インターネットの中核を深く掘り下げる:インターネット主権のための実際的なガイド

2025-08-13
インターネットの中核を深く掘り下げる:インターネット主権のための実際的なガイド

カオスコンピュータークラブでのニック・ボウハウスの講演は、インターネットの核心部分の動作を深く掘り下げ、参加を可能にするものです。BGP、AS番号、IPプレフィックスなどを学びます。ネットワークスキルを向上させたいシステム管理者、ISP運営を目指している人、インターネット主権に興味のある人にとって理想的です。講演では理論と実践的なステップを組み合わせ、講演者自身のネットワーク設定とその使用方法を紹介しています。

続きを読む

Rivulet:書道から着想を得たプログラミング言語

2025-06-23
Rivulet:書道から着想を得たプログラミング言語

Rivuletは、従来のキーワードを避け、代わりに書道のような視覚的なスタイルを採用したユニークなプログラミング言語です。コードは流れるような線で記述され、その論理はほとんどのプログラミング言語とは異なり、自然言語の進化により近いです。講演者は、Rivuletと、自然言語と人工言語のあまり知られていない側面から着想を得た他の難解なプログラミング言語を紹介し、それらの曖昧さと表現力を示します。Rivuletコードは、'ストランド'と呼ばれるものを用いて数字のゼロを7つの異なる方法で表現し、それらの組み合わせが'グリフ'を形成します。その視覚スタイルは、迷路、Anni Albersの作品、空間充填アルゴリズムからインスピレーションを得ています。

続きを読む

QOI:PNGの地位を揺るがす画像フォーマット

2025-04-22
QOI:PNGの地位を揺るがす画像フォーマット

たった1年で、自宅の寝室から、あるプログラマーがQuite Okay Image Format (QOI)を開発し、PNGの数十年におよぶ進化に匹敵する、あるいはそれを超える圧縮性能を実現しました。これは、複雑なアルゴリズムが必ずしも優れているわけではないというデータ圧縮における常識を覆すものです。講演では、PNG、JPEG、QOIを比較検討し、データ圧縮の基本概念と数学に深く掘り下げ、低複雑度な代替手段としてのQOIの魅力を明らかにします。

続きを読む
テクノロジー

sixos:systemdの代わりにs6を用いたNixpkgsベースのOS

2025-01-31
sixos:systemdの代わりにs6を用いたNixpkgsベースのOS

Adam Josephは、Nixpkgsをベースとし、systemdの代わりにs6を用いた新しいオペレーティングシステムsixosのリリースを発表しました。sixosはsystemdの一体的な設計を拒否し、よりシンプルなinfuseコンバイナーを用いてサービス管理を行い、Nixpkgsのパッケージ管理方法を反映しています。また、ownerbootを統合することで、ファームウェアの完全なバージョン管理と安全な管理を実現し、ファームウェアとソフトウェアの間の人工的な区別をなくしています。現在、ワークステーション、サーバー、ルーターなど、様々なデバイスで動作しています。

続きを読む
開発

ハッキングで蘇る衛星:BEESAT-1の復活劇

2025-01-04
ハッキングで蘇る衛星:BEESAT-1の復活劇

2013年、ベルリン工科大学のBEESAT-1衛星は有効なテレメトリデータの送信を停止しました。今後20年間は軌道上に留まると予想されるため、復旧できれば新たな実験が可能になります。しかし、衛星にはテレメトリ機能とソフトウェア更新機能のどちらもありませんでした。この講演では、宇宙とサイバーセキュリティの専門知識を組み合わせることで、テレメトリデータなしで故障を診断し、既存の機能なしでソフトウェア更新を実装し、2024年9月に衛星を復活させたという物語を紹介します。この取り組みには、15年前のソフトウェアとハードウェアを扱うことや、標準的な更新メカニズムなしで新しいソフトウェアをアップロードする方法を考案することなど、大きな課題がありました。発表では、復旧プロセスの全体を詳細に説明し、予想外の課題と成功を強調します。

