その広範に利用されているハッシュ関数を 2 年以内に終焉させるように告げる鐘は、彼らの働きで少し早めに鳴らされはじめた。セキュリティ関係者たちは(以前)、将来の計算能力を推測したうえで、「SHA-1 は 2017 年までに中止するべきだ」と見積もっていた。
「2017 年には 173,000 ドル(編集部註:約 2,100 万円)の費用で、このような攻撃を成し遂げることができるだろう」というのが、2012 年の推察だった。
この研究は『実際の SHA-1 の衝突に向けた重要なマイルストーン』であり、さらに『いかにして、このようなタイプの攻撃で、非常に効率的にグラフィックスカードを利用できるのか』を示すものだ。
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。