アメリカへ向かう旅客のラップトップ持ち込み禁止がEtihad、Emirates、Turkishの三社で解除

アメリカ政府は、多くの論争を招いていた航空機へのラップトップ持ち込み禁止を、三つの主要エアラインに対して解除した。

解除が即刻有効になるのは、Etihad AirwaysEmirates Airline、そしてTurkish Airlinesだ。これらの中東からアメリカへの便では、ラップトップやタブレット、eリーダーなどの電子機器の持ち込みが許される。残る6社(Royal Jordanian, EgyptAir, Turkish Airlines, Saudia, Kuwait Airways, Royal Air Maroc, Qatar Airways, Emirates, Ethiad Airways)は、禁止が持続する。

国土安全保障省は、3月に禁令を公布した。禁令は中東の10の空港からアメリカへ向かうすべてのフライトに適用され、それには重要な空路ハブであるドバイ、アブダビ、ドーハ*(カタール)も含まれる。〔*: 原文ではDoharとなっているが、間違いであろう。〕

今日のデジタル時代においてそのような禁令は先例がなく、国の安全を強化するための策である、として正当化された。

お役人たちからの、具体的な脅威に関する説明はなかったが、諜報活動の結果として、一部のテロリスト組織が消費者電子製品に爆発物を隠してひそかに旅客機内に持ち込むおそれがあるための決定、とされた。

これら政府高官たちによると、2016年2月の、ジブチからモガジシオに向かうDaallo航空159便の墜落は、この種のデバイスによるもの、とされた。今日の禁令を1年以上前に起きた事件で説明するのは、ちょいと厳しいのではないかな。

実際には、この禁令は実施が困難だった(中東からアメリカまでのフライトに乗ったことのあるぼくが言うのだから間違いない!)。 空港における通常のチェックインと違って、それは形式化されていないので、行列でむやみに時間を浪費した。荷物のチェックが通常のチェック以外に繰り返され、見つかった電子機器はひとつひとつ箱に入れられた。

同様の禁令がヨーロッパからアメリカへ向かう便にも適用されるという噂もあったが、実現はしなかった。今回一応、数社で解除されたのだから、適用範囲が今後広がることはないだろう。でも2017年のアメリカ政府の現状を見るかぎり、何が起きても不思議ではない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Echo ShowのDrop-In機能はセキュリティリスクだとの指摘にAmazonは反論

DropInは奇妙で、ほとんど浅はかと言って良い機能だ。これは、Echoデバイス間で簡易なコミュニケーションを提供する手段だ。要するに受話器を取り上げる必要のない通話機能である。なので”dropping in”(ふらりと立ち寄る)なのだ。

Amazonはこれを新しいShowと一緒に発表し、旧来のEchoデバイスたちにも、今週導入した新しいインターホン機能の一部として展開する。私たちは、最初5月にこの機能が無料のEchoコールバックと共に発表された際に、いくつかの疑問を投げかけていた。しかし今週登場したShowのおかげで、プライバシーとセキュリティーの懸念が新たに生まれている。

この機能は、Echoの常時接続マイクロフォンを巡って提示された懸念を考慮するなら、Amazonから提供されるには少々奇異な代物なのだ。しかし今回同社はこうした懸念に対して、Drop-Inはオプトイン機能であるという説明だけで事を収めようとしている。機能を使うためには通話を行う両者が、デバイスの設定でそれぞれDrop-Inを有効にする必要がある。

Amazonは、TechCrunchに提供した声明でこの点を強調し、更に「顧客は自分たちがDrop-Inコールに参加していることを知ることができます。何故なら、まず最初に『チャイム』が鳴りますし、通話が行われている最中はずっとEchoデバイス上で緑色のライトの輪が回転し続けるからです。Echo Showデバイスでは、承認済の連絡先もしくは部屋にDrop-Inしようとすると呼び側は最初の10秒間は『曇りガラス』状態になります。このため呼ばれた側はその状態の間にDrop Inを拒否して、スクリーン上に映ることを防ぐことが可能です」。

インターホン機能を超えて、この機能は主に高齢の近親者の様子をチェックしたい人びとや、赤ん坊を見守るためにシステムを増やしたい層に向けてのものなのだ。ビジュアルとオーディオによる通知は確かに役立つだろう、このおかげで相手に完全に気が付かれないように機能を使うことはできない。しかし、最初の10秒間だけスクリーンを覆い隠す「曇りガラス」があったとしても、たとえばDrop-Inが開始されたときに相手が部屋にいなかったとか、あるいは最初のチャイムを聞き逃すということは容易に想像できるシナリオだ。

家庭内でのインターホン機能は、有用で要望の多い機能だが、ビルトインカメラを持つEchoの導入は、デバイスに関わるプライバシーとセキュリティーの懸念を必然的に高めることになる。そのため、この機能とカメラ機能を同時に立ち上げることはとても理想的とは言えなかったのだ。

また、ハッカーによる悪意のあるアクセスの問題も潜在的には存在している。ほとんどの大企業と同様に、Amazonは、Drop-Inのようなものがサーバー側でどのように動作しているかについての情報を提供したがらない。企業はしばしば、ハッカー予備軍に多くの情報を与えることを恐れて、秘密のソースの回りに謎を散りばめているものだ。これが初期のころ、Echoがサーバーに対して何を記録して何をアップロードしているのかという質問に、公式な回答が返されるまでにとても長い時間がかかった理由なのだ。

バランスをとる必要がある。特定のセキュリティ上の懸念について沈黙を続けることは、外部からはあまりよくは見えない。機能がバックエンドでどのように実装されているかによって、プロダクトを潜在的に別の脆弱性に晒してしまう可能性があるからだ。しかし同社は私に対して、Drop-Inはセキュリティの観点からは、通常の通話のように扱えると再度念を押した。

「Amazonはセキュリティをとても重視していますし、Alexaを使った通話とメッセージングにも違いはありません」と、同社はTechCrunchに語った。「新しいDrop-In機能は、Echoデバイスで利用できる他のAlexa機能で使用されているものと同じセキュリティ対策を活用しています。私たちは特定のセキュリティ対策について開示する情報を制限していますが、他の通話サービスやメッセージングサービスと同様に、Alexaによる通話とメッセージングは、お客さまの保護のために暗号化された形で通信が行われています。さらに、Alexaのお客様の安全とセキュリティを確保するために当社の製品と機能のセキュリティレビューを定期的に実施する、本格的な専任チームを揃えています」。

また彼らはデバイスに備わっているミュートボタンの存在も即座に指摘した。Showの場合それは、ユニットの上にある3つの大きなボタンの1つである。このボタンを押すことで、マイクロフォンとカメラの両方がオフになり、ステータスバーが赤くなる。先週、私はこの機能をテストしていたのだが、服を着替えるたびに、あるいはAmazonのサーバーに関わらせたくないようなこと全てに対して、一々ボタンを押すように自らを慣れさせる必要があった。

私からは、ミュートボタンを気前良く使うことをお勧めする。実際、私はしばしば Showの電源を落としていた。もちろんこれは、お任せアシスタントというアイデアに対して、逆らうものであることは間違いない。またほとんどの場合、Drop-In機能の使用も控えることをお勧めしたい。家に新しい技術を持ち込むたびに、コストと利便性の比率を測ることが重要だ。少なくとも私自身の人生では、電話に出ないというオプションがなくなることは、全く想像することができない。

