【コラム】

ITセキュリティのアライ出し

25 iPhoneの解析が進行中 - "Black Hat Japan 2007"見聞録

25/47

年の瀬ですが…おいしいお酒、呑んでいますか?

タイトルとは別に、先日、筆者が親炙している「師匠」にお誘いをいただいて飲みに行ったバーの話から。先に書いておくが、筆者はいわゆる「左利き」などといった高尚な飲み方ができるはずもなく、ただの「呑んだくれ」であり、酒のウマいもマズいもよくわからない……はずだった。

「こちらのグラスから飲んでみてください。おいしいほうから飲んでみたほうが、違いがよくわかりますから」 - そう店長に促されるままに、2つ並べられたグラスのひとつを手にとり、ちびりと口に含む。う、うまい。いつも飲んでいる同じ銘柄のウイスキーのはずなのに、口にしたときのこの風味の違いはなんだ?という顔をしている筆者に、したり顔の師匠が「うまくないほう」のグラスを手に一言、「こっちも飲んでみたら?」……「いや、いいです。もうね、本当に『いけず』ですよね(笑)」と筆者。

こんな調子で夜がふけていく中、しまった、そういえばこの人は"本当の意味"でハッカーだったな、と酔った頭で思い出したときはもう遅かったのだった。この場を借りて、大人の飲み物を教えてくれた師匠に感謝。おかげさまで、ウイスキーはほかの店では飲めなくなりましたし、なにより本当にうまい酒を知らないという筆者の個人的セキュリティホールも修正されました。

ちなみにその店は、銀座の一角に静かな佇まいを見せながら、「大人のハッカー」にちなんで酒棚にNightworkがたくさんの銘酒と一緒に居並んでいる。

さて、話題はうって変わって「Black Hat Japan 2007」(以下、BHJ)である。この10月23日から26日まで開催された、国際セキュリティカンファレンスである。Briefingsの講演内容や、当日NHKニュースで報道されたことなどについては本サイト※やWizard Bible vol.37などで触れられているため、その雰囲気を感じ取ることができるだろう。


今回、筆者はトレーニングからの参加(今回の「Windowsのマルウェア検出と分析、リバースエンジニアリング」コースは情報セキュリティのプロフェッショナルが自分のスキルをブラッシュアップするために最適だった、と個人的には思う)であったので、いろいろな人と会話することができた。というのもBHJは非常に国際色が豊かで、参加者の半数近くが世界の国々からはるばるこの日本まで駆けつけているような状況であった(ちなみに、先のトレーニングは約2/3が外国人の受講生)。そのなかで、たびたび会話にあがったトピックを書いてみる。

Hacking iPhone

iPhoneは繰り返し繰り返し出てきたホットトピックである。BHJの直前に、H.D. Moore氏がMetasploitフレームワークにiPhone/iPod touch用のPoCを追加したことが過分に影響していることと推察される。さらに、同氏のブログエントリに非常に興味深い内容が記述されていることにも遠因があるのではないかと思う。それは何かというと、

  1. iPhoneで動作するすべてのプロセスはroot権限でrunしている
  2. iPhone付属のメーラー(MobileMail)はMicrosoft Officeドキュメントをサポートしているため、ファイルフォーマットをFuzzingするツールの標的となりうる
  3. Independent Security Evaluators社が任意コード実行のデモを行ったBlack Hat USA 2007のスライドを通じて、シェルコードならびにPoCを開発する一連のプロセスを身につけることができる
  4. iPhone/iPod touch用のシェルコードはMetasploitフレームワークに付属のMac OS X用のものに少しだけ手を加えるだけで転用できる

このように、iPhone付属のソフトウェアにバッファオーバーフロー脆弱性を発見することができれば、すぐに既存の材料を集めるだけでiPhone用のPoCを作り出すことができる環境がそろっていると同氏は指摘しているのである。

