Telegram規制とDomain Frontingの終焉

もう1か月ほど前の話ですが、プライバシーをウリにするチャットアプリの1つTelegramがロシア(とイラン)で禁止された件は、それなりに(一部では)国内でも話題になったように思います。

「プライバシーを売り物にはしない」―Telegram創設者、ロシアでの禁止を受けてコメント

arstechnica.com

一方、その後で出た、Domain Fronting停止の話は、それほど話題になっていないのでは……という気がします。

Googleのアップデートにより、検閲対抗ツールに問題が発生

www.theverge.com

Amazon、Domain Frontingをブロック。さらにSignalのアカウントにサービス停止の警告

arstechnica.com

この2つは、要するに「GoogleAmazonが"Domain Fronting"をやめた」ということです。

Domain Frontingは、何らかのサービス(TelegramやSignalなど)が自らの独自のドメインの代わりにGoogleAmazonドメインを表(Front)に立たせる、というものです。これを使うと、表向きはGoogleAmazonのような、多数の重要なネットサービスにつながっているように見えて、内実はTelegramやSignalの通信、ということが可能になります(いうまでもなくHTTPSなので内容の検出も困難です)。

GoogleAmazonとしては、Telegramなどの隠れ蓑になることでサービス全体が一部の国(ロシアや中東諸国)でアクセス禁止になるのは不利益が大きいと判断したのでしょう。

米陸軍、サイバー防衛競技会を分析。対面コミュニケーションが成績と強い逆相関と確認される。

米陸軍の研究者達「最強のサイバーチームは非社交的なチーム」

arstechnica.com

米のサイバー防衛の学生競技 MACCDCでの、メンバー間のコミュニケーションと結果を、陸軍研究所が調べた結果、強い相関は次の2つの項目にみられたそうです。

  • リーダーシップ
  • 対面コミュニケーション

ただし、リーダーシップは正の相関(強いリーダーシップがあるチームほど成績が良い)だったのに対して、対面コミュニケーションは負の相関(頻繁なほど成績が悪い)でした。

記事終盤にもあるように、これは他の分野でもみられるものです。実時間でチームによる活動をするもの(スポーツや音楽あたりがメジャーでしょうか)であれば、多くは共通すると思います。

しかし、それが改めて数値的に確認されたのは、一応の意義はあるかな、と思います。ちなみに、対面コミュニケーションは、参加者が身に付けたバッジで競技中の顔の様子を撮影、分析したそうです。

マイニング・マルウェアの標的は2018年からコンテナにも拡大

CoinMiner攻撃キャンペーン、DockerやKubernetes経由でクラウド

www.bleepingcomputer.com

今やマルウェアの新たなスタンダードになった感のある暗号通貨マイニングですが、その標的はPCやサーバ、スマートフォンに加えて、仮想コンテナに向かっています。

その中には、定番のパスワード攻撃(総当たりや辞書攻撃など)もありますが、中にはKubernetesに対して認証なしにコマンドを送信するというタイプの攻撃も見られるそうです。

もちろん、本来は認証なしにコマンドが通ることはないはずです。しかし、Kubeletがインターネットに露出している場合(Kubeletに含まれるノードへのアクセスが許可されている場合)、そのAPIが認証なしで動くバックドアになってしまうようです。

セキュリティ研究者たちも、とりあえず数十の危険なノードを発見していますが、おそらくは氷山の一角であり、他にも危険なノードが存在すると考えられます。悪意ある者は密かに攻撃を行っているはずですので、Kubernetesで管理をしている人は、ぜひともKubeletがネットに露出していないか、もししていれば、マイニングを含めたマルウェアの侵入がないか、確認した方がよさそうです。

Chrome向けのゼロ幅文字チェッカー拡張が登場

「ゼロ幅文字」による追跡攻撃を検出する、Google Chrome拡張が登場

www.bleepingcomputer.com

Marco Chiappetta氏は、Chrome向けに「Replace zero-width characters with emojis」という拡張を公開しました。ゼロ幅文字を絵文字に置き換える機能をもので、セキュリティ研究者Tom Ross氏の記事を読んで思いついたそうです。

chrome.google.com

ゼロ幅文字(ゼロ幅スペース0x200bなど)は人の目には見えませんが、データとしてはそこに存在します。例えば2種類のゼロ幅文字を0と1とみなして、ユーザ名文字列のビット表現にするとか、もっと単純にIDとすれば、適当な数(IDなら32個(32bit符号なし整数)か、せいぜい64個もあれば通常は十分でしょう)のゼロ幅文字で「見えないユーザ識別子」を表現できます。