[ 原文へ ]
(翻訳:Sako)

エキスパートが足りないネットワークのセキュリティ、機械学習で監視を自動化するJASKがステルスを脱して$12Mを調達

このほど1200万ドルを調達した自動化ネットワークモニタリングのJASKが、今日(米国時間6/27)ついにステルス状態に終止符をうつ。

JASKが、機械学習を利用する同社のネットワークモニタリング自動化サービスに、スタートアップとしての将来性あり、と見るのは、企業のネットワークのセキュリティを担当するエキスパートが慢性的に足りないからだ。したがって企業がセキュリティの侵犯に遭遇しても、すぐにそのことが分かって対策をとれる人が十分にいない。

危機を自覚している企業と、自覚していない企業のうち、前者はJASKのような自動化サービスに頼ろうとする。そのサービスはネットワークをモニタし、会社が直面しているさまざまな脅威を見つけ、それらの対応プライオリティをCIOと彼/彼女のチームに告げる。

JASKを創ったGreg Martinはネットワークセキュリティのベテランで、同じくネットワークモニタリングのThreatStream(今のAnomali)を過去に創業した。

JASKの最新の資金調達ラウンドは、Dell Technologies CapitalとTenEleven Venturesが仕切り、これまでの投資家Battery VenturesとVertical Venture Partnersが参加した。

これに伴いDell Technologies CapitalのマネージングディレクターDeepak Jeevankumarと、TenEleven VenturesのマネージングパートナーMark HatfieldがJASKの取締役会に席を持つ。

同社によると、資金はデータサイエンティストの増員、製品開発のスピードアップ、そして機械学習の応用研究に充てられる。

“AIと機械学習がなければ、サイバーセキュリティは依然として解決の困難な問題だっただろう”、とJeevankumarは述べている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

データサイエンスとAIの作品でコンペを行うKaggleが国土安全保障省の空港のセキュリティ改善策懸賞に協力

空港のセキュリティを通ることは、どこでもうんざりする体験だ。しかも遅くて人に対し侵害的なプロセスでありながら、TSA(上図)には、脅威を未然に防いだという立派な実績があまりない。そこで国土安全保障省は、データサイエンスのソリューションのコンペを主催しているKaggleの協力を仰いで、空港のセキュリティシステムをより正確かつ効率的にするための、機械学習ツールの懸賞を開催している。

今年の早い時期にGoogleが買収したKaggleは、機械学習の難問の新しい視点による解を競う懸賞付きコンペを、定期的に主催している。今年の三度目のコンペであるこの危険検出アルゴリズムの改良というお題の懸賞は、賞金総額が100万ドルを超えている。

優勝賞金が50万ドルで賞金総額150万ドルのこのコンペの応募作品は、人間が身につけている危険物を正確に予見するアルゴリズムやシステムだ。機械学習を訓練するための画像データ集は、TSAが提供する。服をちゃんと着ていても武器の携行が分かる、という画像の集合だ。プライバシー保護のために、それらは実際の写真ではなくてTSAが作った画像だ。

コンピュータービジョンのスタートアップMatroidのファウンダーでCEOのReza Zadehはこう言う: “このコンペの結果から、実際にそんなシステムを作ったらどれほどのものができるか、その目安が分かるだろう。でも結果がどうであれ、現場の警備員が確実に危険物を見逃さないようにするための、補助的システムは絶対的に必要だ”。

これら17のボディゾーンのどれかに武器が隠されている可能性を検知するシステムが、コンペの課題だ。

もちろんTSAそのものが具体的に機械学習の問題を抱えているわけではない。むしろこのお役所の問題は、高価で複雑なマシンを自力でアップグレードする技術力がないことと、高価とはいっても、今の民間のデータセンターに見られる高度なGPUをまったく導入していないことだ。しかしGoogleやFacebookなどは、軽量級の機械学習フレームワークに重点投資し、エッジで〔各末端現場で〕ローカルに(インターネットなしで)使えるよう最適化しているから、TSAもそれらなら利用できるだろう。

そしてそれなら、コンペの応募作品がいきなり実際に空港の人体スキャンマシンで使われることもありえる。事前に訓練するほかに、いくつかの制約条件に合わせればよいだけの話だ。国土安全保障省も、真の評価のためには実地テストが必要だから協力する、と言っている。

Kaggleを作ったAnthony Goldbloomは、“エンドユーザーマシンに高速なGPUがないのは厳しいが、でも推論部分はヘビーな計算をしないからね”、と言う。

もうひとつの懸念は、危険検出を自動化した場合に起きうる、名誉毀損的な状況だ。旅行者が、身におぼえのない嫌疑をかけられるおそれがある。しかしTSAが作った訓練用画像のデータセットは、それを防ぐための工夫がしてある。

“TSAはそれに関してはいい仕事をしている。ボランティアを採用するときも、特定のタイプの人〔宗教、民族等〕が不名誉な誤認をされないために、十分なダイバーシティ(多様性)を確保するようにしている”、とGoldbloomは念を押す。

近い将来、応募者はGCP(Google Cloud Platform)を(使いたければ)使えるようになる。フレームワークも、KaggleがGoogleの企業だからといって、必ずTensorFlowを使わなければならないことはない。コンペの詳細はここにある。締め切りは12月だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Dropbox Businessのアドミンダッシュボードがデザイン一新、時間制限など機能を増強

Dropboxは消費者市場でスタートしたが、最近では企業ユーザーにとって使いやすいサービスにするための多大なる努力を傾注している。今やDropbox Businessのユーザー企業は20万社を超え、彼らはそのクラウドストレージサービスの上で社員たちが機密性のあるファイルや情報にアクセスするときのための、より高度でより細かい管理機能とセキュリティをますます求めるようになっている。

今日(米国時間6/13)同社は、アドミンダッシュボード上の機能をさらに増やした。それは同社の、AdminXイニシアチブと呼ばれる大きなプロジェクトの一環だ。このプロジェクトは、アドミンのユーザー体験の向上が目的で、社員のアカウントを作ったり、誰は何にアクセスできる/できないといった細かいコントロールするのが彼らの日常の仕事だ。

最初に同社は、アドミンコンソールのデザインを一新して、シンプルで使いやすくした。その単純さは消費者体験に近いものになり、しかし同時に企業が求める堅牢さとセキュリティを確保した。

またWeb上の(各人の)セッションコントロールにより、ログインしてファイルにアクセスしている時間に制限を設けられるようにした。またアドミンは、一部のチームに対してサブドメインの検証ができるようになった。特定のアカウントやユーザーをサブドメインの下に置くと、企業のDropboxアカウントにアクセスしてよい/いけない人を細かく管理できる。

パスワードの作り方やアップデートの仕方にも、改良を加えた。これからは、ユーザーがパスワードを作ったり変えたりするたびにその“強度”を評価し、弱いパスワードを使わないよう勧めることができる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

