Facebook、2段階認証用の電話番号にSMSで通知を送った件をバグと発表

Facebook、SMS通知を2段階認証番号に送っていた件をバグと認める」

www.theverge.com

「SMS通知を2段階認証番号に送信していた件の修正について」(公式)

https://www.facebook.com/notes/facebook-security/fixing-sms-notifications-for-those-using-two-factor-authentication/10155124741945766/www.facebook.com

先日話題になっていた、2段階認証用に登録しただけの番号にSMSで通知が届き、さらに返信するとFacebook上で「投稿」されてしまう問題、公式ブログで言及されました。

通知そのものについては「バグであり、数日中に修正する」とのこと。

また、返信が投稿されてしまう件については、元々あったSMS投稿機能(スマートフォン普及以前に作られたもの)の作用であるとして、近いうちに機能そのものを削除すると述べました。

英米など5か国、NotPetyaをロシアによるものと言明

「"Five Eyes"の全5か国、NotPetyaについて公式にロシアを非難」

www.bleepingcomputer.com

英国に加えて米国、カナダ、オーストラリア、ニュージーランドがNotPetyaについてロシア(特に軍の諜報部門)が作成・展開を行ったとして公に非難しました。

ちなみにこの5か国は「Fuve Eyes」の構成国です。

マルウェア「オリンピック・デストロイヤー」、かなりの高性能と判明

「データ消去マルウェア『オリンピック・デストロイヤー』、従来の想定以上に複雑と判明」

www.bleepingcomputer.com

平昌五輪の開始前に展開が始まった「オリンピック・デストロイヤー」マルウェアは、開催側のWiFiやテレビに一時障害をもたらすなど実際に被害が出ました(名前の通り、あくまで破壊だけが目的とみられています)。同時に調査も進んできています。

  • ネットワーク共有フォルダを走査し、書き込み可能ならゼロ上書きなどで中身を消去
  • LAN内で拡散する際、盗んだ認証情報に基づいて自ら(PEファイル)にパッチを適用(認証情報を取り込み、他PCへの侵入を有利にする模様)
  • (Shadow Brokersが暴露した)NSAのEternalRomance脆弱性(SMBの脆弱性)も適用し、脆弱な端末を攻略

クライスラー、OTA更新で再起動ループ(とりあえず修正済み)

フィアット・クライスラー、OTA(携帯網経由)のパッチを配信。その結果、Uconnect車内システムで無限再起動が発生」

www.theverge.com

クライスラーのOTA更新トラブルは(米国)北東部限定、しかし(影響を受けた)顧客はいまだに修正待ち」

www.theverge.com

クライスラー、再起動問題を修正。しかし一部の対象車両ではバッテリーが死亡」

www.theverge.com

クライスラーは、車載エンターテインメントシステムUconnectの更新を配信したのですが、その結果、一部ではUconnectが1分以下ごとの間隔で再起動するトラブルが発生しました。

このトラブルは米国北東部とカナダのみで発生した模様です。車種としては、2017年以降のクライスラー関連(Chrysler, Dodge, Jeep, Ram, Fiat)のもの。また、Uconnectの中でも8.4インチの画面を搭載した「Uconnect 4C NAV」というバージョンだけが影響を受けたとか。

3つめの記事にあるように、その後修正パッチが配信され、再起動ループは解消されました。しかし、再起動の繰り返しがバッテリに負担をかけ、使い物にならなくなった事例もあるようです。というのも、再起動は車のキーを抜いた状態でも発生していたためです。

今回のトラブルについては、SiriusXM(衛星経由で配信されるラジオサービスで米国では結構人気があります)のTravel Linkというニュースや天気情報などの配信システムに関連があるという情報がクライスラー側から示唆されていますが、それ以上の情報はありません。

なお、修正パッチの後、USBポート経由の充電やiPhoneとの接続(CarPlay)関連で、動作不安定や充電速度の低下といった不調を訴える声も出ています。その一方でクライスラー側は「長期的な修正に取り組んでいる」とコメントしていることから、今回の修正が何らかの一時的な対策である可能性が示唆されます。

TelegrapmのWindows版でのマルウェア拡散

「Telegramのゼロデイ脆弱性

securelist.com

日本ではTelegramメッセンジャーがそれほど流行ってないので、話題としては地味ですが、Windows版アプリケーション上でマルウェアが「ゼロデイを使って」拡散しているという話題が先日ありました。

これはRTL(アラビア語など右から左へ書き進む書式)の制御記号をファイル名に入れるという古典的な方法でJavaScriptファイルを画像ファイルに見せかけて受信側に実行させるというもの。

これをゼロデイというのは、ちょっとどうなんでしょうかね。ちゃんとWindows側で警告も出ますし、その警告でもRTLで拡張子が画像っぽく見えるのは同じですし……。

Windows10 Homeの新しい価格設定が判明、ハード性能ごとに細かい区分

「独占報道:消費者向けWindows 10の新しい価格区分の見通しが明らかに」

www.thurrott.com

近く登場するWindows 10の「1803」になるとみられるものについて、マイクロソフトがハードメーカーなどに出している価格情報が判明したようです。かなりややこしいですが。

  • Entry($25):Atom/Celeron/Pentiumで、メモリ≦4GBで、ストレージ≦32GBで、画面サイズ≦14.1型(ノート)、≦11.6型(2in1)、≧17型(AiO:一体型デスクトップ)
  • Value($45):Atom/Celeron/Pentiumで、メモリ≦4GBで、ストレージ≦64GBで、画面サイズ≦14.1型(後半の「EM」というのが不明ですが、適用ならストレージはHDDなら≦500GB)
  • Core($65.45):他に当てはまらないもの
  • Core+($86.66):次のいずれかに該当するもの(のうち、おそらくAdvancedに入らないもの)
    • ハイエンドCPUで、メモリ>4GB
    • ノートか2in1かAiOで、メモリ≧8GBで、スクリーン解像度≧1080p
    • ノート・2in1・AiO以外で、メモリ>8GBで、(SSD使用 または HDD≧2TB)
  • Advanced($101):次のいずれかに該当するもの

一番安いEntryは、かつてのNetbook用 (WinXP)や、Starter (Win7)、with Bing (Win8)と価格は似ていると思いますが、1年に2回大型更新があるWindows 10で32GBのストレージは厳しい印象です(その割にメモリは4GBまでとか、変に偏ってますね)。

20ドル/件のDDoSボットネット登場

「新しいIoTボットネット、かつてなら想像できなかった規模DDoS攻撃を20ドルで提供」

arstechnica.com

「JenXという新しいIoTボットネット、ゲームサーバのレンタルサービスの一部として提供」

www.bleepingcomputer.com

IoTボットネットといえばMiraiが有名ですが、こちら(Los Calvos de San Calvicieと称するグループによる、JenXボットネット)は、300GbpsのDDoS攻撃をわずか20ドル(攻撃ターゲットあたり)で提供するもの。

JenXは、一部はMirai派生のSatori、PureMasutaが使っているテクニックを利用しています。これによりRealTekHuaweiのルータに感染、ボットネットとして取り込みます。ただ、感染拡大のために、感染済みの機器を利用せず、あくまで中央サーバだけを使うため、規模の拡大ペースは線形的(直線的)になる点は異なるようです。

また、JenXはGTA San Andreasゲームサーバ運営の一部として提供されており、基本的には攻撃対象も(他の)GTAゲームサーバを想定しているとみられます。とはいえ、彼らができるなら、他にもできるグループがいることは想定する必要がありそうです。