467メモ

ってなんですかー

CODE BLUE 2018 学生スタッフ 参加記

11月1日-2日にCODE BLUE2018が行われました。私は学生スタッフに応募し1日目はスタッフ業務を行い、2日目は聴講者として参加しました。そのことについてメモ程度にかきます。

 

 目次

 

 

10月31日

13時に現地集合、キックオフ→オリエンテーション→設営対応という流れでした。

CODEBLUE学スタ初参加なので何もわからず~という形できてしまい不安でしたが、オリエンテーションで先輩方などなどがアドバイスくれたりして助けになりました。あとセキュリティキャンプ全国大会に参加していたので、顔見知りの方がチラホラいたのも強かったです。名刺交換していただいた方ありがとうございます。

設営も特にすることなく(仕事が本当に早い)初日は19時前には終わりました。

 

終わったあとは六本木にあるHackersBarへ行きました。

 お酒を飲みながら主にUnityやiOSでAR/VRを開発している方のLTをききました。UnityやiOS触れてことなかったので、Unity/iOS開発者立場の話をたくさん知ることができた...!溶け込みやすい雰囲気で店員さんも優しいしドリンクメニューも面白いので、本当におすすめです。

 

 

11月1日

7時に現地集合で10時まで会場準備、10時から18時までスタッフの仕事、18時から19時辺り(?)まで翌日準備をしました。

スタッフ業務が主だったので特に書くことないです。

☆頂いたTシャツ

f:id:tn-mi:20181104174639j:plain

☆歩きまわりながらいただいた会員企業様のグッズなどなど

f:id:tn-mi:20181104174708j:plain

ちなみにひたすら写真を撮る業務をしていたのですが、写真を撮るついでに会員企業の方と話せたり、会場内の場所把握できたりしたのでおすすめの業務です。

☆お昼ご飯

f:id:tn-mi:20181104174552j:plain

 

 

 

11月2日

(前日に疲れすぎて気力がアだったので)お昼頃から聴講者として参加しました。

以下講演で知ったことのメモです。講演内容を当日メモを全く取っていなかったので、うる覚え

 

1.(多分楽しくて)実益のあるスマートコントラクトのハニーポット ベン・シュミット

 あまり覚えてないので割愛

 

2.The Mystery of WannaCry Mutants -突然変異が引き起こす情報漏えいのメカニズムに迫る

WannaCryの感染の仕組みやWannaCryの亜種が多い(JPEG,PNG,NTFSのMFT,HTTPResponseを含むものがある)ことから、なぜこんなにも亜種が多いのかという研究における仮説の話などをきいた。

WannaCryはExAllocatePoolでメモリ確保していて、未初期化領域がある。その未初期化領域へ未初期化された様々データが溶け込むことができるから亜種が多いというのが仮説にあったらしい。メモリの確保にも選び方には脆弱性につながるものがあるのね と知った。パケットの受信の動き(5MBを4KBに分割して送られる)など、断片化処理の方法などを知った。

WannaCryはファイルがロックされてやばい(小並感)ぐらいしかしらなかったので、興味深い内容でした。

 

3.サイバー防御に活用できるOSINTの手法と実践

OSINT(オープンソースインテリジェンス)とは、OSINTの実践的な手法や実施例を知ることができた。

OSINTとはSNSやニュースサイトなど、公開情報をみて脆弱性対策をするCSIRTでの一つの手法らしい。Specter/Meltdown、NotPetyaの話題になった際のOSINTの事例をきいた。緊急Reportを作成したり、情報を読み取って対応をすばやく判断したり、責任が重い任務が多いなあと感じたので、CSIRTの仕事って大変そうだなあと思った。SNS常駐することが好きな人情報収集好きな人はいいかもなあなども思った。

CSIRTってインシデント起きたらなにかするんでしょ~ぐらいの知識だったので、聴講することができて良かったです。

 

4.Hyper-Vアーキテクチャ脆弱性を深堀りする

Hyper-Vの仕組み。パーティションの話。CommunicationChannelの話。脆弱性の一つVMBUSの仕組み。Hyper-Vの各脆弱性CVEの簡単な説明などをきいた。

Hyper-VではVMの管理を行っているRootPartitionとGestPartitionがあり、これらのパーティションでOSを分離しているらしい。Hyper-VではVMBUSという共有メモリを確保するコミュニケーションチャネルがある。このチャネルを使って確保した共有メモリをルートパーティションと各パーティション間で3ウェイで伝え合うらしい。このVMBUS以外にもvPCI、ゲストOSが使うPCIMMIOに起因する脆弱性などがあることを知った。(CVE付)。ちなみにHyper-Vのバグ発見による報酬金、高額らしい。

 特に意識せず使っているVMの世界の話だったのでとても面白かったです。

 

 5.SD-WANをハックして正気を保つ方法

聴講した中で一番G線が高くて面白かったw

SD-WANをハック(脆弱性を探している)人の話。最初にSD-WANのことについての話があった。SD-WANの普及は進んでいるらしい。SD-WANはOrchestrationPlane,ManagementPlane,ControlPlane,DataPlaneに分かれていて、それぞれのPlaneで使われるプロトコルがある(当たり前体操)。DataPlaneではVXLANやAHやGREなどのプロトコルが使われていて、暗号化したプロトコルがやはり主なのだなあと。そんな感じでめっちゃわかりやすいSD-WANの説明があって、SD-WAN IS SIMPLE!だけど恐いものでもあるんだよ~と話しされていた。

で実際にどのように講演者がSD-WANをハックしたのか説明があった。【ここからかなりウルオボエ】とりあえずrootを取ればハックできるらしい。例えばあるバージョンの機器を使っていると設定時のUser情報がログにはかれているものがあるから、そのUser情報に対するPWを総当たり解析する方法などがあるらしい。そして最後に講演者が報告しても対応してくれないNW製品の会社があるなどと話をしていた。脆弱性を報告する場所もわからないNW製品の場合はCIOに報告したという話をされていたw

 SDNについて軽く知っていた程度でしたが、この講演をきいてまた理解を深めることができたと思います(概念程度ですが)。

 

6.基礎公演:パワー、忍耐、粘り強さ:千鶴のサイバー空間における大戦略

各国や地域におけるマルウェアの種類や頻度の傾向などの話があった。何か政治的なイベントが起きるとサイバー攻撃が起きる!というのは自明らしい(?)でも諦めないで粘り強く協力して様々なサイバー攻撃に対応していく必要があるということを話されていた。

なぜ千鶴???? というタイトルに惹かれて聞いた講演でしたが、サイバー攻撃の傾向などを広い視点で知ることができて面白かったです。

 

講演が終わった後はNetWorkingPartyが21時前頃までありました。名刺交換したりなどもしてNetWorking構築できました(?)2次会も楽しかったです。お話してくれた人ありがとうございます。

 

11月3日 

 楽しいオタクトークをしに、秋葉原にいきました。きらら展本格的な物販などは11月17日から25日だそうです。

 

感想

あっという間の4日間でした。2日目に関してはもっと気力を出して午前中の講演も聞きたかったなあなんて後悔w来年も参加できたら、同じく学生スタッフとして参加したいです。