マイクロサービスの集まり(単一/複数アプリケーション)を安全に管理するプラットホームIstioをGoogleとIBMとLyftが共同で立ち上げ

マイクロサービス(microservices)は、大きなアプリケーションを小さな部品に分割して、それらがAPI経由で互いに通信し合う、という開発方式だが、今ではとくに、コンテナをベースとするマイクロサービスが、多くのデベロッパーのあいだで最大人気のアプリケーション・アーキテクチャになっている。しかし、小さなサービスの大軍を管理することには、それなりの課題が伴う。デベロッパーとDevOpsたちが彼らのマイクロサービスベースのアプリケーションを管理しその安全を確保できるために、Google, IBM, およびLyftが今日、デプロイしたサービスのネットワークを作れるオープンなプラットホームIstioを発表した。そしてそれには、ロードバランシングやサービス間認証、モニタリングなどのツールが含まれている。

このプラットホームの利用にあたって、既存のアプリケーションの変更は必要ない。その理由として、Istioはネットワークのレベルにいて、ユーザーのマイクロサービス間のネットワーク通信をプロキシを使って捕捉するからだ。使用するプロキシはLyftが開発したEnvoyで、そのほかにサービス発見やロードバランシングのためのツールも含む。

Istioのチームはこう説明する: “一枚岩的なアプリケーションがマイクロサービスの集合に分解されると、分散システムの上で複数のサービスを統合していくことが、新たな課題になる。そしてそのためには、サービス発見、ロードバランシング、フォールトトレランス、エンドツーエンドのモニタリング、機能の実験のための動的ルーティング、そしてとりわけ重要なコンプライアンスとセキュリティを備えなければならない。これらを揃えるにあたって不整合が生じたり、つぎはぎだらけのライブラリやStackOverflowで拾ったコード片を使ったりしていると、複数の言語やランタイムにわたって互換性を欠く、ばらばらなソリューションができあがり、観察性/観測性が劣化し、その結果セキュリティが壊れることも少なくない”。

単一のライブラリに標準化してサービス間の通信を管理することは、理論的には可能だが、実際にはなかなかありえないことだ、とチームは主張する。そこで既存のサービスがそのまま残り、柔軟性を欠くことになる。

Istioはデベロッパーに単一のサービスメッシュを提供し、その中に、ロードバランシングやフローコントロールやセキュリティポリシーの実装に必要なモニタリングサービスがあって、ネットワークの信頼性が落ちてもアプリケーションが動き続けられるようにする。また、複数のアプリケーション間の通信に必要な認証とセキュリティを、TLS接続により提供する。そうするとデベロッパー自身は、証明の管理などの雑務を免除される。

IstioにはGoogleも参加しているから、今のところはコンテナオーケストレーションサービスとしてKubernetesしかサポートしていないが、いずれは他の環境もサポートしていく計画だ。むしろIstioの基本的な考え方は、特定の環境に縛られないことだから、今後はMesosなどもサポート対象になるだろう。またGoogle自身も、同社のユーザーAPI提供/管理プラットホームCloud EndpointsやApigeeをIstio対応にする措置を講じている。Googleは昨年Apigeeを、6億2500万ドルで買収した

ただし、今やKubernetesプロジェクトの‘公共的住処(すみか)’となったCloud Native Computing Foundationにも、Istioに類似したプラットホームlinkerdがある。linkerdはすでに、DockerとMesosphereのDC/OS(データセンターオペレーティングシステム)のサポートを提供している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

最強のランサム・ウェア防止対策、そのトップ6(シックス)

〔訳注: この記事は‘書かれ方’がややジョーク的です。〕

以下は、あなたと、あなたが愛する人びとと、イギリスのNational Health Serviceが、ランサム・ウェアを防ぐためのすばらしい秘訣だ。

すべてをバックアップする

堅牢で、人にばれないシステムを作り、毎日それを利用する。

Windows XPを使わない

信じ難いことかもしれないが、会社のコンピューターで、すでにサポートされていないオペレーティングシステムを使うと、データを危険にさらす。お金を投じてもっと安定性の良いオペレーティングシステムを導入すべき。

USBメモリやハードディスクを買ってすべてのデータを定期的にバックアップする

朝出社したらランサム・ウェアにやられていても、数日前までのデータは復旧できるから。患者の記録など重要な情報の破壊は防げる。

データのバックアップを重視する

自分のコンピューターにバックアップボタンがなければ、MacOSならTime Machineを、またWindows 10ならBackupシステムを使おう。Microsoftも言っている: “バックアップはつねに良いことです。あなたのファイルのコピーを別のドライブ(ハードディスクなど)に保存しておけば、オリジナルに何か起きたときに安心です”。

顧客サポート担当の人もバックアップを!

あなたのオフィスがマルウェアにやられたら、困るでしょ? 家では、パパやママがランサム・ウェアをダウンロードするかもしれない。感染を防ぐいちばん容易な方法は、バックアップ計画を作り、そのやり方を彼らに教えること。そして、あなた自身やほかの社員が、バックアップから簡単にデータを復旧できる計画も作っておこう。

最後に再び: データのバックアップをしましょう

くどいようだけど、ほとんどすべてのランサム・ウェアは、定期的なバックアップで防げます。それは、コンピューターにハードウェアを増設するだけの簡単な作業で済まないこともあるだろうけど、とにかく、バックアップからデータを復旧できるようにしておけば、ランサム・ウェアというトラブルから100%おさらばできる。ハードディスクは今とても安いし、ソフトウェアもとっても使いやすいから、ぜひやろう。

わざわざビットコインを買って、知らない人に送ることから、永遠にお別れしよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

全世界的なランサム・ウェアの攻撃を偶然の発見で停止できたようだ

昨日(米国時間5/12)からの全世界的なランサム・ウェアの犯行は、いくつかの理由でおそろしいが、でもMalwareTechのセキュリティ研究者による素早い行動が、その拡散を少なくとも一時的に抑止したようだ。研究者自身はそのとき、それを知らなかった。

その詳しい話はここにあるが、要点はこうだ: すでにご存知かもしれないが、そのランサム・ウェアは、先月Shadow BrokersがNSAの記録から見つけたエクスプロイトを利用して拡散した。それは遠くまで迅速に拡散する能力を持ち、そのマルウェアもまさにそのように拡散した。しかしそのために、それを封じ込めて研究しようとするITの人びとの関心を招いた。

これに対する安全対策として、このウィルスのペイロード(payload, 動作コード)には、作者だけが知っているあるドメインが未登録かどうかを調べるコードが含まれていた。それはつまり、一部のネットワーク環境では、相手が悪質なコードを研究しているVMだったりすると、あるドメインに接続を試みるような外行きデータをすべて捕捉し、自分が勝手に選んだトラフィックを返したりするからだ〔一見、未登録でなくなる〕。

そのランサム・ウェアは、そんな環境で自分を起動したくないから、ある種の(適当な)未登録のドメインをpingする。たとえば、afn38sj729.comとか。そしてそれが、DNSエラー以外の何かを返したなら、そのトラフィックは操作されている可能性が高い。ランサム・ウェアは停止し、それ以上の分析をやめる。

ランサム・ウェアが未登録のドメインを呼び出していることを見つけたその研究者は、直ちにそれを登録してトラフィックをモニタできるようにした(そうやって上図のようなマップを作れた)。それにより拡散先を追跡できる、と思ったが、実はドメインを登録したことによって〔DNSエラーが返らなくなり〕攻撃そのものを殺してしまった。そのドメインをpingすると、既登録という結果が返ってくるので、ランサム・ウェアは自分を決して起動しない! 研究者はランサム・ウェアの生命維持装置を外してしまったのだが、自分ではそのことに気づかなかった。あとでそれと類似の動作をテスト中に、そのことが分かった。

