パスワードを忘れた? アカウント作成
3599747 story
ハードウェアハック

中国製の半導体チップに「バックドア」が発見される 88

ストーリー by hylom
どうやってこのバックドアにアクセスするんだ 部門より
maia 曰く、

Skorobogatov氏はMI5やNSA、IARPAなどが「半導体チップが汚染されているのではないか」と危惧していることから、研究の一環として調査を行ったとのこと。今回発見されたバックドアには「鍵」が用意されており、この鍵を用いてチップを再プログラムしたり、無効にできるという。

3571257 story
アメリカ合衆国

米ニュージャージー州の町長、町長のリコールを訴える Web サイトを親子でクラッキング 14

ストーリー by reo
ゴッサムシティと名付けよう 部門より

taraiok 曰く、

ニュージャージー州ウエスト・ニューヨークの町長 Felix Roque 氏は、彼の息子 Joseph と一緒に市長のリコールを提唱する政敵の Web サイトに侵入し、クラッキングによりシャットダウンさせた。この罪で二人は木曜日の早朝に FBI のエージェントによって逮捕された (arstechnica の記事gigazine の記事本家 /. 記事より) 。

FBI の特別捜査官 Ignace Ertilus 氏によれば、2 人は今年 2 月に Roque 町長の解任を求めるサイト www.recallroque.com の存在に気がついたという。Joseph 容疑者は、背後関係を調べるため、架空の名前で電子メールアカウントを設定し、Web サイトに記載されているアドレスに連絡を取った。当初は直接会うことを試みたが、それが無理だと分かってからはハッキング路線に切り替えたとしている。

2 人はググってハッキングの方法を調べ上げ、同サイトで使用されているドメインレジストラ「GoDaddy」に登録時のメールアドレスをリセットする方法にたどり着いた。2 月 8 日 16:49 に GoDaddy のアカウントを乗っ取った後、www.recallroque.com ドメインをキャンセル、サイトへのアクセスを不能にしたという。

3571027 story
Google

Google、検索画面に「DNS Changer」感染の有無を知らせる機能 13

ストーリー by reo
ついでに完全スキャンもよろしく 部門より

ある Anonymous Coward 曰く、

Google は「DNS Changer」ウイルスに感染している PC で検索を行うと、検索結果画面の上部に警告を行う機能を追加したとのこと (PC Online の記事より) 。

感染している場合は、「あなたのコンピューターは感染しています。近日中に、インターネットに接続できなくなる恐れがあります」と表示される。この「DNS Changer」に感染すると、知らないうちに悪質サイトに誘導されたり、攻撃者が意図したコンテンツを Web ブラウザーに表示されたりする恐れなどがある。

現在は米国連邦捜査局 (FBI) が悪質な DNS サーバーを差し押さえ、正常な DNS サーバーに置き換えている。しかし、この DNS サーバーは 2012 年 7 月 9 日に運用が終了する予定で、同日以降は、感染パソコンでは名前解決ができなくなり、Web サイトやメールサーバーなどにアクセスできなくなる恐れがあるとしている。

3425764 story
アメリカ合衆国

Wikileaks関係者は「著作権法違反」で取り締まることができる? 40

ストーリー by hylom
目的のためには手段を選ばず 部門より
taraiok 曰く、

Wikileaksが行ったさまざまな機密文書流出については記憶に新しいが、容疑者の確保などには苦戦を強いられているらしい。というのも、政府の公文書を漏らした人物を追求するために使用されるスパイ防止法は米国内で使用される前提であるため、WikiLeaksのような第三国で活動する国際組織を追いかけるのには不備があるからだ(Stanford Journal本家/.)。

そこでWikiLeaksの該当者を起訴するためにスポットライトが当たったのが著作権法。通常、公的文書の著作権については言及されることはほとんど無い。しかしStanford Journalに掲載された国際法の論文によると、政府の弁護士や法学者らによって研究された結果、組織のいる管轄国内で著作権法を使って訴訟を行えば、これまで難しかった被告の引き渡しにつながる可能性が高い、とまとめられているという。

3310721 story
プライバシ

Androidから個人情報を流出させるアプリ、「ウィルスにあたる疑い」で関係先を捜索 58

ストーリー by hylom
ウイルス? 部門より
RainCat 曰く、

Android OS が搭載されたスマートフォンから個人情報を流出させるアプリが問題になったのは、記憶に新しいところと思います。警視庁は、これらのアプリがコンピューターウイルスにあたる疑いが強まったとして、不正指令電磁的記録供用の疑いで関係先の捜査を開始しました(NHKのニュース記事)。

