
IPAが全面サポート必要ですね。akfujii.icon
静的なバイナリ分析で脆弱性の有無を識別、って、どうやるんだろう。脆弱性それ自体の検出はかなり難しそう。脆弱性が知られているソフト・バージョンを識別するのかな。shudo.icon
攻撃クエリに含まれる文字列を、バイナリ(等)内に探す。shudo.icon
これで見つかるのかな。静的解析の手法は、今後も皆で研究していけばいいわけだけど。shudo.icon
昔はadminとかありましたけど、確かに。akfujii.icon+1shudo.icon
動的解析の方は、動かしてみてセキュリティスキャナで調べればいいから、わかりやすい。shudo.icon
これ収集、実行、検証環境ってどこに確保したのだろうakfujii.icon
海外ファームのバックドア検知とかできるのかしらakfujii.icon
もう検知してたのか、素晴らしいakfujii.icon
ファームウェアのバイナリ、機器を買ってない人の入手とか、インストール以外の使い方をベンダが許可してる気がしない。どうだろう。そして、どうやって乗り越えればいいだろう。日本にはフェアユースもない。shudo.icon
脆弱性情報は、ベンダが協力してくれなくても、一定の通知や期間の後に情報公開していい、っていうのが世の中のコンセンサスだから… 同様のコンセンサス(調べていい)ができればいいのかなあ。shudo.icon
ホームランドセキュリティ案件 shudo.icon
防衛省や原子力発電所の案件をやるときに、機材の同盟国調達をしなきゃいけないんですが(そもそも同盟国生産していないモノも多い・・・。)
同様の水準を求められる事例が一般的な案件でも増えてきてます。こういった仕組みで事前に導入予定機材の脆弱性診断したり、セキュアなHWの調達を支援してもらえると助かるなと思いました。