偶然とはいえ、未登録ドメインを登録したことは、研究者の正しい行為だった。とにかくそれは結果的にサーバーをコントロールするコマンドであり、あるいはキルスイッチ(kill switch, 緊急停止スイッチ)だった。結果そのものには、異論がない。残念なのは、すでに被害に遭った人を救えないことだ。今後の展開は防げるけど。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ランサム・ウェアWannaCryはまだ急速に拡大中、でも今では‘キルスイッチ’対策が有効だ

世界中に広まったランサム・ウェアWannaCryはまだ勢いが衰えていないが、サイバーセキュリティのプロフェッショナルたちによる素早いアクションが、その被害の一部を食い止めている。

その“キルスイッチ”(kill switch)は、先週末(米国時間-5/13)、偶然見つかった。それは、そのマルウェアの拡散を止めることはできないが、少なくともコードの起動を防ぐことはできるので、ファイルの暗号化や身代金の請求はなくなる。

Check Pointの研究者たちは、別のキルスイッチドメインを使っている新種のWannaCryを見つけた。pingをしてそれが登録されていないことが分かったら、ランサム・ウェアを起動する。詳しくは前の記事をご覧いただきたい。もちろん彼らはそれをただちに登録し、新しいミュータントのマルウェアが起動されることを防いだ。

これにより研究者たちは、そのランサム・ウェアが新たなコンピューターに感染するとつねにpingが来る、という便宜をもらったことになる。彼らのブログ記事には、新たな感染は1秒に1回起きている、と書かれている。

それらのコンピューターはデータを人質に取られないが、でも新しい変種はいくらでも簡単に作れる。それらは、まだ起動されてないキルスイッチを使って、前と同じ速さで感染していくだろう。キルスイッチをそもそも使っているならば。

唯一の本格的な解決方法は、その脆弱性のあるマシンにワクチンを接種することだ。Microsoftは、古くてもはやサポートしていないバージョンのWindowsのためにパッチを発行するという、まれな行動をとった。でもそんなマシン〔XP以前〕はまだ、世界中に大量に野放しになっている。Microsoftとしては当然、それをすべきだったのだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

イギリスの健康保険システムを麻痺させたランサムウェアはNSAのハッキングツールが起源だった

今猛威を揮っているランサムウェアの中には、リークしたNSAのハッキングツールを利用して、世界中のまだパッチされていないWindowsシステムに野火のように広がっているものがある。今朝(米国時間5/12)の報道ではそれはイギリスのNational Health Service(NHS, イギリスの国民健康保険)を襲ったが、その後の情報によると、攻撃は世界中に広がり、ロシアだけでも数千台のコンピューターがやられたという。

Kaspersky Labの分析では、金曜日の午後の段階で被害機の台数は45000台あまり、その圧倒的多数がロシア(次いでウクライナ、インド、台湾)だ。そのランサムウェアのコードから明らかなのは、EternalBlueと呼ばれるエクスプロイト(脆弱性発見プログラム)を利用していること。Shadow Brokersが4月に公開したそれは、それよりも前の3月にMicrosoftがパッチを当てていた

世界中のあらゆるWindowsマシンが、最新のアップデートを施した最新バージョンなら、このウィルスの猛威を恐れる必要はないが、しかしそんなことはありえない。

そのランサムウェアの犯人が使っているビットコイン・ウォレットには、0.15から0.3BTCぐらいの大きさの入金トランザクションが数多く殺到している、という。今日のレートではそれは250〜500ドルぐらいだ。その噂が本当なら、一部の被害者は、データを安全に救出したり、完全消去/ロールバックの道を選ばずに、金を払う方を選んだようだ。

まだ発展中の事件なので、今後の新しい情報でこの記事をアップデートしていきたい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

情報セキュリティ職員が三人しかいないラスベガスをネットワークのAI化で守るDarknet

ラスベガスには数十万の人びとが住んでいる。しかし市の情報セキュリティチームは、わずか3名の職員とインターンが1人いるだけだ。そこでラスベガスのCIOは、人工知能を使って市のデータとテクノロジーの安全を図っている。

“もっとも警戒しているのは、ランサムウェアとフィッシングだ”、とCIOのMichael Sherwoodは語る。“どちらも、手口はきわめて単純だが防御は難しい”。Sherwoodは夜の安眠を確保するために、DarktraceのAIによるセキュリティソリューションで彼の小さなチームを支えている。

人工知能は今やテクノロジー産業全体のバズワードで、サイバーセキュリティも同様だ。企業向けのセキュリティ企業は、自分たちの製品にAI機能を後付けで加えて顧客企業のネットワークの異状を検出している…人の介入が要らないように。

しかし2013年に創業したDarktraceによると、同社は最初からAIを利用している。“うちはほかのセキュリティ企業に比べて3年以上の経験の差がある”、とCEOのNicole Eaganは語る。“今では多くの企業が機械学習を謳っているけど、‘それで何をしているの?’と私は聞きたい。うちは、まったく独自の使い方をしている”。


Eganによると、一部のベンダーは機械学習を使って彼らの製品にマルウェアの認識を教えているが、彼女のチームは機械学習を利用して企業のネットワークに“自己意識”を与え、侵入を自分で検出できるようにしている。彼女はそれを、人間の免疫系になぞらえる。感染を自分で検出して自動的に対応するのだ。

検出はDarktraceの製品の前からの機能だが、自動対応は新しい。しかしそれは、Sherwoodのような小さなチームにはきわめて重要な機能だ。“Darktraceを使っていると、ネットワークのある部分では不安がまったくなくなる”、と彼は述べる。“応答性が良いし、必要なコントロールをただちに実装できるようになる”。

Darktraceの目標は、応答に関する意思決定を自動化して、人間の承認を不要にすることだ。AIのそこまでの君臨は怖くもあるが、しかしSherwoodはその考え方に前向きだ。彼はそのような総合的アプローチをUberやLYftになぞらえる。彼らは市の規制やタクシー業界とたたかって、ベガスの通りを走れるようになった。“やるなら、中途半端はいけない。今や人工知能は不可欠の要素だ。人間は毎日、間違った意思決定をしているからね”、これが人海戦術に頼れない市のセキュリティ管理者としての、彼の考え方だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

”詐欺写真”を見分けるアプリTruepic――開発元が175万ドル調達

「これって本当に写真の通りなの?」「私たちが借りようとしている家の写真って加工されてない?」「これは本当に自分が買おうとしてるものが写った写真なの? それともどこかの画像を流用したもの?」――このような質問に応えようとしているのが、写真認証テクノロジーを開発しているTruepicだ。本日同社は、コンシューマー向けのアプリと共に、Truepicの技術を利用したいと考えている企業のためのSDKを発表した。さらに175万ドルの資金調達についても明らかにしたTruepicは、「世界初のデジタル写真の公証人」になろうとしている。

