จบกันไปแล้ว สำหรับงานconference ขวัญใจ hacker ทั้งหลาย กับงาน DEF CON China 1.0เมื่อวันที่ 30พฤษภาคม – 2 มิถุนายน 2562 โดยเป็นการจัดต่อเนื่องกันกับ DEF CON China beta ที่เป็นงาน DEF CON งานแรกที่จัดนอกสหรัฐอเมริกา ซึ่งเป็นการทดลองจัดไปก่อนหน้า

สำหรับทางทีมงานของ ACinfotec ได้ไปเข้าร่วมงานในครั้งนี้ด้วยเช่นกัน และได้เก็บภาพบรรยากาศ รวมถึงประสบการณ์ มาเล่าและรีวิว ให้ได้อ่านกันครับ สำหรับหัวข้อใน main stageนั้น จะไม่พูดถึงมากนัก เพราะอีกไม่นานในเว็บของ DEF CON เอง ก็จะมี upload video ของแต่ละหัวข้อใน main stage ไปบนเว็บไซต์อยู่แล้ว (ตอนนี้ยังมีแค่ slideนำเสนอ) ท่านใดสนใจก็สามารถเข้าไปดูเพิ่มเติมได้ที่http://media.defcon.orgครับ การรีวิวในครั้งนี้จะเน้นไปในส่วนของvillage และ workshop ในงาน เนื่องจากไม่ได้มีการบันทึก video ไว้เหมือนกับหัวข้อที่ speakerพูดใน main stage

บรรยากาศโดยรวมในงานก็จัดได้ค่อนข้างสวยงามออกไปแนวCyberpunkเลยทีเดียว ซึ่งสถานที่ในการจัดงานครั้งนี้จะเป็นเขตที่เป็นโรงงานเก่าในเมืองปักกิ่ง ซึ่งถูก renovateใหม่ให้กลายเป็นสถานที่ที่ใช้จัดงาน event ต่าง ๆ รวมถึงงาน DEF CON China 1.0 ในครั้งนี้

ลูกศรบอกทางไปงาน DEF CON

หน้าอาคารที่ใช้จัด main stage

ทางเข้าไปสถานที่จัดงานหลัก จะเห็นได้ว่ามีการตรวจค้นที่เข้มงวดซึ่งเป็นปกติของทุกที่ในจีนครับ

Booth ของ Baidu ตรงข้ามกับอาคารที่เป็น main stage

เมื่อเดินเข้างานมาแล้วก็จะมาเจอกับจุดลงทะเบียนเพื่อรับของไว้สำหรับเข้างาน โดยจะได้แฟ้มมา 1 อัน และข้างในก็จะมีเอกสารแนะนำแผนผังของงาน รายละเอียดข้อมูลพื้นฐานต่าง ๆ ของงาน DEF CON รวมถึง badge ที่ใช้สำหรับเข้างานครับ

แฟ้มที่ได้รับ

Badge สำหรับเข้างาน DEF CON

ใกล้ ๆ จุดลงทะเบียน ก็จะมี boothของ sponsor ของงานที่มาจัดกิจกรรมให้ได้ร่วมสนุกกันเล็ก ๆ น้อย ๆ เพื่อรับของที่ระลึกกัน

สิ่งที่ค่อนข้างน่าสนใจคือboothที่ทางผู้จัดได้ให้ลองใช้ iPhone scan QR code จากนั้นให้ save รูปที่อยู่ในเว็บดังกล่าวลงไปไว้ในเครื่อง เครื่องก็จะ shutdown ตัวเองทันที โดย ณ ตอนนั้นช่องโหว่นี้ยังเป็น 0-day อยู่ กล่าวคือยังไม่มี patchแก้ไขนั้นเอง

สำหรับกิจกรรมหลัก ๆ ที่มีในงานก็จะเป็น main stage ที่ speaker ในแต่ละหัวข้อขึ้นมาพูดกัน,กิจกรรม Capture The Flag, workshop สอนในหัวข้อต่าง ๆ และที่ขาดไม่ได้และเป็นเอกลักษณ์ของ DEF CON เลยคือ village นั่นเองครับ ในแต่ละ village ก็จะมีการพูดบรรยายหรือทำกิจกรรมต่าง ๆ กันไป ตามชื่อของ village นั้น ๆ ครับ เนื่องจากจัดที่ประเทศจีน และชาวจีนส่วนใหญ่ไม่ได้พูดหรือเข้าใจภาษาอังกฤษกันมากนัก เพราะฉะนั้นในหลาย ๆ กิจกรรม ก็จะมีการพูดบรรยายเป็นภาษาจีนบ้าง หรือมีล่ามแปลภาษาจีนให้เป็นช่วง ๆ บ้างระหว่างบรรยาย

ตาราง schedule หน้าทางเข้าไปยัง main stage

บรรยากาศตอนเปิดงานใน main stage

DEF CON Villages

สำหรับในครั้งนี้ก็มีvillage มาเปิดให้ได้ไปเข้าร่วมกันถึง 10 villages ด้วยกัน เยอะกว่าครั้งที่แล้วอยู่เล็กน้อยซึ่งอยู่ที่ 9 villages

สำหรับในครั้งนี้มี village คือ

  1. Lockpick Village
  2. Car Hacking Village
  3. Recon Village
  4. Hardware Hacking Village
  5. Packet Hacking Village
  6. Blockchain Village
  7. VXCON Village
  8. AI Village
  9. Bugzee soldering Village
  10. Black window Village

หากอ่านชื่อแล้วก็ยังสงสัยว่าแต่ละvillageมีกิจกรรมอะไรบ้าง สามารถไปอ่านรายละเอียดได้ที่นี่เลยครับ http://www.defcon.org/html/dc-china-1/dc-cn-1-villages.html

สำหรับบริเวณที่จัด village ก็ทำได้สวยงาม น่าสนใจเลยทีเดียว ทางทีมงานก็ได้รวบรวมภาพบรรยากาศบริเวณนั้นมาให้ชมกันครับ

ในหลาย ๆ villageก็มีกิจกรรมที่ค่อนข้างน่าสนใจเลยทีเดียว โดยสำหรับ village ที่ทีมงานคิดว่ามีความน่าสนใจและอยากที่จะมาแชร์ประสบการณ์ที่ได้เข้าร่วมให้อ่านกัน มีดังต่อไปนี้ครับ

1. Car Hacking Village

สำหรับใน village นี้ เป็น village ที่เกี่ยวกับการ hackรถนั่นเอง แต่จากการที่ได้เข้าไปสัมผัสจริง ๆ แล้ว จะเรียกว่า hackก็ได้ไม่เต็มปากเต็มคำซักเท่าไหร่ เพราะวิธีการที่วิทยากรใน village กำลังสาธิตและอธิบายให้ฟังตอนเข้าไปนั้น จะเน้นไปที่การทำ reverse engineering รถ ซะมากกว่า

สำหรับขั้นตอนคร่าว ๆ ในขณะที่สาธิตอยู่คือ วิทยากรกำลัง sniff ข้อมูล ใน Controller Area Network (CAN bus) ของรถยนต์ โดย CAN bus คือ network ที่อุปกรณ์หรือ microcontroller ต่าง ๆ ภายในรถใช้ส่งข้อมูลหากัน

ตัวอย่างง่าย ๆ ของ can bus ภายในรถ (ภาพจาก http://www.electronicdesign.com/automotive/4-layers-automotive-security)

หลายท่านอาจจะสงสัยว่า แล้วจะเชื่อมต่อCAN bus เพื่อ sniffข้อมูลได้อย่างไร?

โดยทั่วไปแล้วรถทุกคันจะมี OBD (On-board diagnostics) port อยู่ ซึ่งเป็น portที่สามารถเชื่อมต่อกับ CAN bus และเอาไว้อ่านค่าจากอุปกรณ์หรือmicrocontroller ต่าง ๆ ในรถได้ และนอกจากจะอ่านค่าได้แล้ว ในรถหลายรุ่น หลายยี่ห้อ ที่ gateway ไม่ได้มี securityที่ดีนักในการป้องกัน CAN bus ของรถ ทำให้ hackerสามารถส่งpacket ไปใน CAN bus เพื่อสั่งให้รถทำในสิ่งที่ต้องการได้ เช่น บีบแตร, ลดกระจกลง หรือสั่งให้รถเบรก เป็นต้น

สำหรับตำแหน่งของ OBD port ของรถแต่ละรุ่น แต่ละยี่ห้อก็จะมีตำแหน่งที่แตกต่างกันออกไป ภาพด้านล่างจะเป็นตัวอย่างการเชื่อมต่อ OBD port ของรถที่นำมาโชว์ในvillage ครับ

แต่หาก gateway มี security ที่ดีพอ ก็ทำให้ hacker จะไม่สามารถส่ง packet เข้าไปในCAN bus ได้โดยตรง ทำให้ต้อง bypass gatewayออกไปก่อนซึ่งในกรณีนี้จะต้องทำการหา CAN bus gatewayของรถให้เจอ และต่อสายเชื่อมต่อไปยัง CAN bus โดยตรง (อ้อมไปต่อข้างหลัง gateway เลยนั่นเอง) สำหรับในขั้นนี้จะต้องทำการรื้อรถเพื่อหา gateway กันเลยทีเดียว

เมื่อหาจุดที่ต้องเชื่อมต่อเจอแล้ว จากนั้นก็ใช้อุปกรณ์ในการเชื่อมต่อกับ CAN bus เพื่อให้ computerสามารถ sniff หรือส่งค่าไปใน CAN bus ได้ ผ่านทาง USB โดยมีอุปกรณ์หลายตัวด้วยกันในตลาดที่สามารถทำแบบนี้ได้ เช่นอุปกรณ์ใน village ตามรูป

จากนั้นเมื่อเชื่อมต่อCAN bus ของรถได้แล้ว ขั้นตอนต่อไปก็คือ หากเราต้องการจะสั่งงานรถ อย่างเช่นสั่งให้มีเสียงแตรดังขึ้นมา เราก็ต้องทดลองกดแตรของรถและเฝ้า monitor traffic ใน CAN bus ว่า ระหว่างกดแตรนั้น trafficเป็นอย่างไร มี packet อะไรที่แตกต่างไปจาก packetในสถานะปกติออกมาไหม และลอง replay packet นั้นใหม่ เพื่อทดสอบดูว่าpacket ที่ได้มาคือ packet ที่ใช้สั่งให้เสียงแตรดังจริงหรือไม่

เมื่อได้packetที่ต้องการมาแล้ว เราก็สามารถที่จะสั่งให้รถทำตามที่เราต้องการได้ โดยการเก็บ packet ไว้ replay ไปยัง CAN bus นั่นเอง โดยsoftware ที่วิทยากรใช้สาธิตการmonitor traffic และ replay packet บน CAN bus คือ โปรแกรมที่มีชื่อว่า Vehicle spy

โปรแกรม Vehicle spy ขณะ monitor traffic ภายใน CAN bus

และจากการที่ได้พูดคุยกับวิทยากรก็พบว่า การเข้าถึง CAN bus ได้นั้น นอกจากจะเชื่อมต่อกับ OBD port หรือเชื่อมต่อกับ CAN bus โดยตรงแล้ว บางครั้งระบบ entertainment system บนรถ ก็เป็นช่องทางให้สามารถถูก hack และเข้าถึง CAN bus เพื่อสั่งการรถได้เช่นกัน

สำหรับท่านใดที่สนใจทางด้านนี้และอยากจะศึกษาเพิ่มเติมก็สามารถหาอ่านได้จากหนังสือเล่มนี้เลยครับ Car Hacker’s Handbook (http://opengarages.org/handbook/)

ไปต่อกันที่villageถัดไป ที่จะมาเล่ากิจกรรมให้ได้อ่านกันคือVXCON Village ครับ

2. VXCON Village

สำหรับVillageนี้ จะเป็น Village ที่จัดโดยบริษัท VXRL ซึ่งเป็นบริษัทสัญชาติฮ่องกงที่ทำงานทางด้าน Cybersecurity โดยกิจกรรมที่ทีมงานได้ไปเข้าร่วมใน village นี้คือกิจกรรมที่ทำการchip-off  (การเอา chip ออกมาจากแผงวงจร)โดยในกรณีนี้จะเป็นสถานการณ์สมมติที่ให้ทำการ chip-off USB ที่มีandroid image อยู่ข้างใน จากนั้นให้ทำการ recovery android image ออกมา และหาคำตอบของโจทย์ทั้งสี่ข้อต่อไปนี้ให้ได้

เรียกได้ว่าเป็นmini CTF ที่สนุกพอสมควรเลยทีเดียวครับ โดยวิธีการ chip-off ที่จะกล่าวถึง สามารถนำไปประยุกต์ในการเอา chip internal memory ของโทรศัพท์ออกมาได้เช่นเดียวกัน แต่สำหรับโทรศัพท์มือถือรุ่นใหม่ ๆ ถึงแม้จะสามารถเอาchip ออกมาได้ก็จริง แต่ก็จะไม่สามารถอ่านข้อมูลข้างในได้แล้ว เพราะส่วนใหญ่ก็จะมี security feature ในการป้องกันการทำลักษณะนี้ เช่น การ encrypt ข้อมูลใน memory เป็นต้นครับ

สำหรับขั้นตอนแรกในการchip-offเลยคือ การละลายตะกั่วที่ยึด chip กับแผงวงจรออกมาก่อน โดยใช้เครื่อง IRDA T-862 ซึ่งเป็นจะเป็นเครื่องที่ฉายแสงให้เกิดความร้อน แล้วทำให้ตะกั่วละลาย จากนั้นเราจึงสามารถดึง chip ออกมาได้

เมื่อเอา chip ออกมาได้แล้ว ก็สำรวจดูความสะอาด pin ของ chip ว่ามีตะกั่วติดอยู่ระหว่าง pin หรือไม่ ถ้ามีตะกั่วติดอยู่ ก็ต้องทำความสะอาดโดยการละลายออก ซึ่งจะใช้เครื่อง IRDA T-862 ช่วยเหมือนเดิม หรือจะใช้หัวแร้งบัดกรีในการละลายตะกั่วออกก็ได้

เมื่อทำความสะอาดเสร็จเรียบร้อยแล้ว ก็นำ chip ที่ได้ไปใส่ในตัวอ่าน chip eMMC

ตัวอ่าน chip eMMC

สามารถเปิดออกมาเพื่อใส่ chip เข้าไปได้

จากนั้นนำไปต่อกับ computer แล้วเราจะสามารถอ่านข้อมูลใน chip ดังกล่าว และ copy ข้อมูลออกมาได้

เมื่อได้ข้อมูลออกมา ก็ตะลุยโจทย์ทั้งสี่ข้อเพื่อหาคำตอบกันต่อได้ครับ

พูดถึงvillageที่มีกิจกรรมหนัก ๆ ใช้ความคิดเยอะ ๆ กันไปแล้ว ก็มาถึง village ที่มีกิจกรรมเบา ๆ กันบ้าง village ต่อไปที่จะพูดถึงคือ Bugzee soldering Village ครับ

3. Bugzee soldering Village

 

สำหรับใน villageนี้ ก็จะมีกิจกรรมให้ได้สร้างหุ่น BugZee ที่มีไฟLED ติดอยู่ และสามารถสั่นได้กันครับ โดยเบื้องต้นแล้วเมื่อเข้าไปใน village ก็จะมีอุปกรณ์ และวิธีการทำแต่ละขั้นตอนอธิบายไว้อย่างละเอียดเลย

เมื่ออ่าน Quick Manual เสร็จแล้ว ก็ลงมือทำกันทีละขั้นตอนเลยครับ

สุดท้ายแล้วก็จะได้ BugZee ออกมา 1 ตัว ที่เมื่อใส่ถ่านไปแล้ว ก็จะมีไฟติดที่ปีก และสั่นได้ด้วย vibrator ที่ถูกติดตั้งไว้ครับ

DEF CON Workshop

พูดถึงvillageกันไปเยอะแล้ว ต่อไปก็จะมารีวิวworkshop ที่ DEF CON กันบ้าง สำหรับการที่จะเข้าร่วม workshop ได้นั้น หลังจากที่ได้จองบัตรซื้อบัตรเข้างาน DEF CON เสร็จแล้ว ไม่กี่วันก่อนงานจะเริ่ม ก็จะมีแจ้งเตือนมาทางอีเมล ให้ผู้เข้าร่วมทำการลงทะเบียนและเลือกเวลาที่จะเข้าร่วม workshop

โดยworkshopในครั้งนี้มีอยู่จำนวน 8 workshop ด้วยกัน (workshopทั้งหมดมีอะไรบ้าง และมีเนื้อหาในภาพรวมเป็นอย่างไร สามารถเข้าไปดูรายละเอียดได้ที่นี่ครับ http://www.defcon.org/html/dc-china-1/dc-cn-1-workshops.html)

และแน่นอนว่า การที่จะเข้า workshopทั้งหมด 8 หัวข้อเลย ก็ดูจะเสียเวลาไปกับ workshopมากเกินไป ทางทีมงานจึงได้เลือก workshop ที่น่าสนใจคือExploit Development for Beginners, Reverse Engineering Mobile Apps, Introduction To Physical Access Controls และ DEFCON China 1.0 Badge Hacking Workshop ครับ สำหรับ DEFCON China 1.0 Badge Hacking Workshop นั้น จะมีอีกบทความแยกต่างหาก เพื่อให้ได้อรรถรสมากยิ่งขึ้น

ว่าแล้วก็เดินทางไปworkshopกันเลยครับ โดยส่วนที่จัดงาน workshop ก็จะเป็นอีกอาคารหนึ่ง แยกออกไปจากส่วนที่เป็น main stage แต่ไม่ได้ไกลกันมากนัก

อาคารที่ใช้ในการจัดกิจกรรม workshop

อาคารที่ใช้ในการจัดกิจกรรม workshop

สำหรับworkshop ไหน ที่มีที่นั่งเหลือ ก็สามารถ walk-inเข้าไปได้เลยครับ ไม่จำเป็นต้องลงทะเบียนจองล่วงหน้าก่อน แต่สำหรับ work shop ที่ไม่มีที่นั่งแล้ว แน่นอนว่าคนที่ลงทะเบียนจองไว้ก็ได้สิทธินั้นก่อน

พูดเรื่องสถานที่กันไปเยอะแล้ว มาเริ่ม reviewบรรยากาศ workshop กันดีกว่าครับ เริ่มจาก workshop แรกเลย คือ

1. Exploit Development for Beginners

สำหรับใน work shop นี้ ผู้สอนคือ คุณ Sam Bowneและ คุณ Elizabeth Biddlecomeโดยคุณ Sam Bowne ซึ่งเป็น instructor ทางด้าน hacking และ security อยู่ที่ City College San Franciscoโดยมีประสบการณ์ในการจัดworkshop ที่ conference มาแล้วมากมายด้วยกัน ทั้ง DEF CON, BSides และ BlackHat เท่านั้นยังไม่พอคุณSam Bowne ก็ยังเคยได้ Black Badge ของDEF CON อีกด้วย (เป็น badge ที่จะได้รับเมื่อชนะกิจกรรม CTF ในงาน และมีสิทธิในการเข้างาน DEF CON ฟรีตลอดชีพ)

เนื้อหาใน work shop นี้ก็จะพูดถึงวิธีการ develop exploit ขึ้นมา โดยยกตัวอย่างจากกรณีศึกษาง่าย ๆ เช่น การใช้ช่องโหว่ SQL injection, ช่องโหว่ command injection ไปจนถึงขั้นที่สูงมากยิ่งขึ้น เช่น Buffer overflow, Heap overflow เป็นต้น โดยในระหว่างการสอนนั้น ก็จะมีกิจกรรม mini CTF ในห้อง ซึ่งแต่ละส่วนของเนื้อหาก็จะมีแบบฝึกหัดให้ทำ จากนั้นจะมีหน้าเว็บให้ผู้เข้าร่วมสามารถsubmit คำตอบของแบบฝึกหัด และชื่อขึ้นไปบนระบบได้ แล้วก็จะมีกระดานคะแนนให้ทุกคนได้ดูกัน

