【インターンシップの概要】
IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。
具体例としては、2016年に流行したマルウェアMiraiがあります。
Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、社会に非常に大きな衝撃を与えました。
このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、その妥当性を確認することが重要です。
IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが有効であり、
今後、その需要は拡大していくと想定されます。
セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。
本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、
実際の業務で用いる実践的な手法を学んでいただきます。ここでのペネトレーションテストとは、
作成したシナリオに従ってIoT機器に対して攻撃を行い、その影響を確認するテストのことを指します。
具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。
また、ペネトレーションテストで得られた結果を分析した上で、
報告資料の作成及び報告まで行っていただきます。
ご報告いただく際にはペネトレーションテストの経験を有する弊社エンジニアも参加し、ご報告内容に対しフィードバックいたします。
【実習内容】
擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。
① IoT機器に対するペネトレーションテスト
主に、以下のようなペネトレーション手法を学んでいただきます。
・ポートスキャン
- 不要なポートが開いていないかを確認する手法
・通信内容の解析
- 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法
・既知脆弱性の存在有無確認
- 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを確認する手法
・ファームウェアファイルの解析
- ファームウェアファイルを解析し、ファイルシステム等を抽出する手法
・バイナリファイルのリバースエンジニアリング
- バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法
②報告
ペネトレーションテストの結果を報告資料としてまとめ、ご報告いただきます。
実際の業務では、お客様はセキュリティの専門家ではないことも多く、
セキュリティ専門外の方にもわかりやすく説明することが重要です。
資料作成においては、経験豊富な弊社エンジニアが資料を分かりやすく
まとめるポイントをレクチャーいたします。
作成した資料を使って、実施内容を報告し、弊社エンジニアや他の参加学生と
ディスカッションしていただきます。
【インターンシップを通じて学べること】
・IoT機器に対するペネトレーションテストの具体的な手法
- 扱うツールや手法は、ペネトレーションテストの案件で実際に使用する実践的なものばかりです。
- また、ただツールを使えるようにするだけでなく、得られた結果の分析方法や解釈の仕方等も学んでいただきます。
セキュリティの専門知識は必須ではなく、担当講師がフォローいたします。
・ペネトレーションテストの実務の流れ
- 報告資料の作成や報告を通じて、お客様がどのような観点を持っているかや、
どのように報告すれば専門外の方にも内容が伝わるか等、ビジネス的な視点も学んでいただけます。
※本インターンシップは採用選考直結型インターンシップです。
インターンシップの評価を採用選考でも活用いたします。
本社、その他会社が指定する場所
【インターンシップの概要】
IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」
というのを見たことがある人は多いと思います 。
こうした脆弱性の中にはマルウェアに悪用されるものもあり、
実際に大きな被害を生んだ事例もあります。
脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、
様々なレベルで対策を講じてきました。
しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって
攻略技術が開発され回避されるものもありました。
こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、
脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら
今に至るまで共進化しています。
こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から
防御する機構が近年登場しています。
例えば、Tiger Lake 以降の一部の Intel CPU には
Intel Control-flow Enforcement Technology (CET) という機能が備わっており、
CPU レベル での脆弱性攻撃からの防御が可能となっています。
すでに Windows ではブラウザやシステムプロセス、
カーネルは Intel CET によって保護されています。
また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や
Pointer Authentication Code (PAC) などの拡張があります。
Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、
強力な脆弱性防御機構として機能しています。
こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを
理解することは簡単にできます。
ここでもう一歩進んで、実際に自作するところまでやってみませんか?
本インターンシップでは、近年注目を集めているオープンな
命令セットアーキテクチャ RISC-V を題材にし、
脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、
CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。
【実習内容】
・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装
- RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、その内容を元に脆弱性攻撃コードを実装していただきます
- ※RISC-V は比較的新しい ISA ということもあり、脆弱性攻撃コードのサンプルがほとんど出回っていません。
- このインターンシップならではの体験となります
・実装したコードを CPU レベルで防御する機構の作成と評価
- RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます
※実習にあたっては最大限サポートをしますので、ご安心ください
【インターンシップを通じて学べること】
・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る
・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る
※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、
学んだ内容が実世界でそのまま悪用されないよう配慮します
※本インターンシップは採用選考直結型インターンシップです。
インターンシップの評価を採用選考でも活用いたします。
本社、その他会社が指定する場所