IoTSecJP キックオフイベント
組込系系のシステムのセキュリティというGeek分野で頼れる人が集まったコミュニティの形成。
ハッシュタグは#iotsecjp
業界の傾向(製造と販売)
脅威を考え、内側を見る
侵入、解析、ハッキング
IoTセキュリティのいろいろ
センシングデータ
センサーデータとは:行動分析の鍵となる”キレイな”データ|データ分析用語を解説 - データビジュアライズで経営を視える化する/graffe グラーフ
オムロンが中心となっている
SDTM
データを売り飛ばせる市場
ルンバの間取りデータ提供
Amazon Echoの音声データを証拠として提出
ユーザを識別できる情報を削除することで→データとして提供できる。
IoTの製造と販売
IoTやM2M等で使用されるプロトコルMQTTによる探索行為の増加等について - 警察庁セキュリティポータルサイト@police
パナソニック製も中国製も中身は一致している。OEM販売をしている。
BroadLink(親)をOEMで販売するLinkJapan(子)が存在する。
MQTTによる探索行為の増加
4000円の体重計
日本はBtoCだが、中国はBtoC+Bが多い。
オリンパスの発売するメガネデバイスはORMでは??
IoTシステムの脅威を考える
IoTの電子鍵
sniffer
中国製は認証をしっかりやっているけど、通信が暗号化されていない為、安全でない。
スマートペットフィーダー
- NFC
- Bluetooth
- ハードウェア
- クラウド、APIサーバ
LINE WAVEを分解してみた。
Panasonic製の特殊なコネクタ
winbondのSPIでダンプの予感
秋月で頼むと端子にあったコネクタを作成してくれる
eRemoteというも分解してみるとRM miniが出て来る。
建前上は修正したと言っているが実際は修正されていない場合がある。
特定の機器に対して報告しても他の製品では修正されていない場合がある。
ODM(委託者のブランドで販売、製造する場合)
ODMとOEMの違いを把握しよう
基盤から侵入経路を探す
FCCIDはいろんな情報がある。連邦通信委員会が公開している。
ここからCPUのプロセサ名が分かる。flashromってサイトで分かる。
中国でコミュニティが活発。
UART
生産時アップデートされる理由ってなんだろう?
UART
シェルやデバッグ情報を取得する。
- RX
- TX
- GND
RXとTXをクロスしてつなげる。
一番基本的な攻め方
SPI
Serial Peripheral Interface
MISO, SCLKなどのピン
attifyとよばれる海外のIoTセキュリティ教材
基本てきなSPIハッキングを学べる
flashromというサイトが存在する。
とあるIPカメラには25...
とあることからデータシートにもとづいて確認。
日本で調べるときには「IoT開発」で調べてみる
retdecでデコンパイルすることが出来る。
秋月でコネクタ作成すると10本で60000万円くらい
JTAG
JTAG Hacking IoTで検索した結果 → 0件
OpenOCDというソフトウェア → 難しい
OpenOCDには公開されていないが、中国の掲示板に掲載されていることがある。
JTAGlatorを使用したピン推測
JTAGを経由して接続する。
コストが高くなるから顧客からは好かれない。
UART ログ情報、U-BOOTシェルアクセス
SPI ファームウェアの情報を取得 ファームウェアダンプ
AndroidのBLEパケットを取ることが出来る。
信頼性は微妙であるから、sniffer(3000円)でやるほうがゴミパケットが多いが信頼性は高い。
つまり、Bluetoothのペアリングキーが漏洩する場合がある。
Crackleというツールで解析できる場合もある。
IoT診断
攻撃の経路の明確化と手法の一覧を出す。
組み込み専用のexploitがexpoit-dbに公開されている場合もある。
OEM系で既知の脆弱性を探すコツ → 酷似した脆弱性がみられる。
ドローンの簡単な説明
マルチコプターのことを話す。水中では電波が通らないので潜水艦は長調波を使うなどしている。
- GPSの位置情報を使う
