FFRI,Inc.
1
IoTとしての自動車とセキュリティ:
リモートサービスのセキュリティ評価とその対策の検討
株式会社FFRI
Naohide Waguri
waguri@ffri.jp
October 21, 2016
CODE BLUE 2016
FFRI,Inc.
自己紹介
• 元ネットワーク屋。
• 主に自動車関連のセキュリティについて調査・研究。
• CODE BLUE 2015 では Windows 10 IoT Core の話をした。
• 趣味で CAN トランシーバや車の故障診断ツールを作ったり。
2
FFRI,Inc.
IoT [Internet of Things]
• IoT [Internet of Things] という言葉が世の中に出てきて数年、様々な機
器がインターネットに繋がる時代。
• 特に自動車・産業・医療といった人命に関わる分野・領域における成長率は著
しい。
3
総務省 平成27年度版 情報通信白書より抜粋
(出展) IHS Technology
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
4
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
5
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
今回はこの領域に対するお話。
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
6
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
今回はこの領域に対するお話。
その前に
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
7
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
今回はこの領域に対するお話。
こちらについても少し触れます。
FFRI,Inc.
自動車セキュリティの現状
• このエントリポイントは、主に外部(車内)に露出している故障診
断用ポートを指す。
• 昨今、外部故障診断用ポートは単にメンテナンス用途だけではな
く、様々な場面での利活用が進んでいる。
8
バス上に追加されたデバイスからのメッセージ(インジェクション)
OBD-IIドングルなどは車両オーナーが意図的に設置するデバイス。
そのため、各オーナーは接続したデバイスが脆弱、もしくは悪意のあるものだった場合
に車両のセキュリティレベルが下がってしまう可能性がある事に留意するべき。
(利用する場合は、信頼できるメーカーや開発元のデバイスの利用を推奨)
FFRI,Inc.
自動車セキュリティの現状
• このエントリポイントは、外部に露出している故障診断用ポートを
指す。
• 昨今、外部故障診断用ポートは単にメンテナンス用途だけではな
く、様々な場面での利活用が進んでいる。
9
OBD-IIドングルなどは車両オーナーが意図的に設置するデバイスである。
そのため、各オーナーは接続したデバイスが悪意のあるものだった場合に
車両のセキュリティレベルが下がってしまう可能性がある事に留意すべきである。
(利用する場合は、信頼できるメーカーや開発元のデバイスの利用を推奨)
バス上に追加されたデバイスからのメッセージ(インジェクション)大手ネット通販やオークションで販売されている OBD-II ドングルを分解してみたところ
商品の表記とは異なる部品が利用されている偽物だった。
BluetoothのPINも固定かつ変更が出来ない仕様。
ドングル接続前は物理的に接続しなければメッセージインジェクションが成立しないが
ドングル接続によって脅威のレベルが「物理」から「隣接」に変化する可能性。
ELM327
PIC18 
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
10
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
ここからが本題。
FFRI,Inc.
自動車セキュリティの現状
• インターネットに繋がる自動車の脅威といえば・・・
11
(出展)https://www.wired.com/wp-content/uploads/2015/07/150701_car_hackers_43-vscocam-photo-1.jpg
FFRI,Inc.
自動車セキュリティの現状
• 最近の事例だと・・・
12
(出展) http://keenlab.tencent.com/en/2016/09/19/Keen-Security-Lab-of-Tencent-Car-Hacking-Research-Remote-Attack-to-Tesla-Cars/
FFRI,Inc.
自動車セキュリティの現状
13
2015
2016
Aug
Oct
Feb
Jun
出展:Samy Kamkar,
https://www.youtube.com/watch?v=3olXUbS-prU
