CODE BLUE 2018 参加報告記

Posted by Ryosuke Tanaka on 2018-11-20
SecurityConference

はじめに

FFRI エンジニアの田中です。
今回は、11 月 1 と 2 日に参加させてもらった情報セキュリティカンファレンス CODE BLUE 2018 について書きたいと思います。
数々のおもしろい発表がありましたが、ここでは3つの発表を紹介させてもらいます。

4G基地局からのスマートフォンのファジング

概要

この 10 年でスマートフォンに代表される、セルラーネットワーク通信を行う端末は、目覚ましく普及してきました。
スマートフォン等への脆弱性検査の一つの方法としては、ファジングが考えられます。
無線通信については、Wi-Fi や Bluetooth の通信プロトコルに対するファジングがよく行われてきました。

しかしながら、4G/LTE の通信プロトコルに対するファジングは、その重要性に比べ、それほど行われていませんでした。
その理由としては、4G/LTE 通信用のダミー基地局を構築し、4G/LTE の通信プロトコル用のデータを送信する必要があるからです。

今回の発表では、4G/LTE 基地局の安価で簡単な構築方法について、説明されていました。

4G/LTE の通信プロトコルのファズデータの生成方法や、それを用いた攻撃シナリオについても、説明されていましたが、今回の記事では、4G 基地局の構築方法について、書きたいと思います。

4G 基地局の構築方法

4G/LTE セルラーネットワーク概略図

上図に、4G/LTE セルラーネットワークの概略図を示します。
まず、SIM カードの設定について順番に説明していきます。

  1. 情報が記録されていない Blank SIM カードをカードリーダーに挿入します。

  2. Python のライブラリ pyscard を用いて、SIM カードに識別番号等の情報を書き込みます。

  3. SIM カードをスマートフォン等の 4G/LTE 通信が可能な端末に挿入します。

次に、4G 基地局の構築方法についてです。

  1. Open Air Interface (OAI) をインストールした PC を用意します。

    • OAI は、4G/LTE ネットワークの設備をソフトウェア処理により実現するオープンソフトウェアです。
    • これにより、端末の移動管理・認証を行う Mobility Management Entity (MME) や、データの中継を担う Serving Gateway (S-GW) 等といった、4G 基地局の設備をコンピューター上で実現することができます。
  2. 実験用無線送受信機 USRP B210 と PC を接続します。

    • USRP B210 は 70MHz - 6GHz の信号を生成可能な装置です。
    • PC とは、USB により接続します。
    • 発表では、USRP B210 を用いていましたが、実際には、PCとのインターフェースを備え、かつ 4G/LTE 端末が対応する周波数の信号を生成できる装置の場合、代替可能であると思います。。
  3. 無指向性アンテナと、USRP B210 を接続させ、電気信号を電波に変換し、送信します。

以上で、4G 基地局を構築することができます。

感想

今回の発表を聴いて思ったことは、4G 基地局が、想像以上に簡単に作ることができるということです。
特に、セルラーネットワークの設備をソフトウェア処理させる OAI の存在には、驚きました。

ただ、問題は、USRP B210 の購入費用です。発表では、約300ドルで購入したと言っていましたが、実際に調べてみると、約 1,350 ドルとありました。

最後に、4G/LTE プロトコルのファジングの必要性について、考えようと思います。
4G/LTE セルラーネットワークから、脆弱性を悪用して攻撃を加えるためには、攻撃元の基地局と接続する必要があります。
この場合、4G/LTE 通信の接続先を日常的に変更する人や、海外でSIMカードを入れ替えたときなどに、狙われる可能性があります。ネットワークの接続先を誤らせて、攻撃元の基地局に接続してしまう可能性があります。このような特殊な攻撃の予防として、4G/LTE プロトコルのファジングは有用であると言えます。

金融取引サービスにおけるセキュリティの欠陥

概要

金融機関のサービスは、セキュリティ上強固であることはよく知られています。
特に銀行の提供するサービスは、長年の経験と投資により十分な対策が施されています。
しかしながら、証券会社の株売買アプリケーションの一部には、基本的な脆弱性検査がされておらず、多数の欠陥が存在することはあまり知られていません。

