©2014 Check Point Software Technologies Ltd.
物物理理(内内部部)セセキキュュリリテティィ:
ササイイババーーセセキキュュリリテティィががすすべべ
ててででははなないい
インバー・ラズ
元マルウェア アンド セキュリティ リサーチ・マネージャ	
チェック・ポイント・ソフトウェア・テクノロジーズ
2©2014 Check Point Software Technologies Ltd.
脆脆弱弱性性ののデディィススククロローージジャャ((公公表表))
!  責任のあるディスクロージャ:
– 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供
– ベンダと協力することを提案
– (対応が完了する)猶予期間の後、一般公表に
–  Webの脆弱性: 1-4週間
–  ソフトウェア: 1-3か月
–  ファームウェア: 3-6か月
–  しかし: 厳密な基準はなく、関係者がルールを決めている
!  フル・ディスクロージャ:
– POCを含む、すべての情報を公表
– 時折 - POCのビデオのみの公表にとどめることも
3©2014 Check Point Software Technologies Ltd.
例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末
!  オンサイトキオスク
!  タッチスクリーン
!  クレジットカード
リーダ
!  チケットプリンタ
!  周辺機器や外部入力
端子は無し
4©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  不適切なインターフェイス
設定でメニューオプション
を開くことができる
!  メニューは新しいプリンタ
の検索に使用できる
5©2014 Check Point Software Technologies Ltd.
!  機能制限された
Windows Explorerだが
制限は十分ではいない
!  右クリックを利用できて…
!  制限のない完全な
Windows Explorerを起動
攻攻撃撃
6©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  ファイルシステムを
眺めてみると、
興味深いディレクトリ名が
見える
!  更に興味深いファイル名も
7©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  大当たり:
クレジットカード データ
(しかも暗号化されて
いない)
使用したツール: メモ帳
!  チケットプリンタで印刷して
家に持ち帰ることができる☺
8©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  ところがこれが全てではない:
RSAの鍵と証明書を
ハードディスクドライブ上で
発見!
!  プリントして、家に持ち帰り、
フリーのOCRソフトウェアで
読み取ることができる
9©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  結果:
RSAの鍵は、
クレジットカード会社に
請求データを送信ために
使用されていた
10©2014 Check Point Software Technologies Ltd.
例例そそのの1: ままととめめ
!  デバイスの用途: 購入した映画チケットの印刷
!  デバイス上のデータ: クレジットカードのデータと暗号鍵
!  ハッキング方法: 指1本
11©2014 Check Point Software Technologies Ltd.
どどううややらら、、俺俺トトレレンンドドセセッッタターー
11
12©2014 Check Point Software Technologies Ltd.
例例そそのの2: PoS端端末末
!  POS端末はいたる
ところにある
13©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  PoS端末は、営業時間中には外に置かれている
!  営業終了後に、店内にしまわれる
14©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  しかし、一つだけ外部にさらされ続けている:
15©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを発見
16©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  情報収集: ネットワークをリスンし、誰が会話してるか、会話に
はどんな言語が使われているか、その言語で何を言っている
かを検出
!  検出されたIPアドレス一覧:
– 192.168.0.1
– 192.168.0.2
– 192.168.0.4
– 192.168.0.250
– 192.168.0.254
17©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  SMB(Server Message Block)の兆候(に加えて事前の知識)で
次のステップに:
!  そしてレスポンス:
18©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
!  #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
19©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
20©2014 Check Point Software Technologies Ltd.
公公開開さされれてていいるる共共有有でで行行ううこことと
!  #1: 見回してみると
– 攻撃ベクターとして利用できるかもしれないものを発見
!  #2: ファイルリストの作成
– データを盗むようなことはできないが、大変役に立つ
– 家に帰って解析し、後で戻ってきた
21©2014 Check Point Software Technologies Ltd.
