2015年8月の国際ニュース記事一覧 | ScanNetSecurity
2024.04.20(土)

2015年8月の国際ニュース記事一覧

研究者が IoT を調査するために「空の SHODAN」を作る~ドローンではない。それは空を飛ぶセキュリティスキャンのプロジェクトだ!(The Register) 画像
TheRegister

研究者が IoT を調査するために「空の SHODAN」を作る~ドローンではない。それは空を飛ぶセキュリティスキャンのプロジェクトだ!(The Register)

「我々の探査の第一段階には、ZigBee 対応のスマートデバイスとネットワークを発見し、そのフィンガープリンティングを行うことが必然的に含まれている。我々は地元で(探査を)開始し、ここから拡大していこうとしている」

Hacking Team が、ジェイルブレイクされていない iOS のデバイスを毒牙にかける~武器と化した Masque Attack(The Register) 画像
TheRegister

Hacking Team が、ジェイルブレイクされていない iOS のデバイスを毒牙にかける~武器と化した Masque Attack(The Register)

FireEye によれば、この攻撃は、これまでスマートフォンやタブレットに対して行われてきた攻撃の中で最も先進的なもののひとつであり、同一の、または類似したアプローチが他のハッキンググループに試みられている可能性も高い。

MIT の研究者たちが Tor の秘匿サービスを 88%の精度で識別~隠されているもので、あらわにならぬものはない(The Register) 画像
TheRegister

MIT の研究者たちが Tor の秘匿サービスを 88%の精度で識別~隠されているもので、あらわにならぬものはない(The Register)

つまり幸運にも「秘匿サービスをホスティングするコンピュータの番人」という立場になれた敵であれば、88%の確信を持って、それをサービスのホストとして識別できるということになる。

アラブの春が、いかに商用スパイウェアを暴いたのか~そして米国政府は、いかに Wassenaar Arrangement でヘマをやらかしたのか(The Register) 画像
TheRegister

アラブの春が、いかに商用スパイウェアを暴いたのか~そして米国政府は、いかに Wassenaar Arrangement でヘマをやらかしたのか(The Register)

その改定には「ゼロデイのエクスプロイトを発見し、それを利用できる侵入ソフトウェア(intrusion software)やコード、および IP 監視プログラムの禁止」が含まれた。その大雑把な言い回しにより研究が冷え込むことを、彼らは懸念している。

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register) 画像
TheRegister

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register)

「世の中には、修復できない数億台のコンピュータが存在している」と、DomasはBlack Hatで語った。「これまでIntel はファームウェアのアップデートを行ってきた。しかし実際、一部のシステムにはパッチを当てることができない」

黒客導航 が「改竄 Web ページ URL 収集サイト構築スクリプト」の無料 配布を開始(Far East Research) 画像
Far East Research

黒客導航 が「改竄 Web ページ URL 収集サイト構築スクリプト」の無料 配布を開始(Far East Research)

中国のみならず、新興のハッカーグループにとって、ZONE-H タイプサイトの構築スクリプトには一定の需要がある。しかしこうした「ZONE-H クローン」はネット上を探しても、良好に動作するものはほとんどなかった。

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register) 画像
TheRegister

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register)

WRMSR 命令を利用すれば、OS の開発者は、ローカル APIC をメモリ内の任意の場所に移動するため、プロセッサコアを構成することができる。プロセッサの MSR 0x001b に、新しい物理メモリアドレスを書き込むだけだ。

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 1)(The Register) 画像
TheRegister

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 1)(The Register)

この SMM コードは、自身の変数や他のプライベートデータを保存するため、PC の RAM の少量のチャンクを占領している。他のすべてのリングは、マザーボードのハードウェアによって、そこへアクセスすることを禁じられている。

【Black Hat 2015】 IoT が生む脅威、Linux 搭載の自動照準ライフルをリバースエンジニアリング 画像
セミナー・イベント

【Black Hat 2015】 IoT が生む脅威、Linux 搭載の自動照準ライフルをリバースエンジニアリング

実験の中で、彼らは「本来の標的(人型)の隣にある標的」のほぼ中央に当たるよう、照準を調整することにも成功している。

人事局での大規模侵害の黒幕だった中国人ハッカーに、ユナイテッド航空もやられていた~ おそらくは北京が資金提供したと思われる3連続のハッキングに、業界は緊張し、はっと息をのみ、注目している(The Register) 画像
TheRegister

人事局での大規模侵害の黒幕だった中国人ハッカーに、ユナイテッド航空もやられていた~ おそらくは北京が資金提供したと思われる3連続のハッキングに、業界は緊張し、はっと息をのみ、注目している(The Register)

ユナイテッド航空は、今回の侵害に対する捜査についてコメントを拒否した。ワシントンの中国大使館の報道官、朱海全(Zhu Haiquan)は、ハッキングへの中国の関与を全面的に否定した。

Windows 10ではSafeDiscと特定バージョンのSecuROMのDRMシステムを利用した古いゲームがプレイ不可に、セキュリティホールとなる可能性を考慮 画像
海外情報

Windows 10ではSafeDiscと特定バージョンのSecuROMのDRMシステムを利用した古いゲームがプレイ不可に、セキュリティホールとなる可能性を考慮

Microsoftが満を持してリリースした新OS「Windows 10」。本OSでDRMシステムのSafeDiscとSecuROMの特定バージョンを使用したゲームがプレイできないことが、海外メディアのインタビューによって明らかになりました。

