[レポート]PlayStation 5のネットワーク暗号化を突破する - CODE BLUE 2024 #codeblue_jp
こんにちは、臼田です。
みなさん、セキュリティ対策してますか?(挨拶
今回はCODE BLUE 2024で行われた以下のセッションのレポートです。
PlayStation 5のネットワーク暗号化を突破する
ゲーム機は、市場で最も保護が厳しい消費者向けデバイスの1つである。同時に、これらの保護を破ることへの関心も非常に高い。それに対抗するため、ゲーム機メーカーはセキュリティに多額の投資を行い、脆弱性報告に対して報酬を提供している。
この講演では、私がどのようにしてPlayStationコンソールのTLSネットワーク暗号化を突破し、最も高額な報酬である5万ドルを受け取ったかを紹介する。また、この脆弱性が原因で、SONYが全PlayStationコンソールに対して全世界で強制アップデートを実施する事態にもなった。
この脆弱性により、攻撃者はPlayStationのネットワークトラフィックを気づかれることなく解読し、ユーザーの機密情報を盗んだり、敵の位置などのゲームデータにアクセスしたりすることが可能となる。また、トラフィックを改ざんすることで、オンラインゲームで不正に優位性を得たり、PlayStationコンソール自体をさらに攻撃したりすることも可能である。
TLSは通常、ネットワーク通信を保護する唯一のレイヤーであり、あらゆる場所で利用されているため、TLSの実装における脆弱性は特に危険だといえる。適切なセキュリティテストも、適切なツールがなければ困難だ。昨年、私はこの脆弱性や他の数百の脆弱性を発見するために使用した「certmitm」というツールをリリースした。certmitmを使用すれば、一般的な脆弱性に対するTLS実装のセキュリティテストが簡単に行えるようになり、ネットワーク・ペネトレーションテストにおいて必須のツールである。
Speakers: Aapo Oksman
レポート
- IoTサイバーセキュリティコンサルティングで働いている
- フィンランドの会社
- 暗号化やネットワークプロトコルが専門
- バグハンター
- 脆弱性の研究者
- 常にハッカーであったわけではない
- 若いときはコンピューターを触るのが大好きだった
- ときにはバイパスをしようとかいろいろやっていた
- 自宅のネットワークを構築するのが好き
- 子供の頃はうまくいかなかった
- デバイスを触るのが好き
- 手に触れるのがよい
- ボタンは全部押してしまう
- 押せるということはボタンの無効になにかがある
- 分解するのも大好き
- つい壊してしまう
- 直す体験もした
- これらの子供の頃の体験はハッカーにつながる
- 若いときはコンピューターを触るのが大好きだった
- 私とサイバーセキュリティの歴史
- DEFCONはたくさんの動画のアーカイブがある
- 色んな人がハッキングしている映像もある
- DEFCON17でSSLを攻撃した動画
- 自分がわからないものを説明してくれている
- 実はそんなに複雑ではないことが理解できた
- 部品を理解することで全体の理解になる
- なぜIoTの仕事をするのか
- IoTはいろんなものをもっている
- IoT = computers
- IoT = networks
- IoT = devices
- IoT = cheap enough to take apart
- やすいから気軽に分解できる
- IoT = simple to enough to fix
- 壊しても修理すればいいし、だめでも新しいものを買える
- IoT = very hackable
- IoT = Internet of Things = devices communicating over networks
- ネットワークにも注目している
- ネットワークのプロトコル
- 接続がある
- 有線も無線も
- サーバーとつながっている
- 地球の裏側にあるかもしれない
- その間でハッキングしたい人間がかならずいる
- つまり必ず暗号化が必要
- ではどうやって暗号化するか?
- TLSを利用する
- 各プロトコルのSの部分、HTTPSとか
- リモートコンピュータと鍵を交換する
- 攻撃者の鍵を受け取ってそれを本物だと勘違いしてしまうとだめ
- TLSはデファクトになっている
- どこでも使える
- それをハッキングできるのか?
- DEF CONを見ればいい
- だれかがハッキングしていたのを思い出した
- Moxie Marlinspikeが行っていた
- もちろん問題が見つかるたびに修正されている
- しかし古い脆弱性は今も活用できる可能性はある
- 私はIoTデバイスをたくさん見てきた
- そしてまだ使える脆弱性があった
- なぜか?
- 脆弱性を使うためのツールがないから
- ツールがあっても1つのことにしか使えない
- あるいはツールを使うこと自体が難しい
- そのためのツールを作った
- 接続がある
- certmitmというツール
- 十数年前に公開されていた技術を使えるようにした
- GitHubにも乗せている
- 全てチェックしていく
- ツールの目的はすべて検査すること
- Android / iOS / Windows / Mac / Iotなど様々なところに脆弱性があった
- 200個以上ある
- 問題は実装にある
- だれかが証明書の検証を間違えたり、ライブラリの使い方を間違えたりする
- ライブラリもコードは問題ない、実装で問題がある
- 問題があるとしてもそれほど多くない、という話を色んなところで行った
- 本当だったらこの脆弱性はもう利用できなくなっているはずだった
- SSL Sniff
- どんなWebサイトに対しても自分で証明書を作成したらどこにでも使える
- かつておきた問題も再来する
- PS5で脆弱性を見つけた
- 有人から借りた
- インターセプトできた
- どういうことなのか
- ほとんどのPS4/PS5はこれができる
- ちょっとした問題を見つけられれた
- すべてのPS5のネットワーク暗号化は簡単に複合できた
- 現代では稀に起こる
- ソニーに連絡した
- 脆弱性が修正された
- PS5のアップデートが矯正された
- 今は大丈夫
- もし試したいならアップデートをしないように
- 発表した
- PS5のハッキングは話題になった
- ジェイルブレイクがないのかと言われた
- ハッキングは難しいのか
- 実は難しくないかも
- まずツールを使うところから
- たまたまトライするとうまくいくかも
- あらゆるものに対してテストする
- 大きなものはテストすればなにか出てくるかも
- certmitmは10年20年まえの技術をツール化したものだ
- セキュリティカンファレンスにでて色んな人の話を聞くのもいいよ
感想
過去の脆弱性でもちゃんと気にしておく必要がある、という大事な内容ですね。
ツールを使って効率的にチェックしていきましょう!