読者です 読者をやめる 読者になる 読者になる

ど~もeagle0wlです(再)

140文字では収まらないネタを記録するブログ

QuizChan on Nicolive を公開した

雑記 ニコニコ動画

はじめに

クイズちゃんの操作にいつもモタついて苦い思いをしていたので、ニコニコ生放送専用プレイヤーにクイズちゃん回答用の入力フォームを拡張し、マウス操作不要でメッセージの"暗号化"からコメント投稿までを支援する、謎の実験場専用スクリプト『QuizChan on Nicolive』を公開した。
f:id:eagle0wl:20170320002915p:plain

インストール

『QuizChan on Nicolive』は、各種ブラウザ向けに提供されている拡張機能である Tampermonkey のユーザースクリプトとして動作する。

続きを読む

ハッカー競技会/カンファレンス『SECCON2016決勝大会』に行った

セキュリティ 雑記

ブログを2ヶ月も放置してしまった。

f:id:eagle0wl:20170130232945j:plain

2017/01/27-29に東京電機大学 北千住キャンパスで行われたハッカー競技会/カンファレンス『SECCON2016決勝大会』に行った。
2016.seccon.jp

f:id:eagle0wl:20170130232957j:plain
私はこういう人らしいです。

CTF(競技ハッキング)は世界中で行われているもので、その中でもラスベガスで開催されるDEF CONが最高峰とされている。SECCONの活動はCTFがメインだったのだが、今回は非IT業界向けのセッションやハンズオン、400人規模(!)で行われた初心者向けCTFなどが大幅に拡充され、幅広い層が参加していた(IoTワークショップには小学生が参加していた)。


週刊ビッグコミックスピリッツハッカーが登場する漫画『王様達のヴァイキング』の作者が登壇するセッションがフォーカスされていた。自分は裏のセッションを手伝っていたので見ることはできなかったが、女性の観覧者が多かったらしい。技術監修がついており、画面も攻撃のシナリオに沿ったものを作っているそうだ。なぜSECCONと『王様達のヴァイキング』が繋がったのかというと、去年のSECCONの全国大会の様子がテレビで放送された際の映像と王様~の一コマが酷似していたり、実際の出場者に酷似した人物が登場していることがSECCON参加者の間で話題となり、「直接取材に来てもらっていいのに」みたいな所から今回のゲスト登壇となったのだ。

www.sankei.com

SECCON CTF決勝で優勝したのはCyKor(サイコ)という韓国のCTFチームで、2位は韓国、3位は中国のチームだった。日本勢の上位は5位だった。このニュースは共同通信日経新聞BBCでも配信され、新幹線の中の一行掲示板や、地下鉄のサイネージでも報道されていたらしい。AbemaTVも取材に来ていた。

日本のまとめ系ニュースの反応を見ると、上位となった韓国、中国のチームを賞賛する声がある一方、泥棒国家とか国家ぐるみで情報戦に取り組んでいるから得意なんだろというお決まりのコメントが見られる。確かに中国(や韓国)が犯人とされているサイバー犯罪は多数ある。しかし、陸・海・空・宇宙に続く第五の戦場がサイバー空間と呼ばれるようになった今、優秀なハッカーを抱えることは国防にも繋がる訳だが、念仏平和主義が今なお続く日本は大幅に遅れを取ってしまっているのが現状である。でも、新安保や米軍基地に反対してプラカード掲げているような人たちは頭が古いので、サイバー戦争には全く口出ししない、というか口出しできるほどの知能を持ち合わせていない(情報戦も戦争のひとつなのに!)。銃火を交える戦いと違ってサイバーに関して言えば、邪魔も入らないので粛々と進めていけばいいのだが。

で、なぜ韓国が強いのかについては、以下の記事で明確に述べられている(記事中の「今年度のCTF」は昨年度、2015年度を指す)。
blog.f-secure.jp

SECCON 2015 Final およい 2016 Finalで優勝したCyKorの母体は、BoB(Best of the Best)というサイバーセキュリティエリート技術者養成所で、苛烈な選考が行われている。