聴け、Hacking Teamの御使いの歌を。本当に罪を犯したのは我らではない~ あのスーダンのものでさえ、実際には武器ではなかった(The Register) 画像
TheRegister

聴け、Hacking Teamの御使いの歌を。本当に罪を犯したのは我らではない~ あのスーダンのものでさえ、実際には武器ではなかった(The Register)

とりわけ、スーダンやエチオピアにスパイウェア技術を販売したことと、それに続いて当該技術が米国の記者を追跡する最近の事例で使用されたことを、道徳的に肯定するのは難しい。

Hacking TeamやボーイングのToDoリストに、スパイウェアをまき散らすWi-Fiドローンを発見~ 空対地マルウェアミサイル(The Register) 画像
TheRegister

Hacking TeamやボーイングのToDoリストに、スパイウェアをまき散らすWi-Fiドローンを発見~ 空対地マルウェアミサイル(The Register)

スパイウェアとドローンを結び付けるアイデアそのものは、新しいものではない。商用のコンピュータスパイウェアとGPSによる携帯電話の追跡、それにドローンの組み合わせを用いて、メキシコの犯罪組織の首領とみなされている人物が、2年前に捕らえられた。

セキュリティツール屋の修羅場:私がHacking Team社のためにコードを書いたと思われている!~GPLに反監視条項があればいいのにと彼は願うのだった(The Register) 画像
TheRegister

セキュリティツール屋の修羅場:私がHacking Team社のためにコードを書いたと思われている!~GPLに反監視条項があればいいのにと彼は願うのだった(The Register)

Hacking Team社は最終的にMullinerのツールやライブラリを製品で使用したが、ライセンスに従ってはいる、とMullinerは言う。同社はドキュメントの中で、Mullinerが著作権を有するソフトウェアを使っていることを認めている。

サイバー戦争の犬たち - Dogs of Cyberwar  第三部 サイバー軍需企業はサイバー空間を火の海に変える 第5回「日本にとってのターニングポイント」 画像
特集

サイバー戦争の犬たち - Dogs of Cyberwar 第三部 サイバー軍需企業はサイバー空間を火の海に変える 第5回「日本にとってのターニングポイント」

近い将来、サイバー軍需企業の手を借りなければならないイベントがある。五年後に控えているオリンピックである。過去の例を見るまでもなく、オリンピックを挟んでサイバー攻撃が激化することは明かだ。オリンピックは、サイバーテロの恰好の標的なのだ。

OS X 10.10のMac上でroot奪取:ツイート1つに収まるほど些細なエクスプロイト~これを修正したい場合、El Capitan betaへアップグレードを(The Register) 画像
TheRegister

OS X 10.10のMac上でroot奪取:ツイート1つに収まるほど些細なエクスプロイト~これを修正したい場合、El Capitan betaへアップグレードを(The Register)

sudoersファイルが更新された結果、このシェルはユーザアカウントとしてrootレベルの権限を持っている。ここからなんでも望むままにできる。ドキュメントの変更やマルウェアのインストール、新しいユーザの作成などなどだ。

マイクロソフトがAdvanced Threat Analyticsを発売~売り文句:200日に渡るハッカーのパーティーをぶち壊せ(The Register) 画像
TheRegister

マイクロソフトがAdvanced Threat Analyticsを発売~売り文句:200日に渡るハッカーのパーティーをぶち壊せ(The Register)

ハッカーは検知されるまでに平均して200日余りネットワーク上を楽しくうろつくと言われている。多くの売り口上では、セキュリティ担当者がこの200日余りを短縮するのに寄与することに焦点を合わせている。

[Black Hat USA 2015] FBIが「サイバー犯罪と戦う人物」を「指名手配」 画像
セミナー・イベント

[Black Hat USA 2015] FBIが「サイバー犯罪と戦う人物」を「指名手配」

Black Hat では、本年から企業展示スペースである「ビジネスホール」に、「Career Zone」と呼ぶ、就転職に関する面談を行うことができるコーナーを新たに開設した。

[Black Hat USA 2015] Squareリーダーのハードとソフトの脆弱性を解析 画像
セミナー・イベント

[Black Hat USA 2015] Squareリーダーのハードとソフトの脆弱性を解析

米ラスベガスで開催されている Black Hat USA 2015 で 8 月 5 日、3人の研究チームによる、 Square リーダーの脆弱性の研究とデモ「MOBILE POINT OF SCAM: ATTACKING THE SQUARE READER」が発表された。

Hacking Team社はAndroid上でRATしていた:トレンドマイクロの分析より~Ice CreamからJelly BeansまでのAndroidがやられていた(The Register) 画像
TheRegister

Hacking Team社はAndroid上でRATしていた:トレンドマイクロの分析より~Ice CreamからJelly BeansまでのAndroidがやられていた(The Register)

RCSAndroidの機能としては、スクリーンキャプチャ、クリップボードの監視、Wi-Fiパスワードの収集、マイクからの録音、メッセージの収集、位置情報の収集、前面および後面のカメラの使用、連絡先の収集がある。

[Black Hat USA 2015] 平等・自由・オープンであるはずのインターネットの自由が奪われている 画像
セミナー・イベント

[Black Hat USA 2015] 平等・自由・オープンであるはずのインターネットの自由が奪われている

ラスベガスで開催されている「Black Hat USA 2015」のキーノートには、弁護士のジェニファー・グラニック氏が登壇した。Black Hat および Def Con の創立者であるジェフ・モス氏によれば、グラニック氏は「ハッカーが最初に連絡する弁護士」だという。

  1. 1
  2. 2
Page 1 of 2
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×