!  Pingには応答するがSMBには応答しない
!  第一感: スイッチ/ルータ/ADSLモデム
!  Web-UIにアクセスしてみる
192.168.0.250のの謎謎
22©2014 Check Point Software Technologies Ltd.
192.168.0.250のの謎謎
!  完全なURLを使用:
23©2014 Check Point Software Technologies Ltd.
!  リマインダ: 確かにこの情報を知っていた
ADSLモモデデムム/ルルーータタをを求求めめてて
24©2014 Check Point Software Technologies Ltd.
ADSLモモデデムム/ルルーータタをを求求めめてて
!  当然、アクセス制御されている:
!  推測したい?
25©2014 Check Point Software Technologies Ltd.
例例そそのの2: ままととめめ
!  デバイスの用途: キャッシュレジスタとローカルサーバ
!  デバイス上のデータ: クレジットカードデータ、顧客データベース
!  ハッキング方法: MacBook Pro、フリーのソフトウェア
26©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  テルアビブのある診療所
– タイムレコーダーに関心が
払われていない
27©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  テルアビブのある病院
28©2014 Check Point Software Technologies Ltd.
そそのの他他のの機機会会
!  あるショッピングモールのATM
29©2014 Check Point Software Technologies Ltd.
例例そそのの3: 病病院院ののススママーートトテテレレビビ
!  機能
– テレビの視聴
– 音楽の観賞
– ビデオオンデマンド
– Webサーフィン
!  周辺機器:
– タッチスクリーン
– クレジットカードリーダー
– イヤホン
そして…
– USB…
30©2014 Check Point Software Technologies Ltd.
攻攻撃撃
!  USBキーボードを差して開始
– Num-Lockキーが利いた
– 他のキーは利かず
!  Power off,
Power on,
F11
31©2014 Check Point Software Technologies Ltd.
起起動動すするるたためめにに取取っったた手手段段
!  他の方法で
ブートしてみよう
!  BackTrack (kali):
これなしでは
最初のところから
移動できなかった
32©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  設定ファイルを調べてみると問題が明らかになった:
ししかかしし、、問問題題にに直直面面
# The loopback interface, this is the default configuration:
auto lo
iface lo inet loopback
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
# The first network interface.
# In this case we want to receive an IP-address through DHCP:
auto eth0
iface eth0 inet dhcp
# In this case we have a wired network:
wpa-driver wired
# Tell the system we want to use WPA-Supplicant
# with our configuration file:
wpa-conf /etc/wpa_supplicant.conf
pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
33©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  設定ファイルを調べてみると問題が明らかになった
!  しかしLinuxなので、すべてはテキストファイルの中に☺
ししかかしし、、問問題題にに直直面面
network={
key_mgmt=IEEE8021X
eap=TTLS MD5
identity="a*****c“
anonymous_identity="a*****c“
password=“*****“
phase1="auth=MD5“
phase2="auth=PAP password=*****“
eapol_flags=0
}
34©2014 Check Point Software Technologies Ltd.
!  DHCPを設定したけれども、IPアドレスが取れない
!  コンフィグファイルを調べてみると問題が明らかになった
!  しかしLinuxなので、すべてはテキストファイルの中に☺
!  ファイルをコピーして、再度挑戦
ししかかしし、、問問題題にに直直面面
35©2014 Check Point Software Technologies Ltd.
次次はは何何??
!  どこにいるか(外部のIPアドレスを)調査
!  PoC: リバースシェルを開く
36©2014 Check Point Software Technologies Ltd.
!  ファイルをさらに調査して判明したこと:
http://192.168.0.250/client/
!  これは実際のユーザインターフェイス:
ししかかしし、、そそれれでではは十十分分ででははなないい…
37©2014 Check Point Software Technologies Ltd.
でではは、、次次ののロロジジカカルルななスステテッッププはは…
38©2014 Check Point Software Technologies Ltd.
ささららにに次次はは何何??