問題のアプリは、インストールするとアドレス帳に登録されていたすべての名前やメールアドレス、電話番号などが無断で外部のサーバーに送信されるというものでした。

捜索を受けた関連会社は、アプリによって流出した個人情報が送られたサーバーへの接続記録があるということです。接続記録があるというだけですので、すべての関連会社がこのアプリに関連しているとは限らないと思われますが、警視庁は押収した資料を分析して、アプリが公開された経緯などについて調べを進めることにしているとのことです。

Android OS あるいは Android 向けアプリの安全性が求められるなか、今回の件が不正なアプリを作成することの抑止力として働いてくれれば、いちユーザーとしては嬉しいです。

3211676 story
Safari

Safari 5.1.7で最新版ではないFlash Playerを無効にする機能が追加される 33

ストーリー by hylom
狙い撃ち 部門より
Birdhead 曰く、

Flashback問題の記憶もまだ新しいところですが、Safari 5.1.7が登場しました(更新内容)。 Mac版においては「最新のアップデートが適用されていない Flash Player を無効にし、最新バージョンをダウンロードするオプションを表示」という機能が追加されたそうです。

3150728 story
テレビ

B-CASカードを書き換えて有料放送を視聴可能にする方法が発見される? 72

ストーリー by hylom
タレコまれました 部門より
あるAnonymous Coward 曰く、

2ちゃんねるのスレッドで、未使用のB-CASカードを書き換えて、有料放送を無課金で視聴できるカードにするという方法が話題になっているようだ(「カスカ 懐石・研究 3枚目」過去ログ「カスカ 懐石・研究 4枚目」過去ログ)。

スレッドではいくつかの成功報告が挙げられている。ただ、B-CASカードの製造時期や未使用(BSには使っていない)であるといった動作条件がある模様。

以前タダでBSやCSを視聴できる「Magic B-CAS」カードや同種の「BLACKCAS」と同様、この書き換えを行うと有料放送を登録無しに 2038年まで視聴できるようになるという。BLACKCASに関する技術的な背景はまるも製作所が詳しい。

3141456 story
プライバシ

FBI、Facebook や Skype に監視用のバックドアを要求 17

ストーリー by reo
NSAがニヨニヨしてるぞ 部門より

hiromichi-m 曰く、

FBI が Facebook や Skype に対し、「監視用」のバックドアを作るよう要求しているらしい (CNET の記事WIRED の記事より) 。

米国には通信事業者に対し監視・盗聴をやりやすくするよう定めた CALEA (Communications Assistance for Law Enforcement Act) というルールがあるそうだが、Web サービスを提供する企業についてはこれは適用範囲外だそうで、FBI は監視・盗聴のやりにくさに不満を抱いているという。

3131350 story
インターネット

武雄市長、産総研に圧力をかけて高木浩光氏を呼び出そうと画策 280

ストーリー by hylom
問題を起こすことを恐れない姿勢 部門より
あるAnonymous Coward 曰く、

先日武雄市が図書館の利用カードをTポイントカードに置き換える計画を発表したが、セキュリティ研究家高木浩光氏がこれに対しプライバシ保護の観点から苦言を呈した。これを知った武雄市長が高木氏に対し「公開討論をしましょうよ」と呼びかけた。高木氏は「専門外のことを話すことは許されていません」とこれを断ったのだが、武雄市長側はこれに反発、「上京してあなたの職場にこのblogを持って行きます」「国会議員に働きかけます」との発言を連発、失笑を浴びている(Togetterまとめ)。ちなみに高木氏が所属している産業技術総合研究所(産総研)は非特定独立行政法人であり、その職員は国家公務員ではない。

なお、図書館の利用カードをTポイントカード化する件に関する問題点は高木氏の最新の日記でまとめられている。

3124651 story
アメリカ合衆国

TSA 透視検査、糖尿病患者のインスリンポンプを壊す 29

ストーリー by reo
外道照身霊波光線 部門より

eggy 曰く、

ソルトレークシティー国際空港で、コロラド州在住の 10 代の女性が TSA 透視検査を受けたところ、身につけていた糖尿病患者用インスリンポンプが故障してしまうという問題が起きていたとのこと (本家 /. 記事ABC4.com の記事より) 。

糖尿病患者である Savannah Barry さんは、TSA 職員に医師の診断書を提示したが、通常なら (TSA 職員が手で行う) パットダウン検査となるところが、今回に限っては TSA 透視検査を受けることになってしまったのだという。糖尿病患者の血糖値変化に合わせて 24 時間持続的にインスリンを自動投与するインスリンポンプが停止すれば、糖尿病患者の生命を左右することにもなりかねない。

