Tim Krach
日立Astemo株式会社(Astemo)に所属する、組み込みおよび車載システムを専門とするセキュリティエンジニアです。現在はペネトレーションテストのアクティビティをリードし、同社の幅広いセキュリティイニシアチブをサポートしています。
専任のセキュリティスペシャリストとして、フルスコープのペネトレーションテストの実施、TARA(脅威分析・リスク評価)の主導、さらにはセキュアな設計を目指した製品開発への提言など、技術的な評価と戦略的な改善の両面を推進しています。
リバースエンジニアリング、ソフトウェア開発、および脆弱性リサーチの経験を背景に、深い技術的専門知識と高い日本語コミュニケーション能力を組み合わせ、チームを超えてセキュリティの重要性を説き、エンジニア、マネージャー、そしてOEM(自動車メーカー)間の橋渡し役を担っています。
Car Hacking Village:RAMNで学ぶCANプロトコル入門
Car Hacking Village のワークショップでは、トヨタが開発したオープンソースのハードウェアプラットフォームである Resistant Automotive Miniature Network を使用し、CAN プロトコルの基礎を実践的に学びます。セッションは RAMN の簡単な概要説明から始まり、接続方法や初期設定についての案内を行います。その後、参加者は RAMN ハードウェアを用いて、CAN 通信のさまざまな側面や挙動を題材とした Capture the Flag 形式の課題に取り組みます。本ワークショップは基本的に参加者が主体となって進める構成となっており、講師はセットアップ時のトラブル対応や、課題に取り組む中での技術的なサポートを随時行います。Linux をネイティブ環境または仮想マシンで実行可能なノートパソコンが必要です。また、事前に can-utils もしくは Linux ベースの CAN ツールをインストールしておくことを推奨します。