Truepicの仕組みは次の通りだ。まずユーザーは、iOSAndroidの両OSに対応したTruepicのアプリか、TruepicのSDKが埋め込まれたサードパーティーのアプリを使って写真(もしくは動画)を撮る。すると特許取得済みのTruepicのテクノロジーが、撮影した画像に加工が施されていないかを確認し、タイムスタンプやジオコードをはじめとするメタデータと透かしを写真に追加する。オリジナルの写真はTruepicのサーバー上にアップされ、そのときに生成される6桁のコードとURLを使って元の写真を回収することもできる。さらに必要に応じてブロックチェーン技術を使い、写真データを複製することも可能だ。

その後ユーザーは、透かしが追加されたTruepic認証済みの写真を自由に使うことができ、写真を見た人は画像に埋め込まれたURLを辿ってTruepicのデータベースを確認することもできる。Tinderのようなデーティングサイトで、ユーザーがプロフィール写真に写っているのは自分であることを証明するために使ったり、Airbnbのようなサービス上で物件情報に信頼性を持たせたり、eBayのようなECサイトで、商品の状態を見せたり、保険を請求する際にダメージの状態を見せたりと、Truepicのサービスにはさまざまなユースケースが考えられる。

企業は月々の料金を支払えば、Truepicの軽量なエンタープライズ向けSDKをアプリ内に組み込み、写真撮影、認証、共有という全ての機能を自分たちのアプリ上で提供できるようになる。現在同社は10数社のベータ顧客にSDKを提供しており、Fortune 500の保険会社から大手美容ブランドまで顧客企業の分野はさまざまだ。まだAirbnbやTinderはTruepicを採用していないが、すでに両サービスのユーザーは同社の認証した写真をアップロードし始めているため、彼らもTruepicのSDKをうまく活用できるかもしれない。

「オンライン上の情報は簡単に改ざんできるようになり、自然さや現実感よりも完璧なものを求める考え方が広まってきました」とTruepicの共同ファウンダーでCOOのCraig Stackは語る。PhotoshopやInstagram、Snapchat、FaceTune、Meituなどの登場もあり、画像加工はもはや普通のことだ。「企業がインターネット上に溢れる手の加えられた画像への対策を欲している一方、消費者は他の人が本物だと信じられるような認証済みの写真を共有したいと考えています」とStackは説明する。「これこそTruepicの存在する理由です。私たちはアンチフィルター企業なんです」

以前Stackは、複数の保険会社に加え、後にTripAdvisorに買収されることになる、Flipkeyという別荘貸し出しサービスを提供するスタートアップに投資していた。そこでの経験から加工された画像の問題点に気づいた彼は、Truepicを設立することになる。設立にあたってStackは、Dashというペイメント企業を立ち上げてReserveに売却したJeff McGregorをCEOに迎えた。

そしてふたりは、FirstCallのファウンダーでThomson FinancialのCEOを務めたこともあるJeffrey Parkeや、Platinum TechnologyやHRスタートアップのSilkRoadを立ち上げたAndrew Flilpowski、ハーバードビジネススクールの教授でベンチャーキャピタリストでもあるWilliam Sahlmanが参加したシードラウンドで175万ドルを調達した。この資金は今後の売上の伸び具合も勘案しながら、人員増強やエンタープライズ向けSDKの正式ローンチにむけて使われる予定だ。

Truepic以外にも類似サービスを提供する企業は存在するが、既存のサービスは写真加工が一般に広まる前の早過ぎる段階で事業をスタートさせてしまったとMcGregorは考えている。Image EditedFotoForensicsImgOpsといったアプリでも、画像が修正されているかや、ウェブ上に同じ画像が公開されているかといったチェックができるが、基本的な機能しか揃っていない。

大企業は自社で画像認証システムを開発できるだろうし、実際にそうしている企業も存在するが、McGregorによれば「何か問題があったときに自分たちで全責任を負わず、どこか独立した組織に画像認証の責務を負わせることができるという意味で、『自分のケツは自分で拭く』Truepicのサプライヤーとしての側面を気に入っている企業」もいるという。月々の料金を払って、あとは専門家にお任せする方が良いと考えている企業もいるということだ。

もしもTruepicのコンシューマー向けアプリを使ったユーザーが、以前よりも多くの相手とデートできるようになったり、マーケットプレイスでの売上やレンタル回数が以前よりもあがったりということになれば、Truepicの透かしがバイラル化を保証する印のような存在になるかもしれない。法人顧客であれば、自社のサイトに透かし付きの画像を使って信頼度を向上させたり、ウェブサービスのプレミアムユーザー用の機能としてTruepicのテクノロジーを活用することもできる。

画像編集の盛り上がりは既に頂上を越えたと思っている人がいれば、ARが一般に広まるまでその考えを留めておいた方がいいだろう。既にSnapchatのフィルター機能では、肌を滑らかにしたり、自動的に写っている人を美しく見せたりすることができる。さらにAR技術が進めば、Photoshopを使ったことがない人でもプロ並みの偽造写真を作れるようになるかもしれないのだ。画像の編集は単純に楽しいものだが、ビジネスの妨げや詐欺、なりすましに繋がる可能性もある。しかしTruepicを使えば、本当の写真(true pics)と偽物を見分けられるようになるだろう。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

データベースの健康長寿を守るCockroach LabsがシリーズBで$27Mを調達、複製の粒度をさらに細かく

“自分を複製することによって生き延びるデータベース”…Cockroach LabsのCEO Spencer Kimballは、同社の覚えやすい社名とその価値命題の関係をこう説明する*。エンタープライズ・サービスは混みあった市場だが、Cockroachはテクノロジー世界の高名なVCたちに愛されてきた。今日(米国時間5/10)は2700万ドルのシリーズB資金を、Redpointがリードし、Benchmark, GV, Index Ventures, そしてFirstMarkが参加したラウンドで調達した。〔*: cockroach, ゴキブリ, グローバルな熱核戦争に生き残る唯一の高等生物がゴキブリだ、と言われる〕。

同社のプロダクトCockroachDBは、最適化によってデータベースのダウンタイムを極小にするオープンソースのサービスだ。あなたがどこかのWebサイトを訪れるたびに、あるいは銀行口座をチェックするたびに、大好きなSNSにログインするたびに、あなたが必要とする情報をそれらのサイトのデータベースが提供する。

CockroachDBは文字通りあの昆虫のように自分自身を複製してそこら中に拡散するから、単一の無防備な標的になることがない。ゴキブリは、全生物が滅びる最後の世界大戦にも生き残る。同社はこの機能のことを、マルチアクティブ・アベイラビリティ(multi-active availability, 多重活性可用性)と呼ぶ。あなたの会社の製品やサービスが、どれだけ広範囲に採用されていても、致命的エラーを抑止することはつねに最優先事項だ。

新たな資金の導入に加えてCockroachは今日(米国時間5/10)、そのプロダクトのバージョン1.0を公式に発表した。Kimballによると、ベータ期間、あるいはそれよりも前から、スタートアップたちを中心とする熱心な顧客たちは、まだ正式なデプロイには適さないとされる段階のサービスを実装してきた。それは一見怖い話だが、この三年間同社がやってこれたのも、熱心なコミュニティのおかげだ。

“5か月後に1.1、その後は6か月ペースでアップデートしていく”、とKimballは語る。

最初GitHub上の(==オープンソースの)プロジェクトだったCockroachだが、今後は有料のエンタープライズユーザーを収益源にしていく予定だ。その有料バージョンには、エンタープライズのサポートのほかに、分散バックアップと分散リストアの機能が含まれる。大量のデータを管理し重要な業務を抱えるユーザーには、必須の機能だ。

中国の複合テクノロジー企業Baiduは、Cockroachの初期からの顧客のひとつだ。同社はこれまでCockroachのテスト役を買って出て、一日に20億のINSERTを処理し、それと並行して、悪夢のようなシナリオの数々をシミュレートしてシステムの自己回復力をテストしてきた。

Kimballが語る、年内に実現したい課題は、営業チャネルの拡大などのありきたりのものではなく、彼が地理的分割(geo-partitioning)と呼ぶ機能の実装だ。それは、カラムのレベルでの複製を地理的に細かい粒度で行う、という、複製のコントロールの細分化だ。

Cockroachが自分をGoogleのCloudSpannerから差別化する大きな要因が、オープンソースだ。地理的分割も、大きな差別化要因になるだろう。複製の細粒度化によってレイテンシーが減るだけでなく、データの独立性(他に侵されないこと)もよりしっかりと守られる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

クラウドのセキュリティを個々のユーザーの構成のレベルで監視し助言するRedLockがサービスの一般供用を開始

クラウドインフラストラクチャの大手ベンダーたちは、自分たちのプラットホームのセキュリティについてはある程度知っているが、ユーザーを構成(コンフィギュレーション)のエラーから守ることはできない。そこで、今日(米国時間5/9)ステルスを脱したRedLockの出番だ。同社は、データを露呈する危険性のあるユーザーエラーの、警告や修復を行う。

もちろん、インフラの安全はクラウドベンダーの主要な責任のひとつだが、データの保護は顧客にも責任がある。クラウドの各インスタンスの構成の仕方も、データの安全性を左右する。いろんなユーザーが毎日ローンチするクラウドインスタンスの総数は膨大だから、発生する問題も多い。RedLockは、データを危険にさらす不正な構成から企業を守るクラウドサービスだ。

たとえば、会社のデベロッパーの一人がEC2のインスタンスにMongoDBのデータベースを載せて立ち上げた。そして顧客のPIIが載っているそのデータベースを、インターネットの上で開いたまま放置した。RedLockのファウンダーでCEOのVarun Badhwarによると、そんなとき同社は、データがインターネット上で露呈していることを警告し、顧客企業をその後の惨事から守る。

“Amazonは何年も前から、共同責任を言ってきた。彼らが作った図表には、物理的インフラの保護にまつわる同社自身の責任が明記されているが、その上のコンテンツやアプリケーション、それにファイヤーウォールの設定については、顧客にセキュリティ上の責任がある、としている”、とBadhwarは説明する。

Badhwarは、2005年にSalesforceのSaaS、force.comのセキュリティ構築を手がけて以来、今日までずっとクラウドセキュリティの仕事をしてきた。後日彼は、CipherCloudのローンチにも参加した。

彼の最新の企業(RedLock)は、一連のクラウドセキュリティサービスを提供し、同社がサポートしている主なクラウドベンダー上の、ユーザーのアクティビティの高レベルなビューの提供や、ポリシーのモニタリングおよび強制の自動化、異状検出、リスク管理などを行っている。また、事故後の犯罪捜査も行う。

RedLockのサービスはAPIのレベルでユーザーが使っているインフラストラクチャサービスに統合されるので、エージェントやプロキシは使わない。今サポートしているのはAWSとGoogle Cloudだが、年内にAzureのサポートも加わり、クラウドインフラストラクチャのビッグスリーがサポートされる。

写真提供: RedLock

このようなサービス(ユーザーの構成のチェック)はクラウドサービスのベンダーが提供してもよさそうなものだが、しかしBadhwarによると、そうなると個々のベンダーのクラウドに依存したソリューションになりがちだ。RedLockは、複数のクラウドにまたがるセキュリティを提供する。

同社はシリーズAで850万ドルを調達したことを発表した。シードラウンドの350万ドルと合わせて、同社の調達総額は1200万ドルになる。両ラウンドの投資家は、Sierra Ventures, Storm Ventures, (昨日ステルスを脱した)Dell Technologies Capital, およびその他だ。

RedLockのサービスは今日から一般公開される。料金は定額会費制で、同社システムがモニタするワークロードの大きさで異なる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

急速に広まったGmail/Google Docsのフィッシング詐欺に対してGoogleが公式声明を発表

今日(米国時間5/3)の午後早い時間に、Google DocsとGmailのユーザーをねらう新種のフィッシング攻撃が現れ、急激に広まった。巧妙に偽装されたGoogleのURLをクリックすると、謎の犯人は被害者のGmailをすべて読めるようになり、そしてそのフィッシング攻撃を、被害者がこれまでメールを送った全員に転送する。

犯行は単純だけど悪質だ。あなたに以前メールを送ってきたことのある人、その人の連絡先リストにあなたも載っている人から、メールが来る。それは、あなたとの“共有ドキュメント”になっている。ボタンをクリックしてそのドキュメントを開くと、一見無害なページが現れる…URLを見るとGoogleがホストしているページだ。パスワードは要求されないが、そこにはすでにあなたのアカウント情報がすべて載っている。そのページは、“Google Docs”アプリケーションにあなたのメールと連絡先を読む許可を与えてください、と求めている。

しかし: その“Google Docs”アプリケーションは実際にはGoogle Docsではなく、そのように見せかけているだけだ。

ほかのチェックボックスはどれも正しいから、疑り深い人でも信じてしまう。でも、“allow”をクリックした途端、万事休す!…謎の犯人はあなたの受信トレイにアクセスして、そのクリックベイトを、あなたの連絡先リストの全員に転送する。

Googleによると、その攻撃はすでに撃退したし、“再犯を防ぐ努力をしている”そうだ。

Google Docsは、こんなツイートをポストした:

[フィッシングメールに関するGoogleの公式声明: Google Docsを偽装するメールからユーザーを保護する措置を講じました。犯人のアカウントを無効にしました。偽装ページを削除し、アップデートをSafe Browsingと弊社の対策チームにプッシュしました。この種のなりすましの再発を防ぐ措置を講じております。Gmailでフィッシングメールを受信された方は、ぜひGoogleにご一報ください。]

今回の特定の攻撃に限っては、Googleの努力で停止した、ということだ。でも、類似犯が今後続発する可能性もある。Googleは今、この犯行のタイプ(コンセプト)そのものをブロックする努力をしている。でも、それが実現するまでは、知らない人や会社などからのGoogle Docsの共有リクエストには、十分に注意しよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Amazonのカメラ付きEcho Lookは、スマートホームのプライバシーに新しい懸念を投げかける

Echoやその他のスマートホームハブの登場によってもたらされた、セキュリティ上の懸念のことを思えば、Amazonはきっとそのデバイスにカメラを追加することが、プライバシーに関する議論を再燃させることは理解しているに違いない。結局のところ、常時聴き取りを行なうマイクロフォンは1つの例にすぎなかった。そして今回発表された、オーナーのベッドルームに置かれるようにデザインされたカメラ搭載のEcho Lookは、また別の問題を喚起する。

この種のデバイスを寝室に設置したならば、ある程度の固有のプライバシーリスクが生じることに注意すべきだ。ラップトップのウェブカメラに青色の絶縁テープを貼っている人びとは、単なる錫箔を活用する変人たちではない。実際のところ、少なくともこれらのデバイスのマイクは常にオンになるようにデザインされており、クラウドへの転送を開始させるトリガーワードに耳を澄ませている。

今回の新しいデバイスに関する質問に対するAmazonの対応は、少々ごちゃ混ぜであり、ユーザーはプライバシー保護の観点から慎重になるべきである。それ以外の点に関しても、ユーザーはこのタイプのデバイスを、家の中のデリケートなエリアに持ち込むことによる費用対効果を確認する必要がある。

同社はこれまでの議論ではこういった質問に対して少し慎重だったようだが、特に最近起きたアーカンソー州のホットタブ殺人事件のようなニュースイベントが、ユーザーに潜在的なプライバシーリスクの存在を気付かせることになり、Amazonもこうした質問にきちんと答えるために事前の準備をとるようになりつつある。

「Echo LookはEchoと同様に、ウェイクワードだけを検出するキーワードスポッティング技術をデバイスで使用しています」と同社の広報担当者はTechCrunchに語った。「ウェイクワードが検出されると、青い環が点灯してAlexaは音声をAWSクラウドへ送り始めます」(Alexaの場合、ウェイクワードは「Alexa」である)。

そしてもちろん、Echoにはマイクを完全にオフにするためのボタンがある。そしてカメラとマイクの接続が解除されたことを示す赤いインジケーターが光る。もしくは、いざとなれば単に電源プラグを抜いてしまうことも可能だ。

そのボタンは、見た目上かなり目立っている。こうしたデザインを見る限り、Amazonがプライバシーに関するある程度の懸念を芽の内に摘んでおこうと努力しているのは間違いない。さらに重要なことは、同社によればこのカメラは(マイクとは異なり)音声コマンドや専用アプリを使用して起動するまで、常時完全にオフになっている。

だとしても…もし私の寝室にそれがあるとしたら、それを利用していないときにはおそらく電源を落としてしまうか、タオルをその上に被せてしまうだろう。インターネットに接続されたカメラがある限り、何が起きるかわかったものではない

キャプチャされたビデオと写真のコンテンツはどうなるのだろう?すべてがクラウドに送られ、ユーザーが削除するまで無期限にそこにとどまることになる。コンテンツは暗号化された形式でAWSに保存される(それを送ったモバイル端末にも保存されている)。そして「特定のAmazonの担当者が、サービスを提供しその質を向上させるために写真やビデオを見る可能性はあります。例えばStyke Checkを通してフィードバックを行なうために」とAmazonは言う。同社は「これらの画像へのアクセスを制限するために、厳格な管理を行っています」と付け加えている。

すでに想像はついていると思うが、Amazonは収集した情報に基づき広告を提供する権利を留保している。それがAmazonが(そしてGoogleやFacebook、その他ほとんど全ての企業が)することだ。しかし同社は「広告主や、弊社のインタレストベース広告を表示するサードパーティのサイトに対して、いかなる個人情報も提供していません」と付け加えた。

結局、キャプチャしたコンテンツの管理を日常的に行い、Amazonの担当者に見られても良いものしか残さないようにすることが肝心ということだ。同社は、サーバーの暗号化が安全であると考えており、その情報を共有しないことを約束しているが、これらの接続されたデバイスが日々の生活の中で重要な役割を果たすようになればなるほど、私たちが望むものだけを彼らが見たり聞いたりするように注意深くなる必要がある。

[ 原文へ ]
(翻訳:Sako)

BrickerBotワームは安全でないIoTデバイスを無能化してセキュリティ管理者の自覚を促す

The Janitorと呼ばれるハッカーが作った、バージョンが複数あるプログラムBrickerBotは、安全でないIoTデバイスを見つけて、それを動作不能にする。セキュリティ研究家のPascal Geenensがそのワームを数週間追跡し、感染したWebカメラなどのIoTデバイスを破壊する様子を目撃した。

それらのデバイスはすべてBusyBoxと呼ばれるLinuxパッケージを使っており、telnetインタフェイスをデフォルトのパスワードで露出していた。そのようなデバイスは容易にMiraiボットネットの餌食になり、DoS攻撃の武器にされてしまう。

BrickerBotはこれらのデバイスを見つけて、無能化する。最初のバージョンは約1000のデバイスを攻撃し、次のバージョンは数千かそれ以上を攻撃した。デバイスの内部メモリをフォーマットすることによって、それらを無能にする。

Janitorはこう書いている: “2016年の、IoTボットネットによるDDoS無差別攻撃には、ぼくもびっくりした。大規模な攻撃があれば業界が立ち上がって対策するだろう、と思ったけど、数か月という記録破りの攻撃が続き、あらゆる真剣な対策が講じられたにもかかわらず、通常の方法で問題を迅速に解決することはできなかった。ぼくは自分のプロジェクトを、‘インターネットの化学療法’だと思っている。ぼく自身はまあ、それのお医者さんだ(ジョークだけどね)。化学療法は辛い治療法だから、健康な患者には決して適用しない。でもインターネットは2016年のQ3とQ4に重症の病気になり、穏やかな治療法は効果がなかった”。

こんな、正義の使者を自称する自己正当化は、おもしろいし、しかも巧妙だ。ユーザーが自分のシステムのセキュリティを怠った場合、ちょっと痛い目に遭った方が、彼らの真剣な対応を促すだろう。そして、管理者のパスワードを、デフォルトのままにするようなずさんさから、卒業できるだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

環境音を多要素認証のトークンとして利用する

今や私たちは2要素認証にかなり慣れることができた。新しい場所からログインする場合に4桁のコードを入力するのは、それほど不便というわけでもない。しかし、とあるスイスの研究者たちが、何の作業も必要としないスマートな認証方法を発表した。環境音の利用だ。

多要素認証の背後にある考え方は、基本的には、あるログインが偽装者やハッカーによるものではなく、実際のユーザーからのものであることを確認しようとするものだ。ユーザーが所有する第2のデバイスに、チェックのためにコードを送るのは1つの方法だが、それが唯一の方法というわけではない。

チューリッヒにあるスイス連邦工科大学(ETHZ)からのスピンオフ企業Futuraeは、Sound-Proofと呼ばれるソフトウェアの中で環境そのものを認証トークンとして利用している。

あるサービスが認証チェックをしたい場合に、認証システムは、ログインしようとしているデバイスとユーザーが所有している個人的デバイス(おそらくはスマートフォン)の両者に対して問い合わせを行う。システムはそれぞれのデバイス上で3秒間の録音を行い両者を比較する。もし両者が実質的に類似しているなら、ユーザーはログインしようとしているデバイスと同じ場所にいるので正しいログインと判断され、ログインが先へ進められる。

例えば、同じ曲の同じ部分や、同じ内容のおしゃべりが、両デバイスのバックグラウンドで流れていた場合には、大丈夫だと判断される。しかし、電話が鳥のさえずりだけを聞いているのに、ラップトップが人びとの雑談の声を拾っていたとしたら、それはおかしい。同社は、携帯電話がポケットやバッグの中にあっても、あるいは隣の部屋にあっても、この機能はうまく働くと言っている。

もし完全に静寂だった場合には、バックグラウンドノイズの代わりに超音波を使うことができる。この場合、ログインを要請されたデバイスから人間の耳には聞こえないチチチという音を再生し、携帯電話のアプリでそれを聞き取るのだ。

当然のことながら、これらの比較は全て波形レベルで行われていて、録音された音自身が外部に送信されることはない。

もちろん、これは数字によるトークンやドングルを置き換えるものではないが、追加の要素として、あるいはリスク評価技法として利用することができだろう。

Futuraeは最近、地元のVenture Kickコンペティションで13万フラン(現在はほぼドルと同価値)を獲得した。同社はこのキャッシュを使って、Sound-Proofをデモ版から商用版に進化させる計画だ。

[ 原文へ ]
(翻訳:Sako)

FEATURED IMAGE: GETTY IMAGES / MIKE POWLES

このフィッシングテクニックは危険である以上におもしろい…あなたは‘ピュニコード’をご存知かな?