Barry さんは二度とこうした過ちが起きる事がないよう、TSA 職員に対する研修プログラムの必要性を強く訴えている。

3113581 story
セキュリティ

IPAがCソースコードのセキュリティスキャンツールを公開、しかし構造体には対応せず 34

ストーリー by hylom
構造体禁止……え? 部門より
あるAnonymous Coward 曰く、

IPAがソースコードセキュリティ検査ツール「iCodeChecker」なるものを公開している。Cのソースコードをスキャンし、バッファオーバーフローや配列インデックスの検証不備、書式文字列問題といったセキュリティ問題を検出するというものだ。

ただし検出可能なソースコードには制限があり、100ファイル以下、構造体やgotoを使用していない、というものでなければ診断ができない。そのため、(学習用といえども)利用できるケースは相当に制限されそうな感じではある。

3107593 story
情報漏洩

ユーザー名とパスワードを含む大量のTwitterアカウント情報が流出? 28

ストーリー by hylom
どうやって入手したのだろう 部門より
あるAnonymous Coward 曰く、

Twitterのユーザーアカウントおよびパスワード、電子メールアドレスが含まれると思われる情報が流出しているという(CNET Japan)。

流出した情報は、テキスト共有サイトpastebin.comにて公開されており、カウント名およびパスワードと見られるものが確認できる。この情報を伝えたセキュリティ情報ブログAirdemon.netキャッシュ)によると、5万5000以上のアカウント情報が漏洩しているとのこと。

ただしTwitterの広報担当によると、このリストには2万件以上の重複があり、またすでに停止されているスパムアカウントや正しくないパスワード情報も多く含まれているとのこと。

また、一部のユーザーについてはパスワードのリセットが行われているとのことだ。該当するユーザーには個別に連絡が行っている模様。

3085218 story
情報漏洩

ビン・ラディンは書類を暗号化しなかった 57

ストーリー by reo
ついうっかり 部門より

ある Anonymous Coward 曰く、

もしあなたがテロリスト集団を動かしているのなら、自分の書類を暗号化しておくべきでしょう。しかし、オサマ・ビン・ラディンは暗号化していませんでした (本家 /. 記事より) 。

2011 年 5 月にネイビーシールがパキスタンのアジトで彼を殺したときに発見した USB、メモリーカード、HDD などに含まれていたデータのうち 17 の書類がアラビア語から英語に翻訳され米陸軍士官学校の CTC (Combating Terrorism Center) で公開されました。CTC のサイトより両言語の書類がダウンロードできます。

3084960 story
政府

情報通信研究機構のウェブサイトが改竄される 2

ストーリー by reo
ヤツはgo.jp四天王の中でも最j… 部門より

ある Anonymous Coward 曰く、

情報通信研究機構 (NICT) のプレスリリースによると、NICT の MASTAR プロジェクトが使っていたサーバー mastarpj.nict.go.jp が 5 月 1 日に改竄されたようだ (Zone-H.orgによる改竄時のミラー) 。

プレスリリースによれば、他サーバへの侵入および個人情報等のデータ漏洩は確認されていない、とのこと。

3027354 story
PHP

PHP 5.3.12とPHP 5.4.2、脆弱性が完全には修正されていないことが判明 18

ストーリー by headless
判明 部門より
Kidzuki_Nihiru 曰く、

PHPをCGIとして使用する場合にリモートからコマンドライン引数を指定してPHP-CGIバイナリーを実行できるという脆弱性(CVE-2012-1823)が発見され、PHP開発チームはPHP 5.3.12とPHP 5.4.2を公開した。しかし、脆弱性が完全には修正されておらず、改めて脆弱性情報データベースにCVE-2012-2311として登録されたとのこと( threatpostの記事Die Eindbazenの記事Yet Another PHP Security Blogの記事徳丸浩氏のブログ記事)。

この脆弱性は2004年から発見されずに存在していたもので、Apache mod_cgiを使用している環境などが影響を受けるという。悪用されるとリモートからローカルディスク上のファイルを実行されたり、DoSを実行されたりする可能性がある。攻撃者がサーバーにファイルをアップロードできる場合、任意のコードを実行可能となる。広く使われているApache+mod_phpやnginx+php-fpmでは影響を受けないとのこと。

暫定的な回避方法については徳丸浩氏のブログやYet Another PHP Security Blogの記事を参照してほしい。Die Eindbazenの記事にはパッチも掲載されている。仕事やプライベートでPHPを利用されている方は急いで確認をしよう。

typodupeerror

アレゲは一日にしてならず -- アレゲ研究家

読み込み中...