All Posts

コインチェックのドメインハイジャックの手法を調査した

しゅーとです。 コインチェックは 6月2日 、ドメインレジストラである「お名前.com」の管理アカウントに不正にアクセスされ、ドメイン登録情報が変更されたこと、またそれによって第三者によるメールの不正取得が行われたと発表しました。 プレスリリース(第一報)は以下です。 当社利用のドメイン登録サービスにおける不正アクセスについて(第一報) 攻撃を受けた時刻が 5/31 0:05 で、検知時刻が 6/1 12:00 と攻撃に気付くまでの時間は1日で

ラテラルムーブメントとそれを阻むUACに関する調査

ラテラルムーブメントを阻む、通称「リモートUAC」に関して調査しました。 結果はまあそうだよねという感じになってしまいましたが、ここにメモします。 UACの効果 UAC といえば、管理者権限で実行するときに暗転して表示されるポップアップを連想されると思います。 しかしUACには、管理共有やWMIなどの機能をリモートから防ぐためのリモート UAC という機能もあります。 例えば組織内でセットアップ用のローカル管理者ユーザが

アクアのスピードメーターを解析してPS3のコントローラで動かす

しゅーとです。 リアルECUシリーズ第二作目。 ヤフオクにてアクアのコンビネーションメータを手に入れたので色々いじってみた。 要約 スピードメーターが反応するCANIDを特定できた。 そしてその情報を使ってPS3コントローラでスピードメーターを操作してみたよ。 コントローラで動いているのだけ見たい人はこの動画を見てください。 検証環境 DC安定化電源 メーターへの給電用 Canable CAN通信ができるUSB機器。(ファームウェ

リアルECUを召喚して本物のCAN通信の雰囲気を知る

これまでシミュレーション環境でカーセキュリティの勉強をしていて、その成果は妄想CAN三部作ということで以下の記事にまとめている。 シミュレーション環境でCAN通信を試す ドア開錠を行うCAN通信を特定する ECUの車速に関するCANメッセージを特定して騙す 車をいじったこともないし持ってすらないのによくここまで続いたなと我ながら思うが、さすがにネタ切れ感もありモチベが保てない。 そこで実際に車で使われている

ECUの車速に関するCANメッセージを特定して騙す

CANの記事も3回目。引き続きシミュレーション環境のICSimでCAN通信の勉強。 前回はドア開錠メッセージをSavvyCANのOverwrite Modeで特定した。 しかしあの程度ならわざわざSavvyCANを使わずともcansnifferなどでも十分見つけることができる。 今回は、常に膨大なデータが流れていて普通のCUIでは見つけることが難しそうな車速に関するメッセージを、GUIモニタのSavvyC

ドア開錠を行うCAN通信を特定する

今回も引き続きシミュレーション環境のICSimでCAN通信の勉強。 前回 はどのCANメッセージがドアをあけるものなのかわからないながらも、通信そのままリプレイさせることでドアの開錠を成功させた。 今回は、どのCANメッセージがドアをあける通信なのか特定を試みる。 環境 Ubuntu 18.04 Desktop CAN通信をモニターしてフィルタするソフトウェアはいくつか存在する。 が、色々試していくうちに現時点においてはSavvyCANがOSS