WiMAXルータの一部に脆弱性とバックドア
「古いWiMAXルータの一部機種、OEMのバックドアが見つかる」
セキュリティ企業SEC Consultは、一部のWiMAXルータに脆弱性を発見しました。なんとWAN側(インターネット側)にWebベースのコントロールパネルが開いており、そこに脆弱性があったのです。
しかも、この調査過程で、一部の機種には複数のメーカに対応するバックドアアカウントの存在が明らかになりました。バックドアは、台湾MediaTekが開発したSDKに含まれていたとのこと。
SEC ConsultがMediaTekに問い合わせたところ、MediaTekは脆弱性もバックドアもZyXELが加えた可能性がある、と回答したそうです。
なお、脆弱性とバックドアの両方がある機種は、メーカーはZTEやHuaweiなどですが、いずれも元々はMitraStarという会社(ZyXELと兄弟関係にある模様)のOEM製品であることが判明しています。
いずれにせよ、ネットからMirai的なワームが侵入可能な問題です。今回公開された機種は「問題が確認された機種」ですが、他にもありうるため、もし今でもWiMAX製品を使っている場合は問い合わせなども考慮してみてはいかがでしょうか。
NSAからの「ロシア、米選挙関連企業侵入」リーク主、プリンターから判明
ロシアの軍事諜報関係者が、米国の電子投票システムのソフトメーカーに侵入していた件がThe Intercept紙に出て、騒ぎになっていました。
(元ネタ)
「最高機密指定のNSA報告書から、2016年選挙以前からのロシアからのハッキングの試みが明らかに」
(日本語記事例)
この元記事の公開後、情報を流した人物の調査が行われ、あっさりと判明しました。
「NSAの情報をThe Interceptに流した人物は、いかにして黄色のドットにより身元がばれたのか」
暴露元(記事中には氏名などもありますが割愛します)を特定する上で、有力な手がかりになったのは、暴露された文書のドットでした。今回の暴露では、NSAの文書は紙ベースだったのですが、その印刷を行ったプリンタが特定されたのです。
実は、多くのプリンタは、メタデータを示す薄い黄色のドットのパターンを、ステガノグラフィーとして元画像に埋め込んでいます。
今回の暴露では、このメタデータがそのまま残っていました。それによれば、印刷日時は2017年5月9日午前6時20分、プリンタのシリアルナンバーは535218または29535218だそうです。
NSAはこのデータをもとにプリンタを特定、このプリンタで印刷した人物を6人まで絞りました。さらに今回の被疑者は、職場のPCでThe Intercept紙とメールのやり取りをしていたことが判明したとのこと(さすがにそれは無防備すぎるような気がしますが)。
とりあえず、プリンタがメタデータを印刷している(場合が多い)ことは、頭に入れておいた方がいいでしょう。
ロシアとメール暴露作戦
「プーチン曰く、『愛国的な』ロシアのハッカーが米国(大統領)選挙に干渉した可能性はある」
米国人もなめられたものですね。
ちなみに……
「ロシアの(大統領)批判派へのフィッシング攻撃で流出したメール、『汚染済み』と判明」
ロシアのジャーナリストDavid SatterのGMailアカウントがフィッシング攻撃にあったのですが、そのやり方が昨年のDNC(米民主党全国委員会)への攻撃と驚くほど似ていることが判明しました。
また、この攻撃により取得されたメールが後で暴露されているのですが、それも暴露前に改変されていることが、カナダCitizen Labの調査で判明しています。
また、同様の攻撃が他の218人にも行われているとか。対象はかつてのロシア首相、ヨーロッパからユーラシア諸国の閣僚、大使、軍の高官、エネルギー関連企業のCEOを含みます。
ターゲットがロシアの最近の問題と密接にリンクしていることも含めて、Citizen Labは次のように記載しています。
ロシアの基本的関心事項(との符合)、およびロシア政府関連とされているグループとの技術、形式的な類似性からみて、今回のフィッシング作戦と改変済みデータの流出事件は、ロシア政府の責任であるという(決定的な結論ではないものの)強力な状況証拠があると考える。
ちなみに「改変」ですが、Satter氏の場合だと、「ロシアのレポーターや活動家に金を払い、反ロシア政府的な言説を書かせた」ことにされた、などの例があるとのこと。
さらに、米共和党関係者が「Guccifer 2.0」と通じて2.5GiBのデータを受け取ったりしていたことが明らかになっていますが、こちらはリンクのみの紹介としておきます。
シングルサインオンのOneLogin、顧客データ流出
英NHS、Googleに大漁の患者データを不適切な法的根拠で提供か
GoogleのDeepMindといえば、先日AlphaGoが囲碁での偉業(柯潔九段に3戦3勝)をなしとげ、引退を宣言したわけですが、その際にも「医療などへの応用」が言われていました。
どうも、医療応用のための基礎データ(の一部?)は、英NHSから提供されているようです。
「Google、160万人の英NHS患者データを、『不適切な法的根拠』に基づき受け取る」
このデータ提供は、ロンドンRoyal Free Hospitalの医療部門長Stephen Powis教授によるもの。
英国コモン・ロー(判例法)においては「直接の治療を目的とする場合にデータが共有されることは前提」とされているそうですが、英国保健省のデータ保護官(Data Guardian)であるDame Fiona Caldicott氏は、今回のデータ提供は「不適切な法的根拠に基づくもの」として抗議の書簡を先のStephen教授に送りました。
NSA、マイクロソフトに脆弱性情報を密かに提供か
WannaCry(WCry)ランサムウェア/ワームが攻撃したSMBの脆弱性は、3月のWindows Updateで(Vista以降は)パッチ済みでしたが、ワシントン・ポストによれば、あのパッチがあの時点で提供できたのは、NSAによるリークのおかげだそうです。
ここでは、その記事を参照して書かれたArs Technicaの記事をリンクします。
「NSA、Shadow Brokersからの漏洩への懸念から、重大な不具合をマイクロソフトに報告」
記事中でも言及されているように、これは明確に報道されたものとしては初ですが、予想外ではありません。2017年2月の定例のWindows Updateが突然理由も示さずに提供されないこととなり(Flashだけ後から出ましたが)、みんな訝しがっていた中で「何か重大な脆弱性が突如判明し、対応に追われたのでは」という説もありましたし、既にShadow Brokersは脆弱性を公表すると宣言していましたから。
WannaCryの作者は中国語話者か?
セキュリティ企業Flashpointが、世界中で大騒ぎになったWannaCry(WCry)ランサムウェアについて、脅迫メッセージの文面から「中国語話者が作ったのでは」と推定しています。
「WannaCryランサムウェアを言語分析。作者は中国語話者の可能性」
WannaCryの脅迫文面は全部で28の言語で用意されているのですが、このうちほとんど全てが、「英語版の文面をGoogle翻訳にかけた結果」と高い一致を見せています(全て98%以上、ちなみに日本語は99.34%)。また、英語は文法間違いなどからみてネイティブ(あるいは英語が堪能な人物)が書いた可能性は低いとみなされています。
これに対して、全く違うのが中国語(繁体字、簡体字両方)。文面も流暢で、誤字も「中国語IMEでミスした」ことを示唆するものとのこと。
WannaCryについては北朝鮮との関わりを指摘する声もあります。
また、WannaCryの犠牲者が、実は中国で多いとの指摘もあります。これが作成者と関連するかどうかは分かりませんが。
「新たなデータによれば、WannaCryの犠牲者が最も多いのは、ロシアではなく中国」