Drive It Like You Hacked It: New Attacks And
Tools to Wirelessly Steal Cars, DEFCON 23
出展:Jianhao Liu, Jason Yan,
https://www.syscan360.org/en/archives/,
Car Hacking: Witness Theory to Scary and
Recover From Scare, SyScan360 2015
出展:Pen Test Partners LLP,
https://www.youtube.com/watch?v=NSioTiaX_-Q
出展:Troy Hunt,
https://www.youtube.com/watch?v=Nt33m7G_42Q
FFRI,Inc.
モチベーション
• 「自動車もIoTの一部である」と定義付けるにふさわしいシステムに対する脆弱
性が2015年以降、相次いで報告されている。
• Jeep Hack の問題に比べ、車両制御がのっとられるレベルの重大な脅威とは
いえないが・・・
・第三者に個人情報(氏名や住所、電話番号など)を窃取される
・第三者に車両の位置情報や走行履歴を見られる
・車上荒らし等の目的で勝手にドアを開けられる
などは、車両オーナーの(情報)資産に対して十分な脅威といえる。
14
FFRI,Inc.
自動車
モチベーション
15
スマホ
アプリ
ブラウ
ザ
ECU
リモートサービス
Web
Server
DB
Machine Boundary
Internet Boundary
Internet Boundary
BlackBox
BlackBox
インターネットから先のシステムは各社によって実装は様々であり、基本ブラックボックス。
また、ブラウザからアクセスできる範囲において検証を試みる行為は攻撃とみなされる可能性
があるため、許可無く実施することは避けたい。
FFRI,Inc.
自動車
モチベーション
16
スマホ
アプリ
ブラウ
ザ
ECU
リモートサービス
Web
Server
DB
Machine Boundary
Internet Boundary
Internet Boundary
BlackBox
BlackBox
自動車とサービスの通信の検証においては、車両の取得およびサービスへの加入が必要にな
る。(現状、リモートコントロール系のサービスはオプション加入が必要なケースが多い)
また、検証の技術的難易度も高い。
FFRI,Inc.
自動車
モチベーション
17
スマホ
アプリ
ブラウ
ザ
ECU
リモートサービス
Web
Server
DB
Machine Boundary
Internet Boundary
Internet Boundary
BlackBox
BlackBox
アプリは容易に入手する事が出来る(攻撃者視点でも同様)。
サービスを構成するエンティティの中でも脆弱性を作りこむ可能性が高い。
FFRI,Inc.
調査対象&ゴール
18
[Phase0] 各OEMが提供しているサービスと連携する Android アプリを対
象に収集
[Phase1] AndroBugs を利用して、アプリ毎のレポートを作成
FFRI,Inc.
AndroBugs?
• Black Hat EUROPE 2015 で Yu-Cheng Lin 氏が発表した Android ア
プリの脆弱性スキャナで以下の様な特徴がある:
19
• Android アプリの脆弱性を発見する為のツール
• Python で記述されていてオープンソース
• Android APK に対して静的解析を行う(ソースコードは不要)
• 効率的にバグを見つけるために、一括解析出来るように設計
• 新たな機能や脆弱性ベクタの追加が容易
(出展) https://www.blackhat.com/docs/eu-15/materials/eu-15-Lin-Androbugs-Framework-An-Android-Application-Security-Vulnerability-Scanner.pdf
FFRI,Inc.
調査対象&ゴール
20
[Phase2]作成したレポートにもとづいて各アプリを解析
各OEMが提供しているAndroidアプリに対する現状のセキュリティレ
ベルの把握と、今後必要な対策の検討
[Phase0] 各OEMが提供しているサービスと連携するAndroidアプ
リを対象に収集
[Phase1] AndroBugsを利用して、アプリ毎のレポートを作成
FFRI,Inc.
モバイルアプリの代表的なリスク
21
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
M4 – Insecure
Authentication
M5 – Insufficient
Cryptography
M6 – Insecure
Authorization
M7 – Client Code
Quality
M8 – Code
Tampering
M9 – Reverse
Engineering
M10 – Extraneous
Functionality
