この API を悪用して、閲覧履歴を推測し、また他のウェブサイトからクロスオリジンデータを読み取るタイミング攻撃(Chrome、Internet Explorer、Firefox に対して行われる)を行うための 2 つの技術が実証されている。
日中韓サイバーセキュリティインシデント対応年次会合に係る共同声明(JPCERT/CCほか)他
企業側はその状況を避けるためにデザインされた安全ロジックをシーケンサに実装している。しかし、もしも研究者たちが PLC にアクセスできたなら、彼らは単純に「新しい安全ロジック」を上書きし、それから悪意あるコマンドを入力することができる。
毎年 Black Hat カンファレンス会場で開催されている、この Pwnie 賞の式典は、情報セキュリティの分野の「最高」と「最悪」とを発表するものだ。
どこかから流出したIDとパスワードを使った攻撃が後を絶たないけど、今度はじゃらんnetが被害に遭って、2万8000人分の名前や住所、ホテルの予約履歴などが流出したみたいなんだにゃー。
さらに研究者たちは、こういったデバイスにおける日常的な活動(たとえば充電などの行為)が行われる際、どの程度セキュリティの脅威が考慮されるのかを調査するため、「Mactans」と呼ばれる「悪意ある充電器」を作成した。
米ラスベガスで8月1日~4日に開催された世界最大のセキュリティ会議「DEFCON21」が行われた。
その後、これらの脆弱性にはパッチが適用されてきた。しかし研究者たちは、「構造物としてのフェムトセル」の今後の健全性について自信を持っていない。なぜなら、このハードウェアはベンダーによって完全にロックダウンすることができない。
デジタルライフ・スタイル調査(エフセキュアブログ)他
去る 2010 年、ATM のセキュリティ欠陥を強調するために、Jack はステージ上でキャッシュマシンを「ジャックポットする」技術を生で実演した――以下のビデオで見られるように。
なりすまし利用など、第三者による不正なIP電話利用等に関して(TCAほか)他
そのマルウェアが、自動マルウェア生成キットの一つから生み出されたものではなく、プログラマーの団体が連絡先の詳細を収集する目的で特別に書いたものであることが次第に明らかになった、と Thakur は語っている。
スマホ狙うワンクリック詐欺業者、トラフィックエクスチェンジサービス悪用(マカフィー:ブログ)他
SIM から秘密鍵を得ることは容易ではない――しかし計算能力の増加と貧弱な実装の状況との結合が、最初の欠陥を生んだ。この欠陥は、ネットワークオペレータと SIM だけが知っているものでなければならない秘密鍵を暴く。
Black Hat: 新しいマルウェア自動検出システムの詳細を研究者が発表(シマンテック:ブログ)他
夏休み中に海外へ渡航する人も多いだろう。厚生労働省や外務省では、海外での感染症予防について注意を呼びかけている。渡航先の感染症発生状況を事前にチェックし、適切な感染予防が重要だ。
DNSサーバーアプリケーションの「BIND 9」にDoS攻撃を受ける脆弱性が見つかったんだにゃー。リソースレコードのRDATA部分の取り扱いに問題があって、DNS問い合わせによって異常終了するんだにゃー。夏恒例のBINDの脆弱性なんだにゃー。
「この決定は、当社のネットワークセキュリティの機密性(それは上告手続きの過程において開示を求められる)を守るという我々の方針を反映したものだ」。ソニーのスポークスマンは BBC に語った。「我々は本案の判決とは意見を異にしつづける所存である」
iSecのセキュリティ研究者 Jason Staggs 氏は「DEFCON21」において、自動車を制御するCANネットワークのメッセージを解析することにより、ブレーキシステムやエンジン制御ユニットなどを不正に操作することを2003年型のミニクーパーを使用して検証したと発表した。
8月の呼びかけ「全てのインターネットサービスで異なるパスワードを!」(IPA)他
米ラスベガスで開催された「BlackHat2013」で、Bishop Fox のセキュリティ研究者 Francis Brown 氏は RFID を3フィート(約90cm)離れた距離から読み取るデモを実演した。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)