ニュース
» 2013年11月14日 09時54分 UPDATE

スマホを攻撃→賞金ゲット、脆弱性発見コンテスト「Mobile Pwn2Own」日本初開催

モバイルデバイスの未知の脆弱性を見つけ、デバイスと賞金をゲットするコンテストがPacSec2013で行われた。日本で初めて開催されたMobile Pwn2Ownの成果は、製造元にもフィードバックされる。

[宮田健,@IT]

 東京・青山ダイヤモンドホールで2013年11月13〜14日に開催されている情報セキュリティカンファレンス「PacSec2013」にて、日本で初めてのモバイルデバイス脆弱性発見コンテスト「Mobile Pwn2Own」が行われた。Mobile Pwn2Ownは、主に米ヒューレット・パッカード(HP)の脆弱性リサーチ部門であるZero Day Initiative(ZDI)が運営し、米グーグルと米ブラックベリーが賞金提供で協賛しているコンテストだ。

 Pwn2Ownとは、デバイスを乗っ取る(Pwn)ことができたものが、そのデバイスと賞金をもらえる(Own)という方式の、セキュリティ技術を競うコンテスト。今回のMobile Pwn2Ownでは、事務局側が用意したスマートフォンやタブレットなどのモバイルデバイスに対して未知の脆弱性を突いて攻撃できれば、賞金がもらえるというものだ。賞金総額は30万ドル(約3000万円)。カテゴリーごとにコンテストが開催され、その都度受賞者が決まる。カテゴリーや賞金、攻撃対象のデバイスは以下の通りだ。

各カテゴリーと賞金

  • 5万ドル:近距離通信/物理的アクセス(Bluetooth/Wi-Fi/NFC/USBなど)
  • 4万ドル:モバイルウェブブラウザー
  • 4万ドル:モバイルアプリ、OS
  • 7万ドル:SMSなどメッセージングサービス
  • 10万ドル:無線ベースバンド

対象になるデバイス

  • Nokia Lumia 1020(OSはWindows Phone)
  • Microsoft Surface RT(同Windows RT)
  • Samsung Galaxy S4(同Android)
  • Apple iPhone 5(同iOS)
  • Apple iPad Mini(同iOS)
  • Google Nexus 4(同Android)
  • Google Nexus 7(同Android)
  • Google Nexus 10(同Android)
  • BlackBerry Z10(同BlackBerry 10)

会場は意外と和気あいあい?

 会場は普段であれば控え室として使われるような、狭い部屋の中で行われていた。ずらりと並ぶノートPCを前に、意外と和気あいあいとした雰囲気で挑戦が行われていた。

tm_pwn2own1.jpg 会場の雰囲気は明るい

 今回のMobile Pwn2Ownではコンテストは10時からスタートし、1時間後にはiPhone 5が、3時間後にはGalaxy S4が「Pwnd」となった。iOS 6および7を攻略したのは中国のKEENチームで、iOS 7ではログイン認証情報の抽出に成功し、Facebookへのなりすまし投稿に成功している。またiOS 6では、対象の端末に格納されていた写真ファイルを外部のサーバに転送できたという。

 そしてGalaxy S4の脆弱性を発見したのは、三井物産セキュアディレクションの4人で構成された、日本のチームだ。端末にプリインストールされていたアプリの脆弱性を使い、ユーザーに気付かれることなく任意のプログラムのインストールに成功。この結果、連絡先や電話帳、ID、パスワードといった端末の情報を操作、取得したり、端末の画面キャプチャを外部サーバに送信できたという。

 今回はこの2チームが成功し、対象の端末とPwn2Ownのジャケットが贈呈される予定だ。さらに、日本チームは4万ドル(新規の脆弱性を発見したため、賞金はプラス1万ドル上乗せされるという)、中国チームは2万7500ドルの賞金を得た。今回発見された脆弱性はそれぞれの製造元にフィードバックされている。

モバイルの脆弱性を表に出すことで、さらに研究を一歩先へ

 PacSecの主催者であるドラゴス・ルーユー氏は、今回のMobile Pwn2Ownについて「これまでHPと7年くらい協業していたが、今年初めてPwn2Ownを東京で開催し、成功できたことは喜ばしい。アジア全土から研究者が参加した。今回のPwn2Ownでは、法的な活動で対応すべき可能性もある脆弱性が発見されている。これを製造元に対してフィードバックすることで、さらなるセキュリティ研究が発達することが望ましいと考える」と述べた。

tm_pwn2own2.jpg HP Zero Day Initiative ブライアン・ゴーンズ氏(左)と中国KEENチームの3人。

 また、Mobile Pwn2Ownを主宰する、HP Zero Day Initiativeのブライアン・ゴーンズ氏は「今回はより攻撃できる接点を増やした。例えば短い時間ながら、物理的な端末へのアクセスを許可し、攻撃の可能性を増やした。アジア全域からさまざまな研究者に、われわれが提供した端末をさまざまな手法を基に攻撃手法を研究してもらえたことはうれしい。そして中国、日本の研究者に賞金を渡せたことは喜ばしい」と述べた。

「このコンテストによって、日本、韓国、中国をはじめとするアジア圏の研究者がモバイルの脆弱性について研究が進めて、さまざまな脆弱性や問題点を表に出すことで、さらなるセキュリティの研究を進めていけることを望んでいる」(ゴーンズ氏)。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。