日本発の情報セキュリティ国際会議「CODE BLUE」、全体概要を発表! ●車載用ECUソフトの脆弱性への攻撃手法を試行/結果発表 ●マイクロソフト社による脆弱性マネジメントを紹介 ●無人飛行機への攻撃による危険性/事例を紹介

@Press / 2014年11月5日 10時30分

前回の模様1
CODE BLUE実行委員会は2014年12月18日、19日の両日、サイバーセキュリティに特化した日本発の国際会議CODE BLUEを東京・御茶ノ水のソラシティカンファレンスセンターで開催します。二人の基調講演者(イスラエル女性で世界的な講演会であるTEDのスピーカー、Keren Elazari氏と脆弱性調査やマルウェアの解析・分析に利用されるIDA Proの創立者であるIlfak Guilfanov氏)に加えて、このたび新たな講演内容が決まり、全体概要がまとまりましたので発表します。

自動運転車、無人飛行機から家電まで、IoT(モノのインターネット)化が進む中、その脅威となるサイバー攻撃に対応できる「ホワイトハッカー」(コンピュータの高度な知識を公共に役立てる技術者)が注目を集めています。このたび、決まった講演では、車載用に設計され、様々なECU(エンジン コントロール ユニット)に搭載されている独・インフィニオン社(Infineon)のTriCore1797(TriCore Architecture 1.3.1)マイクロコントローラで動作するECUソフトウェアへの一般的なメモリ破壊脆弱性に対する攻撃手法について、検討と試行を行った結果を報告するほか、マイクロソフト(MS)社内の研究者が外部の製品の脆弱性を見つけ、外部企業と協力して解決を図る脆弱性マネジメント、また、無人飛行機(ドローン)への攻撃によりコントロールが奪われるケースを紹介します。
なお、決定した各講演の詳細は、公式サイトにて紹介しています。

CODE BLUE 公式サイト http://www.codeblue.jp


■注目講演の詳細は下記の通りです。
【自動車関連セキュリティ】
1. 松木 隆宏<FFRI>、デニス・ケンゴ・オカ(Dennis Kengo Oka) <ETAS>
TriCoreで動作する自動車用ECUソフトの攻撃手法に関する検討と試行

<講演概要>
車載用に設計され、様々なECUに搭載されている独InfineonのTriCore1797(TriCore Architecture 1.3.1)マイクロコントローラで動作するECUソフトウェアへの一般的なメモリ破壊脆弱性に対する攻撃手法について、検討と試行を行った。脆弱性が存在した場合の攻撃手法について、3つの手法を机上で検討し、さらにシミュレータや評価ボードを用いて検証を行った。本発表では、以上の検討と試行結果を紹介する。
ECUソフトウェアは、エンジン制御や運転支援機能などを担っている。我々は、ECUソフトウェアに考えられる脆弱性について、メモリ破壊脆弱性と非メモリ破壊脆弱性という脆弱性の分類に注目し、それにもとづく検討を試みた。

@Press

トピックスRSS

ランキング