https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10
OWASP
Mobile Top 10 Risks
(2016 RC)
FFRI,Inc.
調査対象とした脆弱性リスク
22
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
M4 – Insecure
Authentication
M5 – Insufficient
Cryptography
M6 – Insecure
Authorization
M7 – Client Code
Quality
M8 – Code
Tampering
M9 – Reverse
Engineering
M10 – Extraneous
Functionality
https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10
OWASP
Mobile Top 10 Risks
(2016 RC)
FFRI,Inc.
調査対象とした脆弱性リスク概要
23
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
アクティビティの公開範囲やフラグメント処理(フラグメントイ
ンジェクション対策)などのプラットフォームの機能やセキュリ
ティコントロールの利用方法に問題があるケース。
例:公開アクティビティが PreferenceActivity を継承し
ている場合は、isValidFragment(String
fragmentName) をオーバーライドしないとフラグメントイン
ジェクションが行われた際にセキュリティ例外でアプリが強制
終了する。
FFRI,Inc.
調査対象とした脆弱性リスク概要
24
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
アクティビティの公開範囲やフラグメント処理(フラグメントイ
ンジェクション対策)などのプラットフォームの機能やセキュリ
ティコントロールの利用方法に問題があるケース。
公開アクティビティが PreferenceActivity を継承している
場合は、isValidFragment(String fragmentName)
をオーバーライドしないとフラグメントインジェクションが行われ
た際にセキュリティ例外でアプリが強制終了する。
3つの脆弱性のリスクのうち、AndroBugs で2番目
に多く指摘されたが、現状問題にはならない。
FFRI,Inc.
調査対象とした脆弱性リスク概要
25
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
機微なデータを外部ストレージに保存したり、ログ出力する
などの、データの取り扱いに問題があるケース。
例:送信データに含まれる機微な情報をデバッグ用にログ
出力していた。または SharedPreference のインスタンス
取得時に MODE_WORLD_READABLE/WRITABNLE を
使用して他のアプリからも参照できる状態にしているなど。
FFRI,Inc.
機微なデータを外部ストレージに保存したり、ログ出力する
などの、データの取り扱いに問題があるケース。
例:送信データに含まれる機微な情報をデバッグ用にログ
出力していた。または SharedPreference のインスタンス
取得時に MODE_WORLD_READABLE/WRITABNLE を
使用して他のアプリからも参照できる状態にしているなど。
調査対象とした脆弱性リスク概要
26
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
3つの脆弱性のリスクのうち、AndroBugs による指
摘が最も少なかった。
また、調査の結果現状は特に問題ないと判断。
FFRI,Inc.
調査対象とした脆弱性リスク概要
27
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
SSL通信の実装が不適切であり、結果として中間者攻撃
を許してしまうケース。
特にサーバ証明書の検証を省略しているパターンが多く報
告されている。
例:ホストネーム(CN)の検証を行わない、独自(空)
の TrustManager を実装することで証明書の検証をスキ
ップしているなど。
FFRI,Inc.
調査対象とした脆弱性リスク概要
28
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
SSL通信の実装が不適切であり、結果として中間者攻撃
を許してしまうケース。
特にサーバ証明書の検証を省略しているパターンが多く報
告されている。
例:ホストネーム(CN)の検証を行わない、独自(空)
の TrustManager を実装することで証明書の検証をスキ
ップしているなど。
AndroBugs が最も多く指摘した脆弱性リスク
であり、実際に問題のあるアプリも存在した・・・
FFRI,Inc.
実際に問題のあったアプリは?
アプリ名は書けない・・・
29