秀逸なのは養成所の基本コンセプトで、毎年数千人の応募者の中から選ばれた100名余りの受講生に対して教育を提供する過程において、いかにして特に優秀な10人にまで削っていくか、という点が重要視されているのです。残酷な言い方をすれば、せっかく最初の140名に選ばれても養成所内での成績が悪いと、すぐにクビになります。

エントリの続きでは、この選考過程において行われた講義について書かれている。志願者の中には学生であるにも関わらず休学して(退路を断ってまで)BtoBに挑んでいるという。優秀な人材が集まるのも当然といえる。ちなみにこの記事を執筆した福森さんはインターポールに在籍している本物のハッカーである。
【サイバー犯罪に国際新組織】トップは日本人警察官僚 /日本人「ハッカー」も勤務/シンガポール : 47トピックス - 47NEWS(よんななニュース)

海外から来たCTFプレイヤー/チームは完全なガチ勢で(決勝進出して来日までしているから当然ではあるが)、さまざまな国に遠征しているチームは、周囲の理解を得たり遠征費用などを捻出するためのセルフブランディングのスキルにも長けている。各国のCTFに参加して成績を出すことが業務の一つとなっている実業団みたいな所もある。韓国のSECUINSIDEのような高額な賞金の出るCTFを荒らしてるような人もいる。その中には、iPhonejailbreakに初めて成功し、PS3ハッキングでソニーを激怒させ、Chrome脆弱性を発見して報奨金15万ドルを獲得し、普通の自動車を自動運転化する改造キットをわずか一ヶ月で開発するも当局の圧力により断念しオープンソース化させたgeohotがいる。

このCTFはピラミッドの頂点、超エリートを発掘するという意味ではうまく機能している。その一方で、ピラミッドの底上げとしての易しめのCTFを取り揃えた学生主導の企画「CTF for ビギナーズ」が各地で行われているが、今回のSECCON決勝大会では400人近くが詰めかけ、本当に「満員御礼」の状態。レクチャーの後に、皆黙々と課題に取り組む姿はかなり異様に見えたが、ここまでの規模のCTFがオフラインで行われたことは壮観である。

f:id:eagle0wl:20170130233028j:plain

日本の情報セキュリティ業界も、CTFや経済産業省主導のセキュリティ・キャンプのように、少数の天才を発掘・育成するアプローチが注目を集めている。しかし、IoTやソーシャルゲームのようないきなり普及したジャンルにおいては、CTFで例えると10~50点レベルの超簡単な脆弱性がゴロゴロ存在している。業務などでその惨状を体感した身からすると、少数の天才を発掘・育成しても彼らが救うのことのできる製品のセキュリティはたかが知れている。それよりは非セキュリティエンジニアのセキュリティ意識をほんの少し上げるだけでも世の中は何万倍も良くなると思うので(予算が膨れ上がってしまうという悩ましい問題もあるが)、両輪で世界がより良くなって欲しいと思う次第である。

togetter.com

www.youtube.com
CTFの可視化に使われた『NIRVANA改 SECCONカスタム Mk-III』。年を重ねる度に洗練されていて素晴らしい。開発リーダーの意向もあり日本のSFアニメで描かれていた未来がモリモリ取り込まれている(昨年度は攻殻機動隊とコラボしている)。

お知らせ&イベント | 「NIRVANA改 SECCONカスタム Mk-III」でサイバー模擬攻防戦を視覚化! (2017年1月28日(土)・29日(日)) | NICT-情報通信研究機構

f:id:eagle0wl:20170130233054j:plain

最後にひとつ。全国大会が終わったばかりなのにもう次のイベントが動いている。

サイバーコロッセオ×SECCON 2016
2020年東京オリンピックパラリンピック競技大会開催に向けた総務省のセキュリティ演習事業「サイバーコロッセオ」とコラボした「サイバーコロッセオ×SECCON」を3月5日(日)に秋葉原で開催するそうだ。