純真なユーザーに悪質なWebサイトのリンクをクリックさせる犯行手段は、数えきれないほどある。それらの一部は技術的で、ほかは心理作戦的だ。しかしこの記事でご紹介する手口は、ブラウザーの、あまり知られていない機能を利用(悪用)するという意味で、興味深い。

Webサイトの名前に、英語のアルファベット以外の文字が使われていることがある。ロシアのWebサイトならキリル文字を使いたいし、日本のサイトは漢字を使いたいだろう。今は、テキストを表示するための世界的なスタンダードとしてUnicodeがあるから、ほとんどの言語をサポートできる。

でも残念ながらURIは、すべてのUnicode文字を使える、という状況ではない。ASCII文字しか使えないシステムも、まだ世の中にはある〔DNSなど〕。そこで考えられたのが、“punycode”(ピュニコード)と呼ばれる方式だ。これによって、国際的な文字をASCII文字だけで指定できる。URIがピュニコードを使っていることは、その文字列の冒頭に“xn--”があることで分かる。

その処理が、ユーザーに知らされることはない。“JP納豆.例.jp”が“xn--jp-cd2fp15c.xn--fsq.jp”というピュニコードに変換されて送られてきても、ブラウザーはそれらを元の文字に戻してから表示する。だからこれは、ほとんどのユーザーが知らないシステムだ。

ピュニコードのこのような透明性、それを使っていてもユーザーには知らされない、という特性が、フィッシング犯罪に利用される。犯人はピュニコードを使ってURIを作るが、ユーザーは実際にそんな文字のサイトがある、と思う(実は別の文字だ)。Pedro UmbolinoがHackadayで、そのやり方を示しているが、確かにそれは、ぼくでも騙されてしまうだろう。

FirefoxやChromeなどいくつかのブラウザーは、下図の最初のパラグラフのリンクをapple.comのように見えるように、インラインでもリンクのプレビューでも表示する。しかしそれをクリックすると、Appleのサイトapple.comへは行かない。犯人たちが仕掛けた罠へ、行ってしまう。

そのパラグラフの後の方に書いてあるし、ブラウザーの設定を変えても分かるが、apple.comのように見える文字はxn--80ak6aa92eというピュニコードをブラウザーが変換した文字なのだ。

ブラウザーはapple.comに見える文字に変換して表示したが、このURIをモノタイプフォントのどれかで表示すると、小文字の”L”に見える文字が実はキリル語の文字であることが分かる:

やられた、ね。ハッカーがメールなどの中でこんなリンクを使っていると、疑わしいリンクに対して日ごろから用心深い人でも、クリックしてしまうかもしれない。別の問題としては、Umbolinoが示しているように、その偽サイトは本物のサイトのHTTPSステータスを模倣していて、URIの横にグリーンの鍵が表示され、ユーザーを安心させるだろう。

じゃあどうすればよいのか?

今のところFirefoxとChromeだけの問題だから、両ブラウザーがピュニコードのデフォルトの表示方法を変えるべきだ。でも最新のChrome 58は、リンクURLのプレビューでピュニコードそのものを表示する。Firefoxにも、そうさせる設定がある。about:confighへ行って“punycode”で検索し、出てくる設定項目〔network.IDN_show_punycode〕の値をfalseからtrueに変える。そうするとピュニコードそのものが表示されるようになる。でも、そのほとんどはまともなURIだ。ただし、アヤシイと思える状況では、用心しよう。

インターネットは毎日々々が勉強だね。そう、ときにはね。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

この車載ガジェットに外部から攻撃を仕掛けると、攻撃者が走行中にエンジンを止めることができる

いまや、スマートダッシュカム(多機能ドライブレコーダー)からヘッドアップディスプレイ、そしてBluetoohで通信する診断ドングルといった、多くのデバイスが、あなたの車の組み込み診断ポート(別名OBD-II)に、データと電源へのアクセスを求めて接続されようとしている。

問題なのは、実はこのポートは…こうした用途に利用することが想定されていなかったということだ。元々は、ときどき接続が行われて漠然とした「チェックエンジン」を簡単に行うことを主目的にデザインされていたもので、車両がオンになっているときに、様々な無線プロトコルを発信する常時接続の機器を接続することは、決して考えられてはいなかった。

事例。Argus Securityの研究者たちは、市販されているBluetooth接続診断用のドングルが、Bluetoothの圏内にいるならば車が動いている最中に、車両のエンジンをオフにしてしまうことに使えることを発見した。

問題のドングルは、Bosch Drivelog Connectというデバイスで、あなたの運転行動に対する洞察を与え、診断情報を対応スマーフォンアプリにBluetoothを経由して送るというものだ。Boschの名誉のために言い添えると、同社は警告を受けて1日以内に問題に対する対処を開始し、問題のアウトラインとそれへの対処方法をここに公開した

「誰が気にするってんだ?そんなデバイス、名前も聞いたことが無いね」とあなたは言うかもしれない。

それはもっともな態度だが、このような欠陥を持つのがこのデバイスだけだと考えているのだろう。実は似たような結果は、他のデバイスでも発見されている。一方、より多くのガジェットが、これまで以上にOBD-IIポートに接続しようとしている。2、3週間に1つは新しい商品の案内がメールボックスに届いている状況だ。私がチェックしたものの多くが、明らかにユーザーから見えるバグを持っているので…見えないところで働いているもの全てが、欠陥のないものだとは考えないほうがおそらく安全である。

そのピカピカの新しいダッシュカムやスマートディスプレイを車から持ち出す必要があるだろうか?おそらくはない — しかしあなたが乗り回す4000ポンド(約1800キロ)の金属の箱に、攻撃を可能にする要素を追加する際には十分留意すべきだ。デバイスのセキュリティに関する最新レポートに目を通しておくことや、デバイス自身を最新の状態に保つ(こうしたデバイスは簡単にセットアップできてその後完全に忘れられてしまう)ことは所有者の責任だ。

もっと深刻なのは、デバイスを徹底的にテストすることや、外部の会社に依頼してセキュリティホールを突く検証を行ったり、バグに対して可能な限り素早く対応していくかどうかは、結局デバイスメーカー次第ということだ。最悪のケースに備えて、「最重要警告」通知/強制アップデートをアプリに組み込むことを検討して欲しい。

もし上記のドングルに関する研究の詳細に興味があるなら、Argusはその手法の詳細をここに公開している。対応アプリを逆アセンブルし、デバイスのセキュリティの穴を突き、彼らの所有する動いている車を本当にシャットダウンした手法が説明されている。

[ 原文へ ]
(翻訳:Sako)