
2026/03/02 0:36
私のお気に入りの 39C3 トーク
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
要約
ドイツで開催された第39回Chaos Communication Congress(39C3)は、すべての講演を完備したセットを公開し、公式C3ウェブサイトからリンクされる専用YouTubeプレイリストで閲覧可能です。ハイライトは次のとおりです。
- 衛星データ収集:研究者たちは、約$500相当の機材で軍事・決済処理業者・航空会社が使用する衛星から信号を傍受できることを示しました。暗号化されていない一つの衛星は、カード番号、氏名、および残高情報を露呈していました。
- ゼロクリック脆弱性:ステップバイステップで、攻撃者がWhatsApp、iOS上のiMessage、Samsungデバイスにおけるゼロクリック脆弱性を発見し利用する方法を解説しました。
- Spectre(スペクタ)実世界への影響:実験により、Spectreはパブリッククラウド内で仮想マシン間のメモリを漏洩できることが証明されました。すべての脆弱CPUを置き換えることは非現実的であり、専用サーバーが共有インスタンスより安全であると示唆されています。
- ドローン戦争の歴史:講演では第一次世界大戦から現在に至るまでのドローン使用状況を追跡し、1930年代のリモートコントロール型ドローンのスライドも紹介しました。
この会議は、衛星リンク・モバイルデバイス・クラウドCPUにおける新たなセキュリティ脆弱性を暴露する伝統を継続しています。詳細については公式C3ウェブサイトとYouTubeプレイリストをご覧ください。
本文
39C3 – 第39回 Chaos Communication Congress(ドイツ)
個別に発表された講演を共有している人がよく見えるので、いくつか興味深いものを拾いました。第39回の講演全リストは公開されており、プレイリストをざっとスキャンし目を引いたものだけを視聴しました。以下に、私が特に印象的だと感じた講演のハイライトをまとめます。
衛星データの収集
二名の研究者は、軍事・決済プロセッサー・航空会社向けの衛星から盗聴するために 約500米ドル の装置を使った方法を紹介しました。
- 重要な発見:ほとんどのデータが平文で送信されていたこと。
- 一部軍事衛星は
を{military: true}
といった形で混ぜ替えるという、笑えるほどの曖昧化を試みた例もありました。{imilatyr : rtue}
講演スライド抜粋: 決済プロセッサーを利用する際にカード番号・名義人・残高などが暗号化されていないことが判明しました。
0‑クリック脆弱性の実態
「ユーザー操作なしでデバイスを乗っ取る0‑クリック攻撃は、どのように機能するのか?」という疑問に答える動画です。WhatsApp・iMessage(iOS)とSamsung端末を例に、攻撃者が脆弱性を発見し実装するまでのステップをデモ付きで解説します。
CPUは永続的な脆弱性
講演タイトル: Spectre in the Real World: Leaking Your Private Data from the Cloud with CPU Vulnerabilities
「2018年以降、Spectre のような一時実行CPU脆弱性が注目を集めています。最もよく言われる批判は、こうした脆弱性は実際にはあまり実用的でないということです… CPU バグで
を漏らすのはクールですが、現実世界への影響は限定的です。」/etc/shadow
スピーカーは Spectre がクラウドプロバイダー内の仮想マシン間でメモリを流出させる方法をデモしました。
- 同一物理サーバー上にある二つの VM から、対象 VM にアクセスせずとも秘密情報を抽出できることを示しています。
- これが、クラウドインスタンスは共有マシンよりも専用サーバーで動作させたほうが安全だという理由です。
現代のドローン戦争
サイバーセキュリティとは直接関係ありませんが、WWI の偵察ミッションから現代の戦闘シナリオまで、ドローンの歴史と現在を解説した講演でした。
講演スライド抜粋: 1930年代の遠隔操作ドローン
プレゼンテーションはドローン技術が時代とともにどのように進化してきたかを説明しています。
参考リンク
- C3公式サイト ↩
- 39C3 講演 YouTube プレイリスト ↩
- “Don’t look up: There are sensitive internal links in the clear on GEO satellites” ↩
- “A Deep Dive into WhatsApp 0‑Click Exploits on iOS and Samsung Devices” ↩
- “Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities” ↩
- “Current Drone Wars” ↩