このページの本文へ

モバイル端末をその場でハッキングしてみせる「Mobile Pwn2Own」、東京で開催

賞金総額3000万円!モバイル脆弱性発見コンテストに潜入

2013年11月14日 08時00分更新

文● 谷崎朋子

  • この記事をはてなブックマークに追加
  • 本文印刷

 11月13日、東京で情報セキュリティカンファレンス「PacSec 2013」が開幕した。世界各国からセキュリティ専門家が集う同カンファレンスで併催されるのが、モバイルデバイスの脆弱性発見コンテスト「Mobile Pwn2Own」だ。今回、日本では初めての開催となる同コンテストの模様を速報でお伝えする。

カテゴリ賞金最高額1,000万円は誰の手に?

 Pwn2Ownは、ゼロデイ攻撃の脆弱性を発見するコンテストだ。ヒューレット・パッカード(HP)の脆弱性リサーチ部門である「Zero Day Initiative(ZDI)」が主体となり、2007年より世界各地で開催されている。実際に市場で提供されているデバイスをハッキングし、発見された脆弱性をベンダー側に即時開示、認定されれば賞金が獲得できる。

 Mobile Pwn2Ownは、モバイルデバイスのゼロデイ脆弱性を発見する、モバイルに特化したコンテストである。対象デバイスは次のとおりで、グーグルやブラックベリーといった企業が賞金提供で協賛している。

  • Nokia Lumia 1020(Windows Phone)
  • Microsoft Surface RT(Windows RT)
  • Samsung Galaxy S4(Android)
  • Apple iPhone 5(iOS)
  • Apple iPad Mini(iOS)
  • Google Nexus 4(Android)
  • Google Nexus 7(Android)
  • Google Nexus 10(Android)
  • BlackBerry Z10(BlackBerry 10)

コンテスト会場で準備を進めるZDIのメンバーたち

これからハッキングの餌食になるデバイスたち

 評価対象となるカテゴリは5つで、賞金総額はおよそ3,000万円(30万ドル)。カテゴリごとに異なる賞金がかけられているが、これはハッキングのノウハウが売買される“闇市場”での価値や攻撃の頻度などを考慮し、ZDIとベンダーが交渉しながら決定する。たとえば、チップの無線ベースバンドの脆弱性に対する賞金額が最高額になっているのは、闇市場で人気が高いためだという。

  • 約500万円(5万ドル)近距離通信/物理的アクセス
  • 約400万円(4万ドル)モバイルウェブブラウザー
  • 約400万円(4万ドル)モバイルアプリ、OS
  • 約700万円(7万ドル)SMSなどメッセージングサービス
  • 約1,000万円(10万ドル)無線ベースバンド

 コンテストに挑戦する各チームは、応募の段階でハッキング対象のデバイスを申請する。そして当日、会場で実機を渡され、電波遮断ケース内に格納されたデバイスに対してハッキングを実施、持ち時間の30分以内に脆弱性を証明するというルールだ。

電波遮断ケースの中身。外部電波を一切遮断した状態でデバイスのハッキングに挑戦するのだ

挑戦者はケースに取り付けられた手袋でデバイスを操作し、ハッキングのデモンストレーションを行う

 ハッキング(脆弱性の証明)に成功したチームはその後、隣室へ行き、ZDIとベンダーに詳細なハッキング手口を公開する。検証後、挑戦チームの賞金獲得の有無が決定するとともに、ベンダーは脆弱性を修正するためのアップデートに即時取りかかる。

 最初に挑戦したチーム「Keen Team」は、制限時間の30分内でiPhone 5に存在するゼロデイ脆弱性を2つ証明。ハッキング成功時には、ZDIチームや観戦者から拍手が沸き起こった。

30分内で2つの脆弱性を証明した最初の挑戦チーム「Keen Team」。ハッキングでデバイスから盗み出した証拠画像を見せている

 このあとも、日本人チーム含む挑戦者が続々登場した。その様子などは、後日お伝えする。

■関連サイト

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード