Black Hat USA 2015「自動照準ライフルの乗っ取り可能な脆弱性が報告される」

http://ascii.jp/elem/000/001/039/1039597/
https://www.blackhat.com/docs/us-15/materials/us-15-Sandvik-When-IoT-Attacks-Hacking-A-Linux-Powered-Rifle.pdf
メモ

だが、両氏がTP750を分解してファイルシステム用ストレージを発見、検証を行った結果、管理用APIに認証なしでアクセスでき、そこからコアシステムの機能まで到達できることが分かった。

さらに、GPGの実装には問題があった。TP750では、アプリとスコープそれぞれがGPGキーを保持しているのだが、アップデートを暗号化するときにどちらのGPGキーを使ったか確認する仕組みがなかった。しかも、ファイルシステム内でGPGキーは発見済みだ。

 つまり、入手したGPGキーで第三者が作成したアップデートを署名すれば、システム側は疑うことなくアップデートを受け入れてしまうということだ。「どんな変更も可能で、rootもゲットできる」(サンドヴィック氏)。

 また、前述のとおりWi-Fi通信にはWPA2が使われているが、キー自体は固定されており、推測可能な状態だった