SSL/TLS 通信の実装に関する問題はモバイ
ルアプリの脆弱性としてはよく届出られるタイプ。
FFRI,Inc.
今回見つかった問題例
~Case1. 送信データにユーザ情報の一部を含むHTTP通信~
• 今回確認した内容
– あるアクティビティ上の WebView に表示するページが HTTP だった。
– ユーザ情報の一部を POST するページだった為、クリアテキストでその情報
がネットワーク上に流れる事になる。
– 同じホスト上に存在するほかのページは HTTPS となっていたため何らかの
ポリシーに基いているとも考えられるが・・・。
30
FFRI,Inc.
今回見つかった問題例
~Case1. 送信データにユーザ情報の一部を含むHTTP通信~
31
このあたりは全て同じホスト
なぜかここだけ HTTP ・・・
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
32
https://www.ipa.go.jp/about/press/20140919_1.html
http://www.kb.cert.org/vuls/id/582497
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
33
そもそも、サーバ証明書の検証不備ってどんな問題?
想定されるリスクは?
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
34
脆
弱
Google Play、 App Store
等から脆弱なアプリを
ダウンロード、インストール 正規のサーバー
証明書の
差し替え
証明書の検証をしていない
場合、偽の証明書で暗号
化して通信してしまう
復号して
盗聴・改ざん 正規の証明書を使用して再
び暗号化を行い、送信
悪意のある
無線
ルーター
暗号化されていることが前提なので
IDやパスワードなどが通信に含まれ
ている可能性・・・
偽のページに誘導されて更に情報
を奪われる可能性・・・
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
• 今回確認した内容
– ALLOW_ALL_HOSTNAME_VERIFIERが利用されているためホスト名の
検証が行われない。
– 空の TrustManager を利用しているため証明書の検証が行われない。
– WebView のエラーハンドリング処理にて SslErrorHandler.proceed() で
問題のあるページでも表示するようにしている。
35
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
36
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
37
• この問題は結果として下記のようにサービスへのログイン時にユーザIDやパスワー
ドが盗聴されてしまう可能性がある。
FFRI,Inc.
脆弱性が見つかったアプリで想定されるリスクまとめ
38
個人情報の窃取
(氏名や住所など)
車両情報の窃取
(位置情報など)
登録時に盗聴された場合ログイン・登録時に
盗聴される可能性
アカウントののっとり
任意の
メッセージ送信
(リプレイ攻撃など)
メッセージ仕様に
ついては未調査
車両の盗難
車内に侵入される
ことによる更なる攻撃の
可能性・・・
車両制御のっとり
(ドアロック解除など)
FFRI,Inc.
見つかった脆弱性に対する考察と対策
• 今回見つかった問題はなぜ作りこまれてしまったのか?
39
開発中におけるデバッグ用として利用していた処理を
そのままリリースしてしまった。
インターネット上などで公開されているサンプルコードを
そのまま流用してしまった。
仕様。
(セキュア設計やコーディングの意識、認識不足)
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
40
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
41
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
センシティブ(機微)な情報とは?
あらかじめシステム、ユーザにとって奪われてはいけない
情報を整理しておく必要がある。
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
42
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
受信データの処理方法が脆弱な場合に攻撃の入り口
とされる可能性があるため、あらゆるデータが入力される
可能性を考慮する。
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
43
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
証明書の不備が
原因で発生する
アプリが持つ機能に応じて
検討(考慮)が必要
証明書の不備によって起こる=MITM攻撃を受けている
