Chrysler が、このワイヤレスの脆弱性について伝えられたのは約 7 か月前のことだった。そして同社は修正の調整をしたのち、今月(2015 年 7 月)初頭に、広報活動を行うこともないまま、サービスパックの中にパッチを入れた。
それらの車は、Fiat Chrysler のセルラーネットワーク uConnect を経由してインターネットに接続するため、その車のパブリック IP アドレスを知っていれば、誰でも数マイル離れた場所からアクセス、改ざんを行うことができる。
端的に言えば、セキュリティに精通した専門家たちが『最も大きな脅威だ』と見なすものに対して、多くの大企業では時間、予算、そして人材リソースを費やしていないということが、その調査で示されている。
高等裁判所が、議会で可決した法律を覆したのは、(英国の)歴史上、わずか 2 回目のことだろう。Financial Times の法律ブロガー David Allen Green は、それについて「歴史的意義が非常に大きいこと」だと みなしている。
病院の役員たちは、攻撃者がネットワークから情報をコピーできたとは考えておらず、また「ハッカーが、その医療記録を閲覧しなかった可能性もある」と主張している。それは希望的観測だ、と The Register は考えている。
「サイトが再開される際に、あなたのパスワードはリセットされます。もしもあなたが、このサイトと同じパスワードを他のサイトでも利用している場合は、直ちにそれらのサイトのパスワードも変更されることをお勧めします」
「このリコールは賢明な判断だ。自動車企業が、犯罪の脅威の進化に対処するべく適切な措置を講じているのは良い傾向である。他の多くのことと同様に、車両犯罪にもデジタル化が起きている」
ハッキングを受けたと主張しているCloudminr.ioのウェブサイトはオフラインになっている。しかし、これはポンジ・スキームだった可能性が高いように見られる。彼らがオンラインに復帰することは決してないだろう。
Archuleta は昨晩、辞任の意思はなく、この混乱を整理するため現職に留まる意向であるということを伝えたばかりだった。周囲の同意を得られなかった彼女が、解任されるよりは辞任することを決断したのは明らかだ。
捜査の間、他の逮捕者たちが出ているため、それが Nolan-Mcdonagh の単独犯行でなかったことは明白である。ウェブサイトのテイクダウンに携わるハッカー軍団の一員に加わったとき、Nolan-Mcdonagh はまだ 13 歳だった。
「ほとんどの場合、そのトークンは、500 ドル(編集部註:約 6 万 2 千円)ほどで購入できる最新の GPU 上で、特別なブルートフォース用のプログラムを用いれば、1 日とかけずに解読できる」
さらに、そのデバイスは「自壊機能」や、「それが壊れる直前の、周囲の音声をキャプチャする機能」を持つようアップグレードされる。その機能は、ユーザーが自分の追っ手を特定するのに役立つものだ。
この問題の機能は、バージョン 8.1 の頃から Windows Phones に存在していたが、Windows Phone の貧弱なインストールドベースを考慮すれば、それは大きな脅威ではなかった――これまでは。
「OS の種類に関わらず、私の保護(Vegan)を簡単に配備し、HTTP と HTTPS をシームレスに処理し、この難所から問題に取り組むことができるようにするため、それ(Vegan)を Chrome に構築しようと私は決断した」
その盗まれた文書は、FBI でさえ Hacking Team のスパイウェアの購入に 70 万ドル(編集部註:約 8 千万円)以上を費やしていたことも示している。すべての購入者たちは現在、間違った選択をしたのではないかと疑問に思っているだろう。
「ネットワーク基盤の信頼性が高いこと」、および「西洋の多くの組織において、米国への接続は一般的であること」から考えると、米国は C&C サーバにとって良い国だと、The Level 3 の研究論文は語っている。
アカウントの乗っ取りは最も分かりやすいリスクだが、さらにペテン師たちは、制御下に置いたアカウントに送られたメールを転送するよう、自動的に設定できる可能性がある。
「残念ながら、それはデバイスにサードパーティのアプリケーションをプレインストールするキャリアと OEM にとって典型的な話だ」と、NowSecure の研究者 Ryan Welton はブログに記した。
重要なのは「国家の安全保障の重要な役職」に申し込んだ一人一人が、これらの質問に正直に答えたと考えられていることだ。それらの全ての情報は、Standard Form 86 のデータベースファイルにある。
もしも現在、このフォームの情報のすべてが、外国政府の手に渡っているのだとするなら、それは事実上、米国の諜報や国家安全保障に取り組んでいるすべての人物が「恐喝、威圧、あるいはさらに悪いこと」の対象となるかもしれない。
「どういうわけだか、Snowden は『エージェントの情報を晒した』ことにおいて、OPM の侵害事件よりも多くの責任を問われている」と Errata Security の Rob Graham は Twitter に記した。