!  デバイスへアクセスできなくなった
– 少なくとも簡単にはアクセスできない
!  レポートを完成させて、公表に持って行く
しかしながら…
!  他の病院でも同じデバイスを使用している事が判明
– そのため、誰かが病気になるのを待っている最中…
39©2014 Check Point Software Technologies Ltd.
例例そそのの3: ままととめめ
!  デバイスの用途: 病院の患者のためのスマートテレビ
!  デバイス上のデータ: ネットワーク暗号化鍵、
おそらく他のネットワークへのアクセス機能
!  ハッキング方法: USBドライブ、フリーのソフト
ウェア、キーボード、マウス
40©2014 Check Point Software Technologies Ltd.
例例そそのの4: 空空港港のの娯娯楽楽設設備備
41©2014 Check Point Software Technologies Ltd.
管管理理外外へへののアアククセセスス
42©2014 Check Point Software Technologies Ltd.
役役にに立立つつ情情報報のの収収集集
43©2014 Check Point Software Technologies Ltd.
例例そそのの4: ままととめめ
!  デバイスの用途: 空港の娯楽設備とショッピング機器
!  デバイス上のデータ: VNC暗号化鍵、
おそらく他のネットワークへのアクセス機能、
ひょっとしたらボットネット
!  ハッキング方法: USBキーボードとUSBドライブ
44©2014 Check Point Software Technologies Ltd.
結結論論
!  ローカルネットワークはインターネットゲートウェイと同じく監視
されていないし保護されていない。
!  一般人がアクセス可能な多数のデバイスは不正アクセスに対
して十分な対策がされていない。
!  内部ネットワーク上のデバイスは、ネットワークへの深く広範囲
な侵入に容易に活用できる。
!  ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講
演者)を信用するのか?」
!  サイバーセキュリティがすべてではない。
45©2014 Check Point Software Technologies Ltd.
ご静聴ありがとう
ございました!

More Related Content

PPTX
The vulnerabilities never bothered me anyway
PDF
CODE BLUE 2014 : [基調講演] IDA Proの歩みとこれから by イルファク・ギルファノヴ Ilfak Guilfanov
PDF
基調講演:CTF: クールな奴らは皆やってるよ by クリス・イーグル
PPTX
マイナンバーに対応したセキュリティ
PPTX
APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
PDF
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
PPTX
企業セキュリティ対策の転換点
PDF
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
The vulnerabilities never bothered me anyway
CODE BLUE 2014 : [基調講演] IDA Proの歩みとこれから by イルファク・ギルファノヴ Ilfak Guilfanov
基調講演:CTF: クールな奴らは皆やってるよ by クリス・イーグル
マイナンバーに対応したセキュリティ
APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
企業セキュリティ対策の転換点
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話

Similar to CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ (20)

PDF
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
PDF
PDF
ニフティクラウドを使った安定運用のススメ
PDF
20250726_Devinで変えるエンプラシステム開発の未来
PDF
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
PPTX
ここがつらいよWebRTC - WebRTC開発の落とし穴
PPT
I-C-I Webセキュリティサービスのご紹介
PPTX
アプリの不具合を少なくするために
PDF
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
PDF
DevOpsのはじめの一歩 〜監視の変遷〜
PDF
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
PDF
脆弱性もバグ、だからテストしよう DevSummiFukuoka
PDF
クラウドセキュリティ基礎 #seccamp
PDF
進化を続けるIBM Bluemix 最新情報(2015年3月)
PPTX
SNMPセキュリティ超入門
PDF
Kobe sec#7 summary
PPTX
静的解析ツール Klocworkによる 機能安全規格への対応
PDF
Fighting advanced malware using machine learning (Japanese)
