Black Hat Japan 2007 Briefings

10月23日(火)~26日(金)の4日間、新宿の京王プラザホテルにて国際セキュリティカンファレンス「ブラックハット・ジャパン・2007・ブリーフィングス&トレーニング」⁠Black Hat Japan 2007 Briefings & Training)が催されました。このうち25、26日に催された「ブリーフィングス」のレポートをお届けします。

会場の様子
会場の様子

Black Hatとは?

Black Hatは、世界でも最先端の研究者の発表を聞くことができるセキュリティカンファレンスで、現在は米国をはじめヨーロッパ、そして日本で毎年開催されています。日本での開催は今年で4回目となりました。

カンファレンスは大きく2つに分かれており、2日間で1つのテーマを集中講義する「トレーニング」と、1セッション1時間半ほどで1つのトピックを解説する「ブリーフィングス」があります。詳しくはBlack Hat Japanのページをご覧ください。

日本でのブリーフィングスの内容は、毎年夏に先立って行われているBlack Hat USAのプログラムを下敷きにしていますが、日本独自の事情を考慮したセッションも用意されています。

その特徴を、Black Hatの代表者Jeff Moss氏はブリーフィングス開始直後の記者会見で「日本にはLinuxやUNIXのユーザが米国に比べて少なく、Windowsの使用度が非常に高い。こうした事情に合わせて、ブリーフィングスのプログラムを選定した」と語っています。これは、デスクトップでLinuxやUNIXを使うユーザが少ないという意味でしょう。

記者会見でのJeff Moss氏
記者会見でのJeff Moss氏

101号室からの手紙(25日)

昨今の情報セキュリティを取り巻く状況について、少し変わった視点から解釈を加えたセッション。「101号室(Room 101⁠⁠」とは、⁠1984」という小説に登場する拷問室の名前で、同じ小説に登場する検閲機関「Big Brother」とともに、ネットを監視したり利用を制限する動きや組織に対するメタファとして欧米ではよく使われます。

スピーカーのKenneth Geers氏は米国国防総省に勤務する人です。毎年Black Hatでは国家とネットの自由に関連したセッションを担当していますが、今年は国家によるネット情報の検閲や制限についての紹介でした。小説さながらのネット検閲国家ワースト10の発表や(ちなみに第一位は皆さんのご想像どおり北朝鮮でした⁠⁠、こうした検閲や圧力の元、ネットで「レジスタンス活動」を試みる場合にどのような手段があり、全世界や同志に向かってどのように訴えているのか、が実例をもとに紹介されました。

DNS RebindingとソケットAPI(25日)

日本からのスピーカーである金床(かなとこ)氏によるセッション。先述のBlack Hat USAでも別のスピーカーが取り上げていましたが、そのときはAnti-DNS Pinningと呼ばれていたもので、その後DNS Rebindingという名称に落ち着いたそうです。

DNS Rebindingは、DNSのTTL(Time to Live)を数秒という非常に短い単位に設定することで、ニセのDNS情報をアプリケーションに送り込み、それをきっかけにLAN内の情報を盗み出すという手口を言います。金床氏はJava、JavaScript、そしてFlash(ActionScript)がもつソケットAPIを狙ってこのDNS Rebindingが行われることで、攻撃が非常に広範囲に行われることを初めて指摘した人物です。

このセッションでは、これらのブラウザに誰もが組み込んで使っている技術のもつ落とし穴が、具体例を挙げて紹介されました。またJavaについては、10月にリリースされた最新のJDKにアップデートすることで、DNS Rebindingの脆弱性を回避できることも合わせて紹介されました。

金床氏のセッションの様子
金床氏のセッションの様子

基調講演=情報セキュリティ管理のための新しい技術(26日)

奈良先端科学技術大学院大学の山口英教授による基調講演。ITやネットが成熟し、さまざまな社会基盤としてITが関わるようになったことをふまえ、単に技術の進歩だけでなく、それを扱うための社会基盤全体の進歩が求められていると指摘。セキュリティも社会基盤に取り入れられてこそうまく機能する、そのためのバランスをとった開発が必要であると訴えました。

基調講演を行う山口英教授
基調講演を行う山口英教授

URIの使用と悪用(26日)

Nathan McFeters氏、Billy Rios氏、Rob Carter氏によるセッション。URIというと、普通はhttp://~やftp://といったものを思い浮かべますが、ほかに特定のアプリケーションにのみ意味を持つものがあります。あまり知られていないこうしたURIを使ってアプリケーションに読み込ませることで、クロスサイトスクリプティング、CSRF、フィッシングなどが可能になるという話です。

具体的には、TrillianというメッセージングソフトがインストールされたWindowsシステムに「aim://~」というURIを使ってバッファオーバーフローを起こすことができたり、Googleのフォトアルバムソフトとしてよく利用されるPicasaに「picasa://~」というURIを使って画像データなどを盗み出す攻撃が可能となります。

このほか、Firefoxのもつコマンドインジェクション脆弱性についても解説がありました。

おすすめ記事

記事・ニュース一覧