読者です 読者をやめる 読者になる 読者になる

USB Killerが「V3」に。USB-CやLightningにも対応

security

「USB Killer、大半のLightningやUSB-C搭載デバイスを焼き切れて55ドル」

arstechnica.com

しばらく前に、USBポートにさすことでPCなどを破か……もとい、「テスト」できるUSB Killerというデバイスが販売され話題になりましたが、このたび「V3」になりました。

特徴

  • USB-Cに対応(別売アダプタ装着、V3は認証回避機能を搭載)
  • Lightningに対応(別売アダプタ装着、V3は認証回避機能を搭載)
  • microUSBに対応(別売アダプタ装着)
  • 見た目が普通のUSBメモリと同様な「anonymous」モデルが登場
  • 自身の短絡耐性が強化
  • FCC認証とEUのCE認証を受けたとのこと(「人間に対して安全」という意味だとか)

Androidの脆弱性、実際の影響はほぼ皆無?

security

GoogleAndroidの『甚大な』Stagefright脆弱性は『影響は皆無』と主張」

www.theregister.co.uk

先日(2/13-17)行われたRSAカンファレンスUSAにて、Androidのセキュリティを管轄するAdrian Ludwig氏が発表を行い、Stagefright脆弱性による実際の影響は何ら確認されていないと述べました。

また、他にもAndroidでは多数の端末に影響するとされる脆弱性が何回も発見されていますが、それらによる実際の侵害事例は、ゼロではないもののごく少数と述べています(例:MasterKey脆弱性の場合、100万ユーザーにつき最大8件)。

たしかに、Androidマルウェアというと、Google Play以外で落としたアプリの問題が多い印象があります(Google Playでも時々見つかってますが)。Drive-by-download型などがあまり見られないのは、やはりユーザ権限を限定し、初期設定では公式ストア以外からのインストールを禁止していることが大きい印象です(発表でもそう述べられています)。

ただし、国家レベルの侵入の場合は、ターゲットが明確なため、この話とは違う世界があるはずです。スノーデン氏によるNSA暴露資料でも、iOSを含めた侵入が前提でしたし。

ジャーナリストらを狙う丁寧なソーシャルハック

security

「サイバー諜報作戦の中心にいるミステリアスな女性」

www.bleepingcomputer.com

中東のカタールでは、2022年のFIFAワールドカップのために、多数の施設が建設されつつありますが、それを担う労働者は多くが南アジアからの出稼ぎで、不当な契約により搾取されているとされています。そこでジャーナリスト等が入って調べているのですが、彼らを狙うフィッシング作戦が行われているとの話があります。

作戦の中核にいるのが、Safeena Malikという女性。といっても、基本的には偽の存在です。「彼女」は多くの場合、カタールの移民労働法に関心をもった人物というペルソナをもっており、電子メールやLinkedIn, Facebookで数ヶ月交流を深め、最終的に偽のgoogleログインページを通じてパスワードなどを窃取します。被害者は30名以上とのこと。

軍事などの機密レベルでなくても、ここまでリソースを投入する場合があるのは少々驚きです。

ブラウザをまたいだ追跡技術が発表される

security

「複数のブラウザを縦断したネット上の活動、追跡可能に」

thehackernews.com

オンライン上の行動追跡といえば、最初に思い浮かぶのはCookie、加えて様々なパラメータを総合したフィンガープリンティング(fingerprinting)があります。後者はAmIUniqueが有名ですね。

しかし、たとえブラウザが異なっていても(ChromeIEなど)それなりの精度で追跡を継続できる手法が、米リーハイ大学とワシントン大学の研究者たちにより開発・公開されました。

ブラウザを超えた追跡に使われるのは、単純に言うとハードウェアのベンチマークです。ブラウザが違っていてもPC本体が同じならば性能も同じというわけです。WebGLレンダリングテストなどを使います。論文PDFの結果を見ると、ブラウザを超えた追跡のための新手法として次のような項目が挙げられています。

その他、AmIUniqueでも使われるUA名や受け入れデータ種類、言語や文字エンコーディングプラグインCanvas描画結果なども使います。

彼らの実験では、1900人ほどのユーザアクセスに対して、99%以上の精度で追跡ができたそうです。

また、論文中では、追跡に対してとりうる対策としてはTorブラウザや仮想化(例えば仮想マシン内で別ブラウザを使う、等)を挙げています。

Eto.FormsのExpanderをXAMLで

C# Eto.Forms

前回のExpanderについて、XAMLで書いてみます。

結果(アプリケーションの見た目や動作)は前回と似ています。

f:id:mokake:20170217230837p:plain

続きを読む

ASLRへのJavaScriptによるサイドチャネル攻撃手法が開発される

security

AnC - VUSec(攻撃手法開発者による記事) https://www.vusec.net/projects/anc/

(紹介記事) 「JavaScriptによる攻撃、22のCPUアーキテクチャのASLRを破る」

www.bleepingcomputer.com

ASLRは現代のコンピュータセキュリティにおける基本機能の1つです。しかし、これがJavaScriptで回避可能という論文が発表されました。

この攻撃「AnC」は、CPUのキャッシュアクセス時間を正確に調べることでランダム化されたアドレスを知るというもの。いわゆる「サイド・チャネル攻撃」の1つです。x86やARMの多くのアーキテクチャのCPUで、この攻撃が成立することが確認されています。

現代のCPUの処理速度の根幹をなすキャッシュを使っている都合上、完全な防御は難しい模様です(攻撃しづらくすることは可能)。バッファオーバーランそのものを根絶できればいいのでしょうが……。

Appleのブラウズ履歴保存とSignalのiOS「CallKit」対応

security

Appleが、ブラウズ履歴を(たとえ削除操作を行っていても)少なくとも1年はiCloudサーバに残していた件が、先日話題になってました。

日本語で扱っているのは、iPhone Maniaなど、なぜかごく少数ですね。

iphone-mania.jp

拡散元のForbesの記事は無料では見られないので、おそらくその元であろうプレスリリースにもリンクしておきます。

「Elcomsoft、削除されたSafariの履歴をiCluodから復元」

この話が出て、Appleは急遽2週間以上前の履歴を削除したとされています。

さて、これとは別に、前にも紹介したメッセージングアプリ「Signal」ですが、最近バージョンアップがありました。

「Signal、最新のアップデートでビデオ通話とプライバシー強化を導入」

www.theverge.com

ビデオ通話はいいとして、プライバシーの件は、iOSの「CallKit」対応です。CallKitは、通話アプリの通話を電話と同様に扱える機能で、Signalも対象となりえますが、今回のアップデートで「デフォルトでCallKit非対応、設定により対応可能」となりました。

これは、CallKitに対応すると、誰といつ通話したかといった情報(メタデータ)がiCloudで共有されるからです。Signalの本懐はプライバシーなので、「双方がCallKit対応設定している場合のみ」動作するようになっています。