ตัวอย่างส่วนหนึ่งของตารางคะแนน

จากความรู้สึกของทีมงานนั้น การสอนค่อนข้างเร็วมาก (อาจจะเนื่องด้วยเวลาที่ไม่มากนัก คือ 4 ชั่วโมง) ทำให้หากคนที่ไม่มีพื้นความรู้ด้านนี้มาก่อน อาจจะตามไม่ทันและไม่เข้าใจเนื้อหาได้

แต่ก็มีข้อดีตรงที่สามารถเข้าไปอ่านทบทวนเองได้จากเว็บไซต์ของ คุณ SamตามURL นี้ครับ http://samsclass.info/127/127_DC_2019.shtml

2. Reverse Engineering Mobile Apps

ใน Work shop นี้ก็สอนโดยคุณ Sam Bowneและ คุณ Elizabeth Biddlecomeเช่นเดียวกัน และมีกิจกรรม CTF เล็ก ๆ น้อย ๆ เหมือนกับworkshop ก่อนหน้า โดยในเนื้อหาจะพูดถึงการReverse Engineer Mobile App ทางฝั่ง Android เป็นหลัก ซึ่งจะมีการสอนตั้งแต่การติดตั้ง Android emulator เช่น Genymotion, BlueStacks การใช้งาน ADB (Android Debug Bridge) ไปจนถึงการใช้งาน Qark และ AndroBug เพื่อหาช่องโหว่ของ applicaiton โดยการสอนจะเน้นไปที่ตัวอย่างจากapplication จริง ๆ ที่มีให้ดาวน์โหลดได้จาก app store

สำหรับกรณีศึกษาที่ทำให้เห็นว่าหลาย ๆ applicationในโลกแห่งความเป็นจริงนั้น ยังละเลยหรือมองข้าม security อยู่ โดยกรณีที่แปลกที่สุด หรือเรียกว่าตลกร้ายที่สุดเลยก็ว่าได้คือ มี applicationที่เกี่ยวกับ alumni ของมหาวิทยาลัยแห่งหนึ่ง โดยจะต้องlogin ก่อนจึงจะสามารถใช้งาน application ได้ โดยปกติแล้ว application จะต้องทำการส่ง usernameและ password ไปให้ server เพื่อทำการตรวจสอบว่า username และ password นี้ถูกต้องหรือไม่ แต่สำหรับ application ดังกล่าว กลับทำตรงข้ามคือ application จะทำการส่ง username ไปหา server จากนั้น server จะทำการส่งpassword ของ username ดังกล่าวกลับมา และเปรียบเทียบในฝั่ง client ว่า password ถูกต้องหรือไม่ ก่อนที่จะอนุญาตให้เข้าใช้งาน application ต่อไป นั้นทำให้ hacker สามารถที่จะส่ง requestไปยัง server เพื่อดู password ของ username ใด ๆ บนระบบก็ได้ทันที

และยังมีอีกหลาย ๆ กรณีที่น่าสนใจ และน่านำไปศึกษาเพื่อปรับปรุง security ของ application ที่องค์กรพัฒนาอยู่ให้ดียิ่งขึ้นไปครับ โดยกรณีศึกษาและเนื้อหาทั้งหมดของ workshopก็สามารถดูได้ที่ http://samsclass.info/128/128CTF-DC-2019.htm

และสุดท้ายที่ขาดไม่ได้เลยคือ ต้องขอขอบคุณทาง ACinfotec เป็นอย่างสูง ที่สนับสนุนการเดินทางครั้งนี้ ทำให้ทีมงานได้มีประสบการณ์และแรงบันดาลใจจากการที่ได้ไปสัมผัสกับงาน Cybersecurity conference ระดับโลกอย่าง DEF CON เพื่อนำประสบการณ์และแรงบันดาลใจที่ได้ มาประยุกต์ใช้กับวงการ Cybersecurity ของประเทศไทย ให้มีความเป็นสากลและก้าวหน้าไปอีกขั้นครับ