たとえば、文章中にこれを入れておけば、「本来秘匿すべき情報を漏らしたのは誰か」が、(コピペした場合は)特定できることになります。簡易型の電子透かしですね。アイデア元の記事では、ゲームに関する隠しておきたい情報が洩れていた時に漏洩元の特定に使われたようです。

なお、ゼロ幅文字は本来はちゃんとした意味(例えばゼロ幅空白なら改行位置の制御)がある文字であり、それを置き換えることで本来の文章が適切に表示されなくなる可能性もありますので、この拡張を使う場合は、そこを意識する必要があります。

チートなど、一部の人が飛びつきそうな情報の肝心な部分(パスコードなど)にゼロ幅文字を入れて公開したら、誰がそれを使ったか一発で分かるかもしれませんね。

Pwn2Ownに表れる新たなリスク

もう1か月ほど前の件ですが、意外に報じられてない感じなので。

FirefoxやEdge、Safariが、有名なPwn2Ownで陥落

www.bleepingcomputer.com

Pwn2Ownは毎年恒例のハッキングコンテストで、主催側が定めたターゲットをハックできた人に賞金が支払われます。

しかし、2018年大会では、異変がありました。2億円以上(正しくは200万ドル)用意された賞金のうち、3000万円程度(26万7000ドル)しか支払いがありませんでした。

これは、中国政府が国内のセキュリティ研究者に対してPwn2Ownなどの国外でのセキュリティイベントへの出席を事実上禁止した(らしい)ことが背景にあります。このところ、Pwn2Ownでは大半の受賞者が中国勢だったため、それがごっそり抜けた結果、受賞者そのものが激減したというわけです。

Pwn2Ownはあくまで一例にすぎません。今後、中国国内で発見される脆弱性情報はますます国外に出づらくなり、結果的に対応が遅れる自体が懸念されます。

関連

mokake.hatenablog.com

Hajimeの活動が再び活発化。相変わらず悪行はなし。

Hajimeボットネット再来。今回はMicroTikルータを大規模にスキャン

https://www.bleepingcomputer.com/news/security/hajime-botnet-makes-a-comeback-with-massive-scan-for-mikrotik-routers/

Mirai派生ボットネットの1つてあるHajimeが、再び活発化しています。

今回はMicroTikルータのChimay Red脆弱性(なぜベルギービールの商品名…)を狙って拡散を図ります。なお、この脆弱性はパッチが出ているので、該当機種を使っている場合は適用することで回避できます。

相変わらず、DDoSなどの悪意ある挙動はありません(スキャンも問題といえばそうですが)。

米国、令状なしでクラウド上のデータを取得可能とするCLOUD法を可決

連邦議会、予算案に隠してCLOUD法を可決

www.bleepingcomputer.com

連邦議会は、連邦政府のシャットダウン期限が迫る中、ギリギリで予算案を可決しましたが、これにはCLOUD(Clarifying Lawful Overseas Use of Data Act)法という別の法案が組み込まれていました。予算案を急ぐ中、こちらの審議や修正は一切なかったそうです。

この法律は、法執行機関がクラウドサービス提供者から、ほぼ無制限にデータを得られるようにするものです。

CLOUD法では、データ要求に際して令状や相応の理由が不要なのです。対象は米国民のデータで、物理的なサーバの所在地に関わらず適用されます。

また、この法律は大統領に他国との間でデータ共有協定を結ぶ権限を与えています。協定締結国は、米国にある、その国の国民に関するデータを、やはり令状など不要で入手できます。この仕組みにより、締結国と米国が相互に融通する形で、米国政府が他国民のデータを取得(あるいはその逆)できると予想されます。

当然ながらEFFなどは反対しています。