続きを読む
テクノロジー

リバースエンジニアリング:TI SimpleLink RFマイクロコントローラのブラックボックス解明

2024-12-30
リバースエンジニアリング:TI SimpleLink RFマイクロコントローラのブラックボックス解明

低コストのRFマイクロコントローラーの人気が高まる一方で、その内部RFハードウェアの動作はほとんど文書化されていません。この講演では、Texas Instruments SimpleLinkファミリーのBLEおよびSub-GHz RF MCUについて詳しく説明します。リファレンスマニュアルは包括的ですが、無線セクションは驚くほど簡素です。発表者は、SimpleLink MCUのRFサブシステムのリバースエンジニアリングを行い、スタックからアンテナまでの動作を説明します。また、TI独自のRFパッチフォーマットのリバースエンジニアリングを行い、隠れたDSPモデムコアを調査することで、安価なシングルチップSDRの可能性を切り開きます。

続きを読む

ペガサスからプレデターへ:iOSにおける商用スパイウェアの進化

2024-12-30
ペガサスからプレデターへ:iOSにおける商用スパイウェアの進化

この講演では、2016年のペガサスの最初の発見から2024年の最新の事例まで、iOSスパイウェアの進化をたどります。まず、iOSにおける商用スパイウェアの脆弱性、感染ベクトル、手法が時間の経過とともにどのように変化してきたかを分析します。次に、商用スパイウェアを発見するために利用可能な検出方法とフォレンジックリソースの進歩を探り、NSOの最近のエクスプロイトであるBlastPassの発見と分析に関するケーススタディを含みます。最後に、検出方法とデータソースの技術的な課題と制約について議論し、商用スパイウェアの検出を改善するための、今後の研究テーマと提案で締めくくります。

続きを読む

重大な脆弱性発見:NATOの無線暗号化が解読可能に

2024-12-29
重大な脆弱性発見:NATOの無線暗号化が解読可能に

Chaos Computer Clubの研究者らが、米国軍とNATOが使用している暗号化アルゴリズムHALFLOOP-24に重大な脆弱性を見出しました。このアルゴリズムは高周波無線における自動リンク確立プロトコルを保護していますが、研究者らは、わずか2時間の傍受された無線トラフィックで秘密鍵を復元できることを示しました。攻撃はHALFLOOP-24の「tweak」パラメータの処理における欠陥を利用し、差分暗号解読を用いて暗号化プロセスの大部分をバイパスし、鍵を抽出します。この脆弱性は通信の機密性を損ない、サービス拒否攻撃を可能にします。2つの論文で発表されたこの研究は、深刻なセキュリティリスクを浮き彫りにし、堅牢な暗号化アルゴリズムの重要性を強調しています。

続きを読む
テクノロジー 暗号化アルゴリズム

バイオテロリズム:管理されたシステムにおける健康を取り戻す

2024-12-29
バイオテロリズム:管理されたシステムにおける健康を取り戻す

この講演は、現代の医療システムによる自己管理された健康の犯罪化に異議を唱えています。歴史的には、個人の健康の自律性は当たり前でしたが、今日では、国家によって認可された機関による仲介が必要です。講演者は、自分で薬を調合する可能性と、法的リスクを回避する方法について詳しく説明します。プレゼンテーションでは、自己治療を推奨し、多くの非商業化されているが自分で製造できる医薬品に関する情報を提供することで、従来の医療システムの独占に挑戦しています。

続きを読む

ニューアグDRM開示後の生活:38C3レポート

2024-12-29
ニューアグDRM開示後の生活:38C3レポート

37C3でニューアグの列車におけるリモート故障シミュレーションコードが公開された後、セキュリティ研究者たちは激しい反発に直面しました。このアップデートでは、ニューアグや鉄道事業者との法的紛争、メディアとのやり取り、複数の公式調査など、その後発生した出来事を詳細に説明しています。また、異なる鉄道事業者からの新たな事例も明らかにし、強力な敵対者と対峙する際のセキュリティ研究者の課題を示しています。

続きを読む
テクノロジー セキュリティリサーチ

38C3:不正命令 - カオスコミュニケーションコングレスがテクノロジーと社会を探求

2024-12-29

「不正命令」をテーマにした第38回カオスコミュニケーションコングレス(38C3)が、2024年12月27日から30日までハンブルクで開催されます。カオスコンピュータクラブ(CCC)が主催するこの4日間の会議では、テクノロジー、社会、ユートピアに関する講演やワークショップが開催されます。話題はハードウェアハッキングやセキュリティから、技術進歩を取り巻く倫理的、政治的な議論まで多岐に渡ります。ESP32でのWi-Fi解放から、アップルの新しいiPhoneリモートコントロール機能の解読、EUのデジタルIDシステムの検証まで、38C3は技術倫理と社会責任に関する議論を呼び起こす多様なプログラムを提供します。

