このマルウェアとそのファミリーはあらゆる分野の小売業者にとって甚大な脅威である。なぜなら徹頭徹尾整備されたインフラ抜きにして、クレジットカード情報が盗まれるのを防ぐために事業者ができることはほとんどないからだ。
こういった種類の攻撃が可能であるということは、数年前から知られていた:情報セキュリティ関係者たちが、このような悪意ある USB を「plug and prey(プラグ&餌食)」と呼ぶことすらあった。そして現在、我々はそれが現実であることを知らされた。
Signal は、鍵交換に ZRTP プロトコルを使用しており、会話には AES 128ビット暗号化が利用される。2 人のユーザーが会話しようとするとき、そのアプリは2 人のユーザーのスクリーン上にお互いが確認できるメッセージを表示する。
「多くの機器が、その情報を暗号化しないままホームネットワーク上で送信するため、たった 1 件のネットワークのミスコンフィギュレーションが起こるだけで、ユーザーはワイヤレスネットワークを介し、世界中にそのデータを露出してしまう」
これらは先着順に配布される予定で、配布物の価値が 600 万ドル(編集部註:約 6 億円)に達したとき、Sony は PlayStation Plus の 1 か月分の無料メンバーシップの提供のみに切り替える予定を立てている。
「この I2P の脆弱性はデフォルトで、完全にパッチされた Tails で悪用することができる。エクスプロイトを行うためにセッティングやコンフィグを変更する必要はない」
「お粗末なデータ消去」は、eBay で販売されている中古の PC や携帯電話の間では一般的な問題だが、それよりは目立たないケースとして、第三者に売却される POS 端末にも同じ問題が当てはまるということを、その研究結果は示している。
さらに、ホテルの部屋に設置されている金庫の磁気カードリーダーは、「カード上のデータにアクセスするためのスキミングを行うオプション」をも犯罪者に提供する(のちに彼らは、その情報を地下フォーラムで売ることができる)。
大学の研究者である Alexander Volynkin と Michael McCord は、何千もの秘匿サービス、および数十万の Tor クライアントを、数ヶ月以内に「匿名解除」する方法を示すことを計画していた。
「すべてのデバイスの一台一台で、これらの機能が有効化されており、それをオフにする方法は存在せず、また、こういった個人データをデバイスが送信することについて同意を求めるメッセージも、ユーザーには表示されていない」
Canvas の攻撃によって監視されたユーザーは、「ブラウザの(履歴の)消去で追跡のメカニズムをクリアする」といった一般的な方法では身を守ることができない。また AdBlock Plus のようなアプリを利用し、その影響を警戒することもできない。
そのマルウェアは IE、Firefox、Chrome からバンキングのクレデンシャル情報をリッピングすることが可能であり、アンチウイルスや不特定のサンドボックスを回避し、暗号化されたコマンドアンドコントロールの通信を確立すると書かれている。
ファイルリレーシステムについて、Zdziarskiは、「データ診断のためだけに必要なものである」という Apple の主張を嘲笑している。そのソフトウェアは診断を行う技術者が決して必要としないものをダウンロードできると彼は論じている。
伝えられるところによると、犯罪者たちは USB スティックや CD を利用してマルウェアを運ぶ必要すらなかった。彼らはマルウェアをクラウドに保管し、それをホテルのコンピュータへ単純にダウンロードしていた。
LibreSSL プロジェクトのゴールは、安全で気軽に乗り換えられる OpenSSL の代替物を作り上げることだが、同プロジェクトの開発者たちは、さらに「OpenSSL の開発者たちによる無分別な設計上の決定」の一部を元に戻すための努力もしてきた。
これは犠牲者に、脆弱なエンドポイントの領域で任意のリクエストを行うように仕向け、機密情報である可能性のあるデータを敵陣へ(JSONP 応答に限定することなく、攻撃者がコントロールするサイトへと)密かに持ち出すものだ。
悪党たちは最新世代のマクロを送りつける際、ソフトウェアのバグやビルトインのセキュリティの弱点を悪用するのではなく、むしろソーシャルエンジニアリングの手法を利用している。
「これは『違法なものを送りつけた』という理由で郵政省を非難すること、あるいは『あなたのネットワーク上で著作権侵害に当たる行為が行われた』という理由で ISP の責任を問うことに等しい」という意見が数多く寄せられている。
「確かに EMET は良いユーティリティであり、エクスプロイトの開発者に対して(攻撃の)ハードルを引き上げるものであるが、それは『この種の攻撃を食い止められる万全の解決策』ではないということが示されている」
Brian Stokesは、「内部告発者たちを録音、撮影するために利用された音声や映像のデバイス」を特定することは可能かもしれないと語っている。彼やその他の技術者たちは、Appleby の意見に同意している。
だが、ここで問題となるのは、特定のデバイスがその動作を起こすかどうか、テストを行わずに知る方法がないことだ。たとえば HTC One が Wi-Fi のデータを漏らすことは判明しているが、HTC One Mini は漏えいしていない。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)