メインコンテンツへスキップ

BlackHat Asiaのscholarshipは意外と通るものだという話

·108 文字·1 分·
ポエム Black Hat Asia 2025
著者
on-keyday
隠者

お断り
#

この文章は本来3月に書いて結局公開していなかったものを4月になってから 公開しているものである。よって記事の日付は3月になっていることをご了承願いたい。 なおこの記事は次回以降出すシンガポールに行った話の前座である。

はじまり
#

ことの発端はsisakulint (https://github.com/ultra-supara/sisakulint) というツールの開発に関わっていたことに遡る。 もともと開発者のasu_para氏とはSecHack365'23の同期でありその際にsisakulintの開発を手伝ったりしており終わった後もたまに開発を手伝っていた。

SecHack365が終わった後昨年2024年の10月頃から asu_para氏はこのsisakulintをBlack Hat Asia 2025のArsenalに応募することに決めており その際もし受かったら一緒にシンガポールまで来てほしいと言われていた。 筆者はまあ受かったら行きましょかと言いつつあんまり内心は受からんやろと思っていたのであった(筆者は原則として期待値を低く持っておく主義である) しかし、なんとBlack Hat Asia 2025に通ったのである。筆者の見る目がない(おそらくそうだろうな)のか審査員の目が節穴なのかはわからんが通ってしまった以上は行かねばならぬ。

そこで本来Arsenalへ行くだけなら無料のビジネスパスというものが存在するためそれを使えばよいのだが、 asu_para氏にせっかく行くのだからBriefingsを見たほうがいいと説得されたため そのパスを買おうと思ったもののなんと一般価格で最大2500シンガポールドル,学生価格としても1000シンガポールドル(2025/3/22時点為替レート1S$=111.69円とすると27万円と11万円ほど)でありだいぶ高い。

https://www.blackhat.com/asia-25/registration.html

うーん経済的に痛いなぁ痛いなぁと思っていたところasu_para氏が以下のページを見つけて scholarshipに応募してみてはどうかと言ってきた。

https://www.blackhat.com/asia-25/scholarships.html

ということでとりあえず送ってみたところ通ったという次第である。 そのことを報告したところ送った内容を公開しておくれと言われたのでここに公開する次第である。

実際に送ったもの
#

質問内容と肝心の翻訳して実際に送った内容そのものををメモってなかったのでもはや参照できないのだが おおよそ以下のような質問に対して 以下のような回答をgoogle翻訳に突っ込んだりした(で一応文章的におかしいところを補う形で若干の修正をした)やつを送った

締切の2/28に送ってないことを思い出し ダメ元で慌てて書いて調べて送ったのであんまり練られてもいないし あとおそらく内容が自分個人の話すぎて他人の参考にならんとは思うが この程度の文章で行けるのであればおそらくもっと多くの人が行ける可能性があるんじゃないだろうかということで供養しておく。

  1. なぜBlackHat Asia 2025に参加する必要があるかを述べなさい

開発を手伝っていたツールの開発者がBlackHat Arsenalに応募したところ通ってしまい、さらになぜだか私の名前もspeaker扱いで登録されてしまっているため このスカラーシップに通ろうが通らまいがどちらにせよ行くことになった。正直個人的には無料で取得できるBusiness Passでよいのですが主開発者のsada atsushi氏にせっかく行くのなら Briefings Passをもって行ってBrieingsを聴くべきだと説得されたものの正直学生価格の1000S$でもとても高いのでどうしようか迷っていたところこのスカラーシップを見つけ このスカラーシッププログラムに受かったら1000S$のBriefings Pass代が0S$になるなら経済的に楽になるなと思い応募しました。 Reference: https://www.blackhat.com/asia-25/arsenal/schedule/index.html#sisakulint---ci-friendly-static-linter-with-sast-semantic-analysis-for-github-actions-43229

  1. あなたの普段やっていることで参加するにblackhat参加に値すると思う点は?

バイナリフォーマットを表現するのDSLから構造体/エンコーダ/デコーダの組を任意の言語に対して(今のところあまり対応言語数は多くないが)自動生成するツールを個人的に開発している。 (ref: https://github.com/on-keyday/brgen) 日本のSecHack365 2023年度において優秀修了生となった(ref: https://sechack365.nict.go.jp/achievement/2023/ https://sechack365.nict.go.jp/achievement/2023/pdf/31Dn.pdf (only in Japanese))

  1. 過去のblackhatのコンテンツの中からあなたが特に興味を持ったものを3つ以上あなたの経験と絡めて説明しなさい

まずThe Cost of Complexity: Different Vulnerabilities While Implementing the Same RFCはRFCの複雑さと曖昧さによって生じる脆弱性について検証したものである。 https://www.blackhat.com/asia-21/briefings/schedule/#the-cost-of-complexity-different-vulnerabilities-while-implementing-the-same-rfc-22276 私自身もRFCを読むときにしばしば記述の曖昧性に惑わされることが多いためこの検証事例は興味深い。 私自身の開発しているツールはこういった曖昧性や手書きによる脆弱性をなくすことも目標とするためこれらの現実の事例は実際にツールを作成する際に大いに参考になる。

PISE: Automatic Protocol Reverse Engineeringもまた興味深い。この手法ではシンボリック実行とL*アルゴリズムによって プロトコルのパケットを解析して種類を判定しさらに状態遷移まで自動で判定できるというものである。 https://www.blackhat.com/us-22/briefings/schedule/#automatic-protocol-reverse-engineering-27238 例えばこの技術で解析したパケットを元に自分が作っているDSLの雛形を生成するようにできれば解析したパケットを分析するのがより簡単になり さらに様々な言語にexportして試すことも容易になるであろうというのが考えられるためこういった技術は興味深い

Breaking Theoretical Limits: The Gap Between Virtual NICs and Physical Network Cardsでは物理nicと仮想nicの差異に起因するネットワークプロトコルスタックでの脆弱性について述べられている。 https://www.blackhat.com/eu-23/briefings/schedule/#breaking-theoretical-limits-the-gap-between-virtual-nics-and-physical-network-cards-35116 整数演算オーバーフローや超過読み取りによるメモリリークなど私が開発しているツールにおいても対策として重要な視点が得られる。

結果
#

ということで無事タダで行けることとなった。ありがたやありがたや