可能性がある点に留意
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
44
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
証明書の検証を回避する下記の実装はデバッグ段階にお
いても、安易に利用するべきではない。
プライベート証明書を利用する場合は、プライベートCAの
ルート証明書を使用してサーバー証明書を検証する
FFRI,Inc.
45
・他にはどんな対策が必要なのか知りたい人
・まだ見たこと無い人
・これから Android アプリ開発、公開を考えている人、等は・・・
Android アプリのセキュア設計・セキュアコーディングガイド
(http://www.jssec.org/dl/android_securecoding.pdf)
まずは読んでみましょう。
FFRI,Inc.
調査結果まとめ [スキャンレポート]
• スキャン結果は機械的にチェック、警告されているものの為この結果が全て脆弱
性(バグ)であるとは限らない。
• 傾向としては、SSLに関するセキュリティチェックの警告が多く出ているが、その一
部は単純に HTTP 通信であることに起因している。
• スキャンレポートは、冒頭で述べたとおり AndroBugs が出力したレポートをア
プリ毎に集計しなおした上で Web ブラウザに出力させて作成した。
46
FFRI,Inc.
調査結果まとめ [スキャンレポート]
47
作成したスキャンレポートのサンプル
収集したアプリで Critical な
脆弱性/バグの可能性が指摘
された件数を集計
FFRI,Inc.
調査結果まとめ [スキャンレポート]
48
アプリ提供元
リモートコント
ロール機能の
有無
Criticalな脆弱性
リスクの件数
不適切なプラッ
トフォーム利用
(M1)
安全でないデー
タ保存
(M2)
安全でない通信
(M3)
A社 Yes 11 5 1 5
B社 No 5 3 1 1
C社 No 5 2 1 2
D社 No 5 2 1 2
E社 Yes 4 0 0 4
F社 Yes 4 1 1 2
G社 Yes 3 0 0 3
H社 Yes 2 1 0 1
I社 Partial 1 0 0 1
J社 Yes 1 0 0 1
K社 Partial 0 0 0 0
FFRI,Inc.
調査結果まとめ [将来問題になる可能性]
49
アプリ提供元 評価
A社
脆弱性の存在を確認。MITM攻撃を受けるリスクが存在する。
PreferenceActivity を継承したクラスで isValidFragment() を実装していないため、関連アクティビ
ティを公開した場合に Fragment Injection によってアプリがクラッシュさせられる可能性。
B社 現状において、攻撃が可能となる問題は見つからなかった。
C社 現状において、攻撃が可能となる問題は見つからなかった。
D社
現状において、攻撃が可能となる問題は見つからなかった。
難読化されているため、詳細な解析には時間がかかる。
E社
現状において、攻撃が可能となる問題は見つからなかった。
セキュリティ脆弱性では無いが、Android M 以降の新たなパーミッションモデルに対応していないため一部
機能にてアプリがクラッシュする。
F社
現状において、攻撃が可能となる問題は見つからなかった。
難読化されているため、詳細な解析には時間がかかる。
G社 現状において、攻撃が可能となる問題は見つからなかった。
H社 現状において、攻撃が可能となる問題は見つからなかった。
I社 現状において、攻撃が可能となる問題は見つからなかった。
J社 現状において、攻撃が可能となる問題は見つからなかった。
K社 現状において、攻撃が可能となる問題は見つからなかった。
FFRI,Inc.
まとめ
• 近年多数報告されているリモートコントロール系サービスの問題について、アプリ
側にも問題があるケースが実際に存在する事を確認した。
• 今回紹介したありがちな実装ミスはほとんどのアプリで対応出来ている。
• 難読化を採用しているアプリはあまり多くなく、比較的解析しやすい。
50
少なくとも今回は Android アプリのみの検証結果。
アプリがセキュアだったとしてもサーバや車両側に問題があればそこが狙われる。
リモートコントロール系のサービスは自動運転車両などの
複数の車両を監視するようなシステムにスケールしていく事も予想される。
その場合、アプリや車両だけではなくシステムとしてセキュリティを考える必要がある。
FFRI,Inc.
今後やりたいこと
• アプリの調査範囲は限定的。
– AndroBugs が検出した全ての箇所をチェックしたわけではないため、引き
続き調査を継続したい。
• 調査した Android アプリは一部。
– 他にもリモートコントロールアプリは存在しているため、それらも調査したい。
• 今回はシステムを構成するエンティティのうち Android アプリを対象とした。
– 機会があればサーバー側や自動車側も検証してみたい。
51
FFRI,Inc.
ご清聴ありがとうございました!
52