激安Arduino互換基板を買った

Arduino 雑記

電子工作について。組み込み機器のプログラムを吸い出して、逆アセンブルして解析するような事を業務としてやったことはあったが、ArduinoRaspberry Piが生まれてからは電子工作自体のハードルがものすごく下がった。ソフトが書けてハードも分かるようになると、周囲の世界をコントロールできるようになる。

最近入手したパーツに関するメモを残す。

ATTINY85 Digispark

Arduinoはオープンハードウェアなので(Arduinoの名前は使えないが)玉石混交の互換品が多く存在する。その中でも、USBコネクタつき(重要)で恐らく最小の互換品はこれだろう。激安(183円)である。なんだこれは。しかし、この手の中華基板は完動する個体を引けるかどうかにかかっており、完全にバクチである。ということで4個買った。
f:id:eagle0wl:20161123224109j:plain

結論から言うと、今回動作確認できた個体は4個中1個だけだった。渋すぎる。USBコネクタに指すと、接続→接続解除が延々と繰り返される個体があったのでハズレだと思ったが、実はこれが当たりだった。他3つは通電確認用のLEDは点灯するが、unknown deviceとして認識されずプログラムを書き込めなかった。

コピー基板のさらにコピーともなると、今回調べた互換基板と動作が異なるかもしれない。今回はプログラムを書き込んでLチカまで確認した。

続きを読む

ニンテンドークラシックミニが届いた

レトロゲーム

f:id:eagle0wl:20161113225405j:plain

ニンテンドークラシックミニ』が届いた。

受取りで数日出遅れてしまったので、大人しくネットに上げられている分解記事を読むことにした。
mazu-bunkai.com
ファミコンミニを手に入れたので、コントローラー交換改造してみた | kako blog
www.ns-koubou.com

コントローラの端子はWiiリモコンに外付けコントローラの流用だったようだ(NES版ミニのコネクタはモロWiiリモコン形状だったが)。1コン2コンも基板は同じ。任天堂は数百、数千万台売る基板を設計しているだけあって、こうしたコストダウンの技術に長けている。

とりあえず分解してみたが、ハウジングはRaspberryPi Zeroだけでなく2や3でも入るようだ。Zero以外であれば内部の出っ張りが邪魔をするので少し削る必要がある。
※訂正と追記 2や3では基板だけなら入るが、HDMIケーブルと電源用のUSBケーブルの取り回しができない。側面に穴を開ける必要がある。やるならZeroしかないようだorz千石電商のようなコンバーターを使えばできるかもしれない。

まだ楽しんでいないので、削るのは先になりそうだけど…。権利表記→Open Source SoftwareGNU GPLとかいろいろ確認できるのだが、かなり長いのでページ送りが非常にしんどい。と思ったら、任天堂のサイトでtarballを束ねたzipファイルが公開されていた。これは初めて知った。WiiU3DSもある。glibcとかbusyboxとかがzipにまとめられているだけだが、ソフト構成を知る上でのヒントになる。

www.nintendo.co.jp

初回起動時は全ての音が一瞬止まることがあって不具合でも引いたかと思ったが、再起動後は今のところ正常に動いているようだ。様子見するしか無い。

Raspberry Pi 2B に RetroPie 4.0 を導入する その6 (終) レイアウト改修

レトロゲーム RetroPie Raspberry Pi

f:id:eagle0wl:20161029221423p:plain

EmulationStationの修正

EmulatonStationは日本語文字列の折り返しに対応しておらず、detailed(詳細情報表示)で日本語表示をしようとすると、こんな感じでおかしなことになってしまう。
f:id:eagle0wl:20161002092715p:plain

これをこんな感じに直したい。解説に長文が入っても2秒待つとスクロールが始まる(オリジナルは8秒)。
f:id:eagle0wl:20161029221423p:plain

