ブラウザをまたいだ追跡技術が発表される
「複数のブラウザを縦断したネット上の活動、追跡可能に」
オンライン上の行動追跡といえば、最初に思い浮かぶのはCookie、加えて様々なパラメータを総合したフィンガープリンティング(fingerprinting)があります。後者はAmIUniqueが有名ですね。
しかし、たとえブラウザが異なっていても(ChromeとIEなど)それなりの精度で追跡を継続できる手法が、米リーハイ大学とワシントン大学の研究者たちにより開発・公開されました。
ブラウザを超えた追跡に使われるのは、単純に言うとハードウェアのベンチマークです。ブラウザが違っていてもPC本体が同じならば性能も同じというわけです。WebGLのレンダリングテストなどを使います。論文PDFの結果を見ると、ブラウザを超えた追跡のための新手法として次のような項目が挙げられています。
その他、AmIUniqueでも使われるUA名や受け入れデータ種類、言語や文字エンコーディング、プラグイン、Canvas描画結果なども使います。
彼らの実験では、1900人ほどのユーザアクセスに対して、99%以上の精度で追跡ができたそうです。
また、論文中では、追跡に対してとりうる対策としてはTorブラウザや仮想化(例えば仮想マシン内で別ブラウザを使う、等)を挙げています。
ASLRへのJavaScriptによるサイドチャネル攻撃手法が開発される
AnC - VUSec(攻撃手法開発者による記事) https://www.vusec.net/projects/anc/
(紹介記事) 「JavaScriptによる攻撃、22のCPUアーキテクチャのASLRを破る」
ASLRは現代のコンピュータセキュリティにおける基本機能の1つです。しかし、これがJavaScriptで回避可能という論文が発表されました。
この攻撃「AnC」は、CPUのキャッシュアクセス時間を正確に調べることでランダム化されたアドレスを知るというもの。いわゆる「サイド・チャネル攻撃」の1つです。x86やARMの多くのアーキテクチャのCPUで、この攻撃が成立することが確認されています。
現代のCPUの処理速度の根幹をなすキャッシュを使っている都合上、完全な防御は難しい模様です(攻撃しづらくすることは可能)。バッファオーバーランそのものを根絶できればいいのでしょうが……。
Appleのブラウズ履歴保存とSignalのiOS「CallKit」対応
Appleが、ブラウズ履歴を(たとえ削除操作を行っていても)少なくとも1年はiCloudサーバに残していた件が、先日話題になってました。
日本語で扱っているのは、iPhone Maniaなど、なぜかごく少数ですね。
拡散元のForbesの記事は無料では見られないので、おそらくその元であろうプレスリリースにもリンクしておきます。
「Elcomsoft、削除されたSafariの履歴をiCluodから復元」
この話が出て、Appleは急遽2週間以上前の履歴を削除したとされています。
さて、これとは別に、前にも紹介したメッセージングアプリ「Signal」ですが、最近バージョンアップがありました。
「Signal、最新のアップデートでビデオ通話とプライバシー強化を導入」
ビデオ通話はいいとして、プライバシーの件は、iOSの「CallKit」対応です。CallKitは、通話アプリの通話を電話と同様に扱える機能で、Signalも対象となりえますが、今回のアップデートで「デフォルトでCallKit非対応、設定により対応可能」となりました。
これは、CallKitに対応すると、誰といつ通話したかといった情報(メタデータ)がiCloudで共有されるからです。Signalの本懐はプライバシーなので、「双方がCallKit対応設定している場合のみ」動作するようになっています。
無防備な人々
「私のおかしなメールアカウントこそ、セーファーインターネットデーが必要な証左だ」
著者(Tom Warren氏)のOutlook.comアドレスは、ちょっと変わっているのだそうです。さしずめ、tomあっとoutlookどっとcomなんでしょうか。
とにかく、そこに、おそらくスパムやフィッシングとは別の種類のおかしなメールがたくさん来るのだそうです。
- 裸の写真
- パスポートをスキャンした画像
- 祝日の予定
- 借金に関する書類
- 税金還付に関する書類
- 祝日を過ごす写真多数
- 離婚訴訟に関する書類
- 配偶者への怒りのメール(もちろん著者の知らない人から)
- 死亡通知
- 会議への招待状
また、著者のアドレスで(おそらくは誤って)飛行機チケットをとる人がいたりもするようです。
さらに、この人はApple機器の利用者らしく、FaceTimeを例のアドレスに結び付けているのですが、多数の誤った呼び出しもあるのだとか。
とりあえず、注意力は人ごとに違いますから、誰かしらこういうことをするかも、という可能性は認めるしかないかも。
なお、記事タイトルの「セーファーインターネットデー」はこちらです。
Safer Internet Day - セーファーインターネットデー | セーファーインターネット協会 Safer Internet Association(SIA)
Miraiを感染させるための「Windows用」マルウェアが登場
「新しいWindows用トロイの木馬はMiraiマルウェアを拡散させ、さらなるIoTデバイスをハックする」
Windows用のMirai拡散ツールが登場したようです(Dr.Webの命名ではTrojan.Mirai.1)。Miraiは、既に何回も言及していますが、史上最大のDDoS攻撃を行った、IoTデバイスに感染するマルウェアです。
今回のものは、「WindowsでMiraiが動作する」のではありません。あくまでも「Windows用マルウェアがMiraiを拡散させる」ものです。ただし、MSSQLやMySQLのサーバが動作している場合は、管理者アカウントを作成し、様々な悪意ある行為を行う可能性があります。また、他のWindows PCに感染する仕組みもあるようです。