はじめに
SecHack365とはNICT主催の1年間のハッカソンです。
毎年4月ごろから応募選考が始まって、6月から本格スタートそして3月に発表という流れっぽいです。
複数コース・ゼミがあるなかで、僕は学習駆動コースの今岡ゼミを修了しました。
受かったときのブログはこちら
何をしたのか
BadUSB形式の無線マイクを作成しました。これを用いて、遠距離で打鍵音からのキーボード入力推定ができないかという提案・実験をしました。
色々あって、8月(もうちょい遅かったかも)過ぎくらいから取り組んでいた内容なんですがある程度形になりましたし、なにより優秀修了という評価をいただけてとても嬉しく思います。
打鍵音からのキーボード入力推定に関してはhackおなじみというか、昨年のトレーニーも取り組んでいました。先行研究も多数存在します。そのいくつかでオンラインミーティング中にボイスチャットアプリケーション(Discord, Zoom等)からも打鍵音を入手できるかもしれないと言っているのを見て、そりゃきついだろと思ったのがきっかけです。
ノイズキャンセリング最強。
ハードウェアあまり触ったことがないのでこの機会にやろうというのと、なんか簡単そうだと思ったんですよね。
無線マイク作って、攻撃者と被害者が無限遠とかダイレクトに打鍵音を入手できるって当たり前じゃないですか。だからやる人いないだろうなと思って。
いろいろあった
応募課題ではBluetoothのセキュリティ向上を掲げていました。理由は2つありました。
しかし、すぐ挫折しました。まず、1に関してはいつのまにか研究内容が変わって全く意味をなさなくなったのと、普通に向上させるというのが難しそうでした。
そして、以前からある人の影響でサイドチャネル攻撃に興味が出ていたのと週1でのゼミ会でBadUSBの話が出ていたのもある + こういうときしか悪いことできないので、いっそのこと攻撃者に回って実験してみたいというのが芽生えてきました。
そこで2つ目の内容は超音波でSiriとかGoogle Assistantとか起動できないかなというものです(Dolphin Attackという内容だったかな)。ただ、何でやめたか忘れましたが没になりました。
最後に3つ目が今回のテーマになります。発表会の質問で、「絶対音感だったからこのテーマ始めたんですか?」と聞かれましたが違いますからね。このネタは後日公開されるであろう動画で分かると思います。(みんな一回でいいから発表動画見てね。)
完走した感想
正直、成果が出たのはつい最近というか内部のみの成果発表会直前(1月)でした。成果が出ないと不安になるもので、自分は修了できるのかとかめっちゃ思いましたけど無事に終了できてよかったです。
ラストらへんの集合会ではみんな形がある成果物を作ってくるのでそれが余計焦らせます。第三者だったら見てて面白いんですけどね。
完走できたのはゼミのみんなと同期トレーニーたちのおかげです。感謝です。
一個思うのは、自分が研究駆動いたらどうなってたかなっていうことですね。割と研究ポイアプローチしてたんで。でも、内容的に研究には向いてないか。論文読むのつらいし。
もうじき、2023年度のSecHack365が始まると思います。この記事をきっかけに興味を持った方や、もともと興味を持っていた方は担当トレーナーの特徴やコース・ゼミの特徴を吟味して申し込んでみてください!絶対楽しいです。オフライン会のご飯とかホテル最強です。