※開発、販売メーカーやゲーム解説の情報があると生じる問題なので、basic(ファイル名一覧だけの表示)で良いのであれば無視できる。

また、個人的な好き嫌いのレベルになるが若干変更を施してみた。

続きを読む

『ハッカーの学校 鍵開けの教科書』を戴いた

雑記 セキュリティ

f:id:eagle0wl:20161105023730j:plain

データハウス様よりIPUSIRON著『ハッカーの学校 鍵開けの教科書』を戴いた。

後ほどレビューを書く予定でいるが、600ページにも及ぶ大著を読むのは大変だ。しかし鍵開け自体が久方ぶりなので非常に楽しみである。一応ソフトウェアセキュリティが専門の私だが、コピープロテクト技術に興味を持ったついでにピッキング技術にも興味を持った変わり者なので…(当時中国人窃盗団によるピッキングが横行していた)。

まえがきで、海外におけるハッカーと解錠の関連性(大学や研究機関にしかなかったコンピュータを交代制で使っていた時代には、深夜に忍び込んででも使いたいハッカーは解錠技術を習得していた)を述べながら、日本の閉鎖的な錠前業界を暗に批判している。錠前の講習料ってクソ高いんだよねえ。

ハッカーの学校 鍵開けの教科書

ハッカーの学校 鍵開けの教科書

『ハッカーの学校 鍵開けの教科書』が発売された

雑記 セキュリティ

RetroPieはMAMEのデータベース作成とtheme.xmlのカスタマイズで時間を食いつぶしてます。もう少しで公開して一区切りつけます。

s-akademeia.sakura.ne.jp

著者のIPUSIRONとはリアルに10年の付き合いになる、データハウスよりハッカーの学校3作目にあたる『ハッカーの学校 鍵開けの教科書』が発売された。まだ手元に届いていないので、本書の内容ではなく、まずは鍵開けの概観を述べてみたい。

私の鍵開けの技術は、コピープロテクト技術に興味を持ったついでに物理鍵にも興味を持って、ピッキングツールを入手して南京錠やディスクタンブラー、ピンタンブラー錠ならまあまあ開けられるという程度である。当時はピッキングツールの単純所持は違法ではなく、中国人窃盗団がピッキング技術の練習を重ねて日本中を荒らし回っていた時期であった。

まず、鍵開けの話になると「鍵開けを広めるのは反社会的」という意見が挙がる。しかし「自分の家の玄関についている錠前が本当に安全なものか確かめる権利はあるはずだ」という反論がある。明らかにハッカー的な発想だが、瞬時に開けられてしまう錠前を安全だと偽って売りつけている業者(snake oil)を行政が排除できない以上、それを検証する自由はあるはずだ、という理屈である。100円ショップで山ほど売られている南京錠や自転車につける鍵も、どれがどの程度安全なのか、家財を預けるに値するものなのかを知る手段は確保されるべきである。

サイバーセキュリティだと、攻撃と防御は表裏一体というコンセンサスがあり、公開鍵認証のように仕組みはオープンにしても安全性は脅かされず、むしろ担保されるものが多い。物理鍵だとそうはいかない。マジックの種明かしのようなもので、タネを知ってしまえばおしまいというものが大半である。

従って、現行の法律ではピッキングツールの単純所持が違法である(空き缶と金切りバサミだけで作れるのに!)。

アメリカのハッカーカンファレンスであるDEFCONのビレッジ(ワークショップのようなもの)にピッキングがあるように、日本のセキュリティコンテストでも物理鍵チャレンジは無いのかと考えたことがあるのだが、日本の法制度的にはほぼアウト。

アメリカのDEFCONやドイツのCCCみたいな、反骨的ではあるが伝統あるハッカー文化から生まれたカンファレンスと違って、日本はハッカー悪玉論を長く引きずったせいで、長いこと日の目を見なかった。もはや手遅れとも言える状態から、官公庁の後援を受けてカンファレンスやセキュリティ・キャンプのような人材育成を開催しているというところから実質始まっている。

となると、日本のセキュリティカンファレンスで物理鍵チャレンジは内容としてふさわしいのか? そもそも合わないのでは? という疑問もある。これは非常に難しい。警察庁や公安も後援してるし無理だろうね。

ハッカーの学校 鍵開けの教科書

ハッカーの学校 鍵開けの教科書