本発表では、株売買アプリケーションにおいて、具体的にどのような問題を内在しているかについて、紹介がされました。
ただし、これは欧米で利用されているアプリケーションの調査であり、日本ではその限りではない可能性もあります。

具体的な脆弱性

発表では、具体的に以下のような脆弱性が紹介されました。

  • 通信が暗号化されていない場合があります。(ID、パスワード、セッション等の機密情報の平文で通信)

  • ログアウト後も、セッションが維持されている場合があります。

    • スニッフィングや、セッションハイジャックにより、利用者の株売買金額や、履歴等の情報漏えいが発生する可能性があります。
  • パスワード等の重要情報がログ情報に記載されている場合があります。

  • 2段階認証(パスワードに加え指紋認証等の利用)が導入されていない場合があります。

    • アカウントの乗っ取りの被害が発生する可能性があります。
      • ただし、株情報の管理は、証券保管振替機構が行っているため、アカウントが乗っとられたからといって、勝手に株式の保有権限が移ることはありません。
  • 脆弱性を含む、拡張機能が存在しています。 (発表では、アプリケーションのチャットサポートシステムにおいて脆弱性が示されていました。)

    • 脆弱性を悪用し、任意のスクリーンショットを取得される可能性があります。

感想

本発表を聴いたときの印象は、驚きの一言でした。
情報漏えい等に対するセキュリティが求められる、金融取引サービス、特に株売買アプリケーションにおいて、古典的な脆弱性が存在しているという事実に、驚きを隠せませんでした。

おそらく一部のベンダーが脆弱性検査を怠っているためと思いますが、なぜ最低限の脆弱性検査を行っていないのかという、疑問が湧きました。

世界的にも、金融とテクノロジーを組み合わせたフィンテックが声高に叫ばれている中、セキュリティ上、堅牢なサービスは、ユーザーへの訴求ポイントになると実感しました。

SD-WANをハックして正気を保つ方法

概要

Software Defined WAN (SD-WAN) とは、専用のソフトウェアを使い、広域ネットワークを仮想的に分割・統合し、管理する技術です。
SD-WAN のベンダーにとって、顧客への訴求ポイントの一つは、導入するとセキュリティが向上するということです。
しかし、 今回の発表において、SD-WAN に内在するセキュリティ上の問題点は複数存在していることが明らかになりました。
以下に SD-WAN に内在する問題点の例を示します。

SD-WAN の問題点

  • SD-WAN のルートアカウントログインパスワードがログファイルの中に記載されている場合があります。

    • 何らかの方法でログファイルを閲覧できれば、管理者権限でログイン可能になります。
  • システム運用において、sudoを乱用するソフトウェア設計になっている場合があります。

    • ユーザーの実行権限において、適切な割り当てがされていないと言えます。
  • SD-WAN はオープンソースソフトウェアの組み合わせで構成されています。

    • 各々のソフトウェアのパッチマネージメントが適切にされていない可能性があります。
    • パッチされた後にも、別の脆弱性が残存する可能性もあります。
  • 非常に古い Linux と OpenSSL が使用されています。

感想

セキュリティを堅牢にする SD-WAN に、上記のような問題点があることは、今回の発表を聞かなければ、知ることはできなかったと思います。
発表者は、結論として、「もしあなたが新しく SD-WAN を購入するならば、自ら SD-WAN をハックしてみてください!」と話されていました。

また、SD-WAN はネットワークに接続しているため、Google Dorks や Shodan を用いて、世界中の端末情報を取得することができます。
本発表が明らかにした問題から、ネットワーク機器のセキュリティを再度見直す必要があるかもしれません。

さいごに

今回は、上記の3発表のみの紹介となりましたが、他にもおもしろい発表はたくさんありました。
興味のある方は、来年のカンファレンスに足を運ばれるのもいいかもしれません。

CODE BLUE 2018に参加し、一人のセキュリティエンジニアとして、近い将来に、あの舞台で発表できるだけの成果を出して、登壇したいという思いがこみ上げてきました。
今回のカンファレンスで得た知識を糧に、研究に取り組んで行こうと思います。