PCを修理サービスに出す際はご注意を。
米国の家電量販店Best Buyには、修理部門「Geek Squad」(日本語なら「オタク分隊ですかね)があるそうです。もし、ここに修理に出した後で、ハードディスクの中身を調べられるとしたら……。
「FBIが児童ポルノを探すためにGeek Squadの『密告者』に金を払っていたことが法廷資料により判明」
多くの州で、「顧客のPCに児童ポルノが見つかった場合の通報」が「法的に要求されていた(legally required)」そうです。ちなみに発見者には500~1000ドルが支払われていた模様です。現在の日本円なら6~12万円程度でしょうか。さらに、児童ポルノ検索ツールを開発した従業員もいたとか。
Best Buyは本件に対して「金銭を受け取った従業員がいたこと」に対して遺憾の意を表明しています。
米のISPプライバシー問題への反撃
米国での、プロバイダがブラウズ履歴などを自由に使って広告できるようになった問題について、対策が出てきています。
履歴を撹乱するツールたち
「プライバシー規制を抹殺する投票を受け、ユーザ達がウェブアクセス履歴の『汚染』を試みる」
1つは「ISP Data Pollution(ISPデータ汚染)」というpythonスクリプト。月に50GiB以下で、ランダムな単語の検索結果に基づいてWebをクロールします。
また、「RuinMyHistory(マイ履歴荒らし)」はWebサービスで、色々な有名サイト(の一部)をランダムにリダイレクトします。
「Noiszy」は、Chromeブラウザ用プラグインで、ユーザ自身が設定したサイトにアクセスします。
記事中にもありますが、これらのツールは「ノイズを追加」するものであり、有効性はあまり期待できないと考えた方がいいでしょう。
VPNやTorの利用
「VPNならプロバイダがあなたのデータを売るのを止められる ― しかしVPNも魔法の弾ではない」
VPNやTorは通信を完全に暗号化するため、プロバイダからは通信内容は見えません。しかし、VPNは運営会社をどこまで信用できるかが問題(自前でVPNサーバを立てれば確実ですが、その分コストと手間と技術が必要です)、Torは通信が遅くなるといったデメリットもあります。
州レベルでの規制
「連邦政府が許可しても州が認めない!」というわけで、プライバシー規制を求めて一部の州では独自に規制を
「少なくとも3つの州は、トランプが葬ったプライバシー規制の再整備を目指す」
メリーランド州、ミネソタ州、モンタナ州では、プライバシー規制のための動きがあります。
メリーランド州では、プロバイダを規制する州法に関して聴聞会を開いています。
モンタナ州では、2018年度の予算について、「顧客のデータを許可なしに販売するプロバイダには発注しない」という規定を入れました。
ミネソタ州でも、規制のための法案を練っています。
ただ、いずれも限界はあるでしょう(州法については、大手プロバイダ側は無視する構えですし、予算制約も、仮に全てのプロバイダが足並みを揃えたら効力を失います)。
それほどに強いのが連邦政府での決定であり、だからこそ問題というわけです。
米携帯キャリアVerizon、広告配信アプリをプリインストール
米国では、プロバイダが利用者のアクセス履歴に基づいて広告を行うことが許可されました(上院、下院に続いて大統領署名も完了)。
一方、それでも不十分ということなのか、携帯キャリアVerizon(米Yahooの買収交渉中)は、AppFlashというアプリをプリインストール。これに対してEFFなどは「スパイウェア」として批判しています。
- Verizon「AppFlashのプライバシー・ポリシー」
- Verizonの下のAOLの下のTechCrunchの(AppFlashに好意的ながらEFFの反応を追記した)記事「(スタートアップ企業の)Evie、Verizonと組んで、新しい検索体験をAndroidのホームスクリーンに持ち込む」
AppFlashは「おススメの映画やレストラン、音楽、アプリへのアクセスを提供する」というもので、「インストールしたアプリ」「詳細な位置情報」「連絡先」といった情報を集めて、外部に広告枠を売り、利用者に見せるというわけです。
EFFは、クラッカーがAppFlashの脆弱性を攻撃することについて、より大きな懸念を表明しています。
なお、AppFlashは端末の設定により位置情報や連絡先の取得を禁止でき、AOLの「Mobile Device Choice」Webページからは広告配信のオプトアウトは可能です(前者はともかく後者は手間すぎる印象ですが)。
スマートTVの大半は「電波で」クラックできる(※主にDVB-T方式)