続きを読む
テクノロジー

ハッカーが遠隔制御されるヨーロッパの電力網の脆弱性を明らかに

2024-12-29
ハッカーが遠隔制御されるヨーロッパの電力網の脆弱性を明らかに

ヨーロッパの再生可能エネルギー生産の大部分は、長波無線によって遠隔制御されています。グリッドの安定化を目的として設計されていますが、暗号化されておらず認証されていないVersacomとSemagyrプロトコルを使用しているため、悪用される可能性があります。研究者らはこれらのプロトコルを分析し、脆弱性を悪用して街灯や発電所を遠隔制御し、大規模な停電を引き起こす可能性があることを実証しました。また、この脆弱性を活用して、都市規模の光のアートインスタレーションを作成する可能性も示しました。

続きを読む

libobscura:Linuxにおけるカメラプログラミングの課題への取り組み

2024-12-28
libobscura:Linuxにおけるカメラプログラミングの課題への取り組み

Linuxでカメラを使用するのは容易ではありません。そのため、libobscuraプロジェクトが作成されました。このプロジェクトはVideo4Linuxインターフェースを簡素化し、ユーザーフレンドリーなポイントアンドシュートAPIを提供することを目指しています。Librem 5のカメラスタック開発経験とlibcameraの複雑さへの対処から生まれたこの講演では、最新のカメラ制御の複雑な詳細について説明します。ピクセルフォーマットや深度からメディアエンティティ、感度、ノイズリダクションなど、多くの課題があります。Prototype Fundの資金提供を受けて、libobscuraはこれらの複雑さを乗り越え、最終的にLinuxユーザーにとってよりアクセスしやすいカメラAPIを作成することを目指しています。

続きを読む
開発 カメラ

38C3カンファレンス:ESP32のWi-Fiスタックのリバースエンジニアリングで潜在能力を解き放つ

2024-12-28
38C3カンファレンス:ESP32のWi-Fiスタックのリバースエンジニアリングで潜在能力を解き放つ

38C3カンファレンスで、Frostie314159とJasper Devrekerは、ESP32のWi-Fiスタックのリバースエンジニアリングに関する講演を行いました。クローズドソースのWi-Fiスタックをリバースエンジニアリングすることで、彼らはオープンソースの代替案を作成し、ESP32の潜在能力を最大限に引き出しました。これにより、ESP32をペネトレーションテストツール、B.A.T.M.A.N.メッシュルーター、AirDropクライアントなどとして使用できます。このプロジェクトは、ESP32の汎用性を強調し、同様のリバースエンジニアリングの取り組みにおいて貴重な経験を提供します。

続きを読む
ハードウェア オープンソースWi-Fi

Appleの新iPhoneミラーリング機能におけるセキュリティ脆弱性が明らかに

2024-12-27
Appleの新iPhoneミラーリング機能におけるセキュリティ脆弱性が明らかに

Chaos Communication Congress 38C3において、Aaron Schlitt氏のプレゼンテーションで、Appleの新iPhoneミラーリング機能のセキュリティ脆弱性が公開されました。この機能は、ロックされたiPhoneをMacからリモートで制御することを可能にし、iOSエコシステムのセキュリティ境界を曖昧にしています。講演では、iOS 18ベータ版の初期バージョンで見つかったバイパスをデモし、その仕組みとセキュリティリスクについて説明されました。これにより、Appleデバイスのセキュリティに対する懸念が高まっています。

続きを読む
テクノロジー iPhoneミラーリング

一般的なマイクロコントローラーデバッグプロトコルの解明

2024-12-27
一般的なマイクロコントローラーデバッグプロトコルの解明

このトークでは、JTAGやSWDなどの一般的なマイクロコントローラーデバッグプロトコルについて詳しく解説します。物理的な信号から始め、これらのプロトコルの動作原理、組み込みプロセッサの管理メカニズム、さまざまなマイクロコントローラーとのインタラクション方法を説明します。組み込みソフトウェアのデバッグの意味、快適なデバッグ環境に必要な要件リストの作成、既存のカスタムデバッグ手法の参照についても解説します。FPGAコアから小さな8ビットマイクロコントローラーまで、さまざまな例を取り上げます。ARMのADIやRISC-V DMIなどの一般的な抽象化についても説明し、プロトコルとコア制御のギャップを埋めます。最後に、フラッシュプログラミング、ウォッチポイント、シングルステップデバッグなどの一般的なタスクについて説明します。

続きを読む