PPTX
ノーコードテストツール導入時の決め事
PPTX
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
ニフティクラウドを使った安定運用のススメ
20250726_Devinで変えるエンプラシステム開発の未来
20181214 Semicon Japan Techspotセミナー:ディープラーニングを応用した製品不良検査ソフトウェアおよびピッキングロボットソリュ...
ここがつらいよWebRTC - WebRTC開発の落とし穴
I-C-I Webセキュリティサービスのご紹介
アプリの不具合を少なくするために
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
DevOpsのはじめの一歩 〜監視の変遷〜
CIが分からない PE(SETエンジニア)1年生が VRT(ビジュアルリグレッションテスト)をハードル低くCIを運用した
脆弱性もバグ、だからテストしよう DevSummiFukuoka
クラウドセキュリティ基礎 #seccamp
進化を続けるIBM Bluemix 最新情報(2015年3月)
SNMPセキュリティ超入門
Kobe sec#7 summary
静的解析ツール Klocworkによる 機能安全規格への対応
Fighting advanced malware using machine learning (Japanese)
ノーコードテストツール導入時の決め事
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
Ad

More from CODE BLUE (20)

PDF
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
PDF
[cb22] Tales of 5G hacking by Karsten Nohl
PDF
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
PDF
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
PDF
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
PPTX
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
PPTX
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
PDF
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
PDF
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
PDF
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
PDF
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
PDF
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
PDF
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
Ad

CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ

  • 1. ©2014 Check Point Software Technologies Ltd. 物物理理(内内部部)セセキキュュリリテティィ: ササイイババーーセセキキュュリリテティィががすすべべ ててででははなないい インバー・ラズ 元マルウェア アンド セキュリティ リサーチ・マネージャ チェック・ポイント・ソフトウェア・テクノロジーズ
  • 2. 2©2014 Check Point Software Technologies Ltd. 脆脆弱弱性性ののデディィススククロローージジャャ((公公表表)) !  責任のあるディスクロージャ: – 関連のあるベンダのみに連絡を取り、脆弱性の情報を提供 – ベンダと協力することを提案 – (対応が完了する)猶予期間の後、一般公表に –  Webの脆弱性: 1-4週間 –  ソフトウェア: 1-3か月 –  ファームウェア: 3-6か月 –  しかし: 厳密な基準はなく、関係者がルールを決めている !  フル・ディスクロージャ: – POCを含む、すべての情報を公表 – 時折 - POCのビデオのみの公表にとどめることも
  • 3. 3©2014 Check Point Software Technologies Ltd. 例例そそのの1: 発発券券機機能能をを持持つつキキオオススクク端端末末 !  オンサイトキオスク !  タッチスクリーン !  クレジットカード リーダ !  チケットプリンタ !  周辺機器や外部入力 端子は無し
  • 4. 4©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  不適切なインターフェイス 設定でメニューオプション を開くことができる !  メニューは新しいプリンタ の検索に使用できる
  • 5. 5©2014 Check Point Software Technologies Ltd. !  機能制限された Windows Explorerだが 制限は十分ではいない !  右クリックを利用できて… !  制限のない完全な Windows Explorerを起動 攻攻撃撃
  • 6. 6©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  ファイルシステムを 眺めてみると、 興味深いディレクトリ名が 見える !  更に興味深いファイル名も
  • 7. 7©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  大当たり: クレジットカード データ (しかも暗号化されて いない) 使用したツール: メモ帳 !  チケットプリンタで印刷して 家に持ち帰ることができる☺