たぶん日本ではあまり多くなさそうな印象を受けるのですが、海外には結構な数の「スマートTV」があるそうです。
これまでも、(先日のVault7で明らかにされたCIAのものも含めて)スマートTVのクラックは可能でしたが、それらは全て、物理的な接触が前提でした。つまり、家宅侵入が前提というわけです。クラック可能といっても、かなりハードルが高いといえるでしょう。
しかし、セキュリティ研究者Rafael Scheel氏はこの制約を越える方式を見つけました。
「スマートTV、約90%は不正な信号による遠隔ハッキングが可能」
これはHbbTVという「テレビでインターネット」サービスの標準規格を悪用するものです。HbbTVは日本だと「ハイブリッドキャスト」と似たものです。
簡単に言えば、実際の放送よりも強い電波に、悪意のあるHTMLデータをのせて流せば、脆弱性をついてクラックできる、ということだとか。今回使われたのは2015年に(Hacking Teamのデータ流出で)明らかになったFlashの脆弱性と、さらに以前から知られたJavaScriptの処理の脆弱性です。PCであれば更新によりこれらの脆弱性は対処できますが、テレビ内のソフトウェアは全体的に古く、更新もあまりされないため、古い脆弱性が使える模様です。
この電波を使った広域クラックは、電源OFFのテレビにも有効で、数分で完了できるため、追跡も非常に困難です。
前述したように、HbbTV規格は日本では使われていません。下記の記事には2016年1月(またはその少し前)の状況が書かれていますが、普及しているのはドイツ(シェア70%)やスペイン(80%)やスイス(80%)、続いてフランス(40%)や中~東欧諸国(約50%)といったところです。
ただし、放送で「実行可能なデータ」を送り込める場合、脆弱性がみつかれば、「不正な電波で攻略可能」というのを示した点で重要といえるのではないでしょうか。
「東方星蓮船」ランサムウェア作者、謝罪する
先日のこの件ですが。
実際には冗談では済んでませんでした。後に作者から謝罪が出ました。
twitter.comrensenWareプロテクターが来ました。このリンクにいます。https://t.co/UUVa3yXDPu … 東方のみなさん、本当にすみませんでした!
— Tvple Eraser by 0xFF (@0x00000Ff) 2017年4月10日
これには、理由があります。
実は作者は、このランサムウェア「rensenWare」のソースを、githubで公開していました(現在は削除され、代わりにrensenWare検出・防御ツールが置かれています)。
しかし、既に公開中にフォークされているため、元のコードは利用可能な状態です。そのままでは意味はないものの、改造によって本物のランサムウェアに転用することが可能です。これこそが、批判された理由です。
「改造するの?」と思う人のため、別の実例を紹介します。
「LMAOxUSランサムウェア:オープンソースのランサムウェアがまた兵器化」
2015年8月に、セキュリティ研究者はHidden Tearというランサムウェアのサンプルを、さらにその後、Web上のコントロールパネル実装のEDA2も、github上で完全なオープンソースとして公開しました。開発者はこれを「教育目的」として実利用を禁じる文言を載せ、バックドアを含めていましたが、犯罪者(クラッカー)がそんな文言を真に受けるはずもなく、バックドアも除去されたバージョンが(Github上で)開発されました。
その後、これを基にした「本物の」ランサムウェアLMAOxUSが登場しました。コード難読化や脅迫状なども変更され、専用のアドレスも作られているので、本気と推定されています。
教育用・ジョークなどを含んだ、いかなる理由でも、(ランサムウェアを含む)マルウェアのコード公開は避けるべきです。少なくとも自身が犯罪者だと思っていないのであれば。
「『東方星蓮船』ルナティックで2億点とらないと解放されないランサムウェア」はジョークです。
といった記事が出ていますが、既にこの件はジョークであることが明言されています。
ちなみに、この「ランサムウェア」は、シャドウ・コピーを削除しません。つまり、もし仮に本気のランサムウェアだったとしても、シャドウ・コピーからの復元が可能です。
興味深いのは、「2億点とったら解放」という部分。実は、この「ランサムウェア」は「th12」というプロセス(言うまでもなく「東方星蓮船」の本体)を探索し、もし存在した場合には、特定のメモリアドレスを監視します。これはレベルとスコアに対応するもので、レベルとスコア両方の条件を満たすと、デスクトップに復号鍵を保存し、暗号化解除を始めます。該当部分のソースコードがBleepingComputerの記事中に出てますが、見た感じ、C#っぽいですね。