25/47

インデックス

連載目次
第47回 今年で7回目の開催になる日本的なCTFを見学してみた
第46回 EAF出撃す
第45回 再会、EMET
第44回 世界のカンファレンスの景色から - RECON その6
第43回 世界のカンファレンスの景色から - RECON その5
第42回 世界のカンファレンスの景色から - RECON その4
第41回 世界のカンファレンスの景色から - RECON その3
第40回 世界のカンファレンスの景色から - RECON その2
第39回 世界のカンファレンスの景色から - RECON その1
第38回 Adobe Flash PlayerおよびReaderのゼロディ脆弱性を分析する その2
第37回 Adobe Flash PlayerおよびReaderのゼロディ脆弱性を分析する
第36回 続・EMET - メモリアドレスを攻撃者より先に確保せよ
第35回 久々登場! "アライ出し・再生"の一発目はWindowsセキュリティ
第34回 実在するマルウェアのホスティングサービス - 迷惑メールとマルウェア(3)
第33回 感染先の選り好みをするマルウェア - 迷惑メールとマルウェア(2)
第32回 難読化するマルウェア - 迷惑メールとマルウェア(1)
第31回 ボットネットの観測方法をさらに詳しく分析する(2) - Krakenの狙いとは
第30回 ボットネットの観測方法をさらに詳しく分析する(1) - Obfuscationの実際
第29回 Kraken騒動とボットネット観測方法への賛否両論
第28回 マルウェア作成キットの歴史~過去から現在へ(下) - Pinchが作った量産体制
第27回 マルウェア作成キットの歴史~過去から現在へ(中) - Agobotが現れた!
第26回 マルウェア作成キットの歴史~過去から現在へ(上) - VCLからクルニコワまで
第25回 iPhoneの解析が進行中 - "Black Hat Japan 2007"見聞録
第24回 Vistaのカーネルモードドライバへのコード署名要件にかかる問題のまとめ(2)
第23回 Vistaのカーネルモードドライバへのコード署名要件にかかる問題のまとめ(1)
第22回 Windowsにおけるバッファオーバーフロー(6)
第21回 ウイルス分析合宿中につき…「世界のホシザワにしごかれるの巻」
第20回 Windowsにおけるバッファオーバーフロー(5)
第19回 2006年を振り返る
第18回 Windowsにおけるバッファオーバーフロー(4)
第17回 Windowsにおけるバッファオーバーフロー(3)
第16回 Windowsにおけるバッファオーバーフロー(2)
第15回 Windowsにおけるバッファオーバーフロー(1)
第14回 検索エンジンと情報セキュリティ(2)
第13回 検索エンジンと情報セキュリティ(1)
第12回 PoCの内側 - Heap Spray(2)
第11回 PoCの内側 - Heap Spray(1)
第10回 標的型攻撃に関する一考察(7) - 対策とまとめ
第9回 標的型攻撃に関する一考察(6) - 脆弱性発見手法の進化(後編)
第8回 標的型攻撃に関する一考察(5) - 脆弱性発見手法の進化(中編)
第7回 標的型攻撃に関する一考察(4) - 脆弱性発見手法の進化(前編)
第6回 標的型攻撃に関する一考察(3) - 関連資料から探る脅威の実像(後編)
第5回 標的型攻撃に関する一考察(2) - 関連資料から探る脅威の実像(前編)
第4回 標的型攻撃に関する一考察(1) - 0-day Exploit利用形の頻発
第3回 コンピュータウイルスの過去・現在・未来(2) ウイルスに寄生するウイルス
第2回 コンピュータウイルスの過去・現在・未来(1) ウイルスの捕食-被食関係
第1回 統計から読み取るRootkitとボットの関係

もっと見る

関連キーワード


転職ノウハウ

あなたが本領発揮できる仕事を診断
あなたの仕事適性診断

シゴト性格・弱点が20の質問でサクッと分かる!

「仕事辞めたい……」その理由は?
「仕事辞めたい……」その理由は?

71%の人が仕事を辞めたいと思った経験あり。その理由と対処法は?

3年後の年収どうなる? 年収予報
3年後の年収どうなる? 年収予報

今の年収は適正? 3年後は? あなたの年収をデータに基づき予報します。

激務な職場を辞めたいが、美女が邪魔して辞められない
激務な職場を辞めたいが、美女が邪魔して辞められない

美人上司と可愛い過ぎる後輩に挟まれるエンジニアの悩み

人気記事

一覧

イチオシ記事

新着記事

求人情報