More Related Content

PPTX
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
PDF
モバイルアプリケーションセキュリティ101
PDF
IoTセキュリティガイドラインの検討
PDF
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
PDF
[CB21] Last Mile Problem: Third Party Scripts included by Web Marketers and t...
PDF
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
PPTX
クロスプラットフォーム開発を可能にするMonacaとそのセキュリティ対策
PDF
FIDO認証で「あんしんをもっと便利に」
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
モバイルアプリケーションセキュリティ101
IoTセキュリティガイドラインの検討
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
[CB21] Last Mile Problem: Third Party Scripts included by Web Marketers and t...
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
クロスプラットフォーム開発を可能にするMonacaとそのセキュリティ対策
FIDO認証で「あんしんをもっと便利に」

What's hot (7)

PPTX
クロスプラットフォーム開発を可能にするMonaca
PDF
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
PDF
Hybrid appmeetssecurity kdl20171017-20
PDF
経営者・マネージャーが知るべき情報セキュリティ
PPTX
NTT Docomo Deployment Case Study: Your Security, More Simple
PDF
FIDO認証によるパスワードレスログイン実装入門
PDF
通信の安全を守るためにエンジニアができること
クロスプラットフォーム開発を可能にするMonaca
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
Hybrid appmeetssecurity kdl20171017-20
経営者・マネージャーが知るべき情報セキュリティ
NTT Docomo Deployment Case Study: Your Security, More Simple
FIDO認証によるパスワードレスログイン実装入門
通信の安全を守るためにエンジニアができること
Ad

Viewers also liked (13)

PDF
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
PPTX
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
PPTX
Azureで始めるDevOps
PPTX
第一回バイナリゆるゆる勉強会スライド
PDF
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
PDF
Edomae 2015 - マルウェアを解析してみよう
PDF
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
PPTX
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
PDF
[CB16] Keynote: How much security is too much? by Karsten Nohl
PDF
Elastic{on}オープンな世界へようこそ
PPTX
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
PDF
Elastic stack 世界にさらしたサーバを可視化してみた
PDF
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
Azureで始めるDevOps
第一回バイナリゆるゆる勉強会スライド
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
Edomae 2015 - マルウェアを解析してみよう
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl
Elastic{on}オープンな世界へようこそ
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
Elastic stack 世界にさらしたサーバを可視化してみた
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
Ad

Similar to [CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英 (20)

PDF
2018 1103 jaws_festa_2018_f-secure_slideshare
PDF
2019 1214 io_t_sec_jp_06_kawano_slideshare
PDF
2019 0223 jawsdays2019_slideshare
PDF
IoT Security を実現する3つの視点とShift Left
PDF
Outsmarting Smartphone Apps 2
PDF
2020 0910 f-secure_remote_work_and_cloud_security
PDF
クラウドセキュリティ
PPTX
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
PDF
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
PPT
Androidとセキュリティ ~ユーザーを脅威から守る~
PDF
Inside Android Security
PDF
アプリケーションデリバリーのバリューチェイン
PDF
Android builders summit slide tour
PDF
アプリケーションのシフトレフトを実践するには
PPTX
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
PDF
Outsmarting Smartphone Apps
PDF
2019 0521 f-secure_radar_for_jaws-ug_yokohama
PDF
[SC14] IoT のセキュリティアーキテクチャと実装モデル
PDF
2019 0824 vulnability_meetup_6_lt
PDF
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
2018 1103 jaws_festa_2018_f-secure_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 0223 jawsdays2019_slideshare
IoT Security を実現する3つの視点とShift Left
Outsmarting Smartphone Apps 2
2020 0910 f-secure_remote_work_and_cloud_security
クラウドセキュリティ
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Androidとセキュリティ ~ユーザーを脅威から守る~
Inside Android Security
アプリケーションデリバリーのバリューチェイン
Android builders summit slide tour
アプリケーションのシフトレフトを実践するには
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
Outsmarting Smartphone Apps
2019 0521 f-secure_radar_for_jaws-ug_yokohama
[SC14] IoT のセキュリティアーキテクチャと実装モデル
2019 0824 vulnability_meetup_6_lt
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes

More from CODE BLUE (20)

PDF
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
PDF
[cb22] Tales of 5G hacking by Karsten Nohl
PDF
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
PDF
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
PDF
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
PPTX
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
PPTX
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
PDF
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
PDF
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
PDF
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
PDF
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
PDF
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
PDF
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...

[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英

Editor's Notes