  • 8. 8©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  ところがこれが全てではない: RSAの鍵と証明書を ハードディスクドライブ上で 発見! !  プリントして、家に持ち帰り、 フリーのOCRソフトウェアで 読み取ることができる
  • 9. 9©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  結果: RSAの鍵は、 クレジットカード会社に 請求データを送信ために 使用されていた
  • 10. 10©2014 Check Point Software Technologies Ltd. 例例そそのの1: ままととめめ !  デバイスの用途: 購入した映画チケットの印刷 !  デバイス上のデータ: クレジットカードのデータと暗号鍵 !  ハッキング方法: 指1本
  • 11. 11©2014 Check Point Software Technologies Ltd. どどううややらら、、俺俺トトレレンンドドセセッッタターー 11
  • 12. 12©2014 Check Point Software Technologies Ltd. 例例そそのの2: PoS端端末末 !  POS端末はいたる ところにある
  • 13. 13©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  PoS端末は、営業時間中には外に置かれている !  営業終了後に、店内にしまわれる
  • 14. 14©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  しかし、一つだけ外部にさらされ続けている:
  • 15. 15©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  情報収集: ネットワークをリスンし、誰が会話してるか、会話に はどんな言語が使われているか、その言語で何を言っている かを発見
  • 16. 16©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  情報収集: ネットワークをリスンし、誰が会話してるか、会話に はどんな言語が使われているか、その言語で何を言っている かを検出 !  検出されたIPアドレス一覧: – 192.168.0.1 – 192.168.0.2 – 192.168.0.4 – 192.168.0.250 – 192.168.0.254
  • 17. 17©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  SMB(Server Message Block)の兆候(に加えて事前の知識)で 次のステップに: !  そしてレスポンス:
  • 18. 18©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと !  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見
  • 19. 19©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと
  • 20. 20©2014 Check Point Software Technologies Ltd. 公公開開さされれてていいるる共共有有でで行行ううこことと !  #1: 見回してみると – 攻撃ベクターとして利用できるかもしれないものを発見 !  #2: ファイルリストの作成 – データを盗むようなことはできないが、大変役に立つ – 家に帰って解析し、後で戻ってきた
  • 21. 21©2014 Check Point Software Technologies Ltd. !  Pingには応答するがSMBには応答しない !  第一感: スイッチ/ルータ/ADSLモデム !  Web-UIにアクセスしてみる 192.168.0.250のの謎謎
  • 22. 22©2014 Check Point Software Technologies Ltd. 192.168.0.250のの謎謎 !  完全なURLを使用:
  • 23. 23©2014 Check Point Software Technologies Ltd. !  リマインダ: 確かにこの情報を知っていた ADSLモモデデムム/ルルーータタをを求求めめてて
  • 24. 24©2014 Check Point Software Technologies Ltd. ADSLモモデデムム/ルルーータタをを求求めめてて !  当然、アクセス制御されている: !  推測したい?
  • 25. 25©2014 Check Point Software Technologies Ltd. 例例そそのの2: ままととめめ !  デバイスの用途: キャッシュレジスタとローカルサーバ !  デバイス上のデータ: クレジットカードデータ、顧客データベース !  ハッキング方法: MacBook Pro、フリーのソフトウェア
  • 26. 26©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  テルアビブのある診療所 – タイムレコーダーに関心が 払われていない
  • 27. 27©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  テルアビブのある病院
  • 28. 28©2014 Check Point Software Technologies Ltd. そそのの他他のの機機会会 !  あるショッピングモールのATM
  • 29. 29©2014 Check Point Software Technologies Ltd. 例例そそのの3: 病病院院ののススママーートトテテレレビビ !  機能 – テレビの視聴 – 音楽の観賞 – ビデオオンデマンド – Webサーフィン !  周辺機器: – タッチスクリーン – クレジットカードリーダー – イヤホン そして… – USB…
  • 30. 30©2014 Check Point Software Technologies Ltd. 攻攻撃撃 !  USBキーボードを差して開始 – Num-Lockキーが利いた – 他のキーは利かず !  Power off, Power on, F11