- CEOフェンシング情報の更新(空港の周辺は飛行禁止)
- 地図情報の取得
- オペレータ管理ツールへの情報通信
- DJI FLIGHTHUBなどの複数ドローン、オペレータの管理
- ファームウェアのアップデート(更新しないと飛ばせない)
ドローンの分類
一般向けと産業向けがある。
おもちゃの場合は回転したまま落ちることはない。一方、産業向けは回転したまま落ちてくる。とくに、羽が鋭利などで注意する必要がある。
日本の場合、2.4GHzの15Wくらいまでと法律で定められている。ドローン本体とコントローラの相互通信がWi-Fiでスマホとの通信にも相互方向のWi-Fiが使われる。
産業向けのドローンになると稼働時間が30, 45分というレベルになっている。から、それってハッキングする必要あるのか…。
2.4GHz帯は電波のゴミ箱と呼ばれる部分。
ホビー系は赤外線を使っているから遮られたら切れる。2.4GHzだとスペクトラム拡散方式がいろいろうまく使うなどにより混信を避けている。
乗っ取るにはプロトコルを揃えてスペクトラムも揃えないければならない。
プロトコルが独自で、ペアリングが必要な場合がある。同じものを喋らなければならないので厳しい。
妨害電波を出すことで目隠し運転のようにすることは可能。ただし、影響範囲は限定的。
ネットで妨害したり三段重で打ったり…。結局は妨害するには物理妨害のほうが効果的であるといのが現状。
おもしろIoTセキュリティ教材の検討
IoTのセキュリティの定義が曖昧。どうやって壊すのか。
セキュリティに対する認識の違い。
mirai
のソースコードを読んでみると23と2323にスキャンするみたいな。
コンシューマ向けのIoT機器
いままではビジネスよりのことが多かった。これからは広く利用されるようになってくる。
- OTAファームアップの検証不足
- USBポートからHIDデバイスが動く
- などなど
USBメモリを差し込める場所に他のものを指してみる。Ethernet-USBアダプタをさしてみる。案外、世の中で出回っているものは脆弱なものが隠されている場合もある。
nvsoftさん
MobSFせ静的解析
NRF CONNECT
ESP32の評価ボード
ESP-IDFに付属するサンプルを使用
nRF sniffer
で通信をキャプチャ可能
BLEで認証なしは危険
とあるセキュリティ会社の日常
NDAガチガチの範囲で…。
JTAG はロックされてからが勝負
- バイナリからIDコード長を切り出すことで特定して、ブルートフォース
- UART経由で組み込みOSが提供するコンソール機能でIDコードが読み取れてしまいロック解除
- メモリ書き換えの機能で設定ブロックを書き換えることでロック解除
LTEモジュールは、スマートなシングルボードコンピュータ
- Linuxの脆弱性をexplitで突く
- LTEは専用線みたいなものだから大丈夫→上位ネットワークや機器に対して容易にアクセス可能
IDA Proでリバースエンジニアリング
- 時間があれば許可を取って解析
しくじり
- AC由来のDC GNDと別DC GNDズレでデバイスで高級デバッガ即死
- 銃声デバッガ挙動でデバイス文鎮化
- 手が滑ってショートが発生してデバイス破壊
- プロセッサのブートモード理解不足で文鎮化
- ケーブル品質のせいで書き込みエラーであわや文鎮化
- ヒートガンで全てを焼き払ってしまった
morimorimoly
ハードウェアハッキング
- ROMの抽出
- デバッグ/シリアル通信
- サイドちゃんねる
今日から使えるツールボックス
- はんだごて
- ジャンプワイヤー
- テスター
- テストクリップ→ICの足をさわる
- デバッグツール(bus priate…)
- 便利ツール: JTAGulator, JTAGenum
無線LANルーター
安くて、フリークが多い
かんたん
表面実装の確認
- ぐぐる
- データシート読む
JTAG
VROP –> ピンがあるから
Baudrateは通信速度みたいなの
ピンアサイン
Rx, Tx, GND, Vcc
JTAGulatorで特定する機能があるとか
Glitch attack
SDRでリプライ攻撃
SDRは同じデバイスで役割や挙動を変化させられる。