  • 31. 31©2014 Check Point Software Technologies Ltd. 起起動動すするるたためめにに取取っったた手手段段 !  他の方法で ブートしてみよう !  BackTrack (kali): これなしでは 最初のところから 移動できなかった
  • 32. 32©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  設定ファイルを調べてみると問題が明らかになった: ししかかしし、、問問題題にに直直面面 # The loopback interface, this is the default configuration: auto lo iface lo inet loopback pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off # The first network interface. # In this case we want to receive an IP-address through DHCP: auto eth0 iface eth0 inet dhcp # In this case we have a wired network: wpa-driver wired # Tell the system we want to use WPA-Supplicant # with our configuration file: wpa-conf /etc/wpa_supplicant.conf pre-up /usr/sbin/ethtool -s eth0 speed 100 duplex full autoneg off
  • 33. 33©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  設定ファイルを調べてみると問題が明らかになった !  しかしLinuxなので、すべてはテキストファイルの中に☺ ししかかしし、、問問題題にに直直面面 network={ key_mgmt=IEEE8021X eap=TTLS MD5 identity="a*****c“ anonymous_identity="a*****c“ password=“*****“ phase1="auth=MD5“ phase2="auth=PAP password=*****“ eapol_flags=0 }
  • 34. 34©2014 Check Point Software Technologies Ltd. !  DHCPを設定したけれども、IPアドレスが取れない !  コンフィグファイルを調べてみると問題が明らかになった !  しかしLinuxなので、すべてはテキストファイルの中に☺ !  ファイルをコピーして、再度挑戦 ししかかしし、、問問題題にに直直面面
  • 35. 35©2014 Check Point Software Technologies Ltd. 次次はは何何?? !  どこにいるか(外部のIPアドレスを)調査 !  PoC: リバースシェルを開く
  • 36. 36©2014 Check Point Software Technologies Ltd. !  ファイルをさらに調査して判明したこと: http://192.168.0.250/client/ !  これは実際のユーザインターフェイス: ししかかしし、、そそれれでではは十十分分ででははなないい…
  • 37. 37©2014 Check Point Software Technologies Ltd. でではは、、次次ののロロジジカカルルななスステテッッププはは…
  • 38. 38©2014 Check Point Software Technologies Ltd. ささららにに次次はは何何?? !  デバイスへアクセスできなくなった – 少なくとも簡単にはアクセスできない !  レポートを完成させて、公表に持って行く しかしながら… !  他の病院でも同じデバイスを使用している事が判明 – そのため、誰かが病気になるのを待っている最中…
  • 39. 39©2014 Check Point Software Technologies Ltd. 例例そそのの3: ままととめめ !  デバイスの用途: 病院の患者のためのスマートテレビ !  デバイス上のデータ: ネットワーク暗号化鍵、 おそらく他のネットワークへのアクセス機能 !  ハッキング方法: USBドライブ、フリーのソフト ウェア、キーボード、マウス
  • 40. 40©2014 Check Point Software Technologies Ltd. 例例そそのの4: 空空港港のの娯娯楽楽設設備備
  • 41. 41©2014 Check Point Software Technologies Ltd. 管管理理外外へへののアアククセセスス
  • 42. 42©2014 Check Point Software Technologies Ltd. 役役にに立立つつ情情報報のの収収集集
  • 43. 43©2014 Check Point Software Technologies Ltd. 例例そそのの4: ままととめめ !  デバイスの用途: 空港の娯楽設備とショッピング機器 !  デバイス上のデータ: VNC暗号化鍵、 おそらく他のネットワークへのアクセス機能、 ひょっとしたらボットネット !  ハッキング方法: USBキーボードとUSBドライブ
  • 44. 44©2014 Check Point Software Technologies Ltd. 結結論論 !  ローカルネットワークはインターネットゲートウェイと同じく監視 されていないし保護されていない。 !  一般人がアクセス可能な多数のデバイスは不正アクセスに対 して十分な対策がされていない。 !  内部ネットワーク上のデバイスは、ネットワークへの深く広範囲 な侵入に容易に活用できる。 !  ベストプラクティス: 自分自身に問え「ここにいるInbar Raz(講 演者)を信用するのか?」 !  サイバーセキュリティがすべてではない。
  • 45. 45©2014 Check Point Software Technologies Ltd. ご静聴ありがとう ございました!