いまさら聞けないバックドア入門

wtf-backdoor

この20年は、コミュニケーションと情報の保存の手段が、継続的にアナログからデジタルへ移行してきた時代だ。

そして、そうした移行に付き従って(危険性の認識に歩調が伴わないこともあったが)、その情報の安全性を保とうとする動きが伴っていた。ハッキングの脅威と、ユーザーのプライバシーを守りたいという欲求は、データの暗号化に繋がった。これは保存時と転送時の両方に普通に適用されるようになっている。そして、あなただけがキーを持っているので、銀行があなたのセキュリティボックスを開くことができないように、適切な暗号化を施すことで、サービスを提供しホストしている会社であっても、あなたが許可しない限りデータアクセスすることができなくなる。

しかし例え最強の金庫やドアであったとしても、ドリルや爆破には屈する。暗号化手法の進歩ならびに計算パワーの増加は、現実的な時間では解読できない暗号を生み出した。史上初めて、人びとは、ハッカーや政府による詮索などのあらゆる脅威から、迅速かつ自動的にコミュニケーションを保護する手段を手に入れたのだ。

私たちのためには良いことだ。しかし、FBIや警察にとっては、それは災難に他ならない。かつては罪の証拠を探すために、机の引き出しをこじ開けたり、企業の内部記録を押収することが可能だった。しかし現在は全てが持ち主による暗号解読許可の意思に依存している。

彼らは、フロントドアを通過することができないので、繰り返しバックドアの設置を求めてきた。しかしバックドアとは正確には何で、あなたが気にしなければならない理由とは何だろうか?

これまでとは違う脅威

バックドアのコンセプトは簡単だが、きちんと定義付けるのはそれほど簡単ではない。家のバックドアと同様に、「暗号」バックドアは、中を自由に歩いて好きなように振る舞う目的で、メインの玄関のロックや保護機構を回避するための手段である。バックドアは実際、電話、ノートパソコン、ルーター、監視カメラなどのあらゆるデバイスの中に設定し得る。

しかし、バックドアは、セキュリティをバイパスするための従来の手段とは異なるものだ。セキュリティ研究者のJonathan Zdziarskiは、バックドアをバグ、不当アクセス、そして管理目的のアクセスから区別するための有用な概念フレームワークを提供している。

第1に、バックドアとは、コンピュータシステムの所有者の同意なしに動作するものだ。 このことで、従業員の電子メールにアクセスするような管理目的アクセスは除外されることになる、人びとはそうしたものに対して、仕事の一部としてある程度の同意を行うからである。また、Comcast(米国のケーブルTV会社)があなたのルーターに対してトラブル解決のために別名でログインを行うことも除外される。しかし、もしComcastがそれ以外の秘密のログインを追加したなら、それはバックドアの基準の1つを満たすことになる。

第2に、バックドアによって実行されるアクションが、システムの本来定められた目的に対立する場合。 例えばあるデバイスがあなたのメッセージを安全に保つと主張しているとしよう。製造者はそのデバイスが上手く動作し続けるように、アップデートをインストールするための手段を用意するだろう、このことは意図した目的に完全に合致したものである。しかし、もしデバイスがあなたの知らないうちにあなたのメッセージにアクセスする手段を提供するならば、それは意図された目的と基準に反するものだ。

第3に、バックドアは、正体不明の操作者の制御下にあるものだ。 多くのウイルスやワームは、多かれ少なかれ自律的に動作し、情報を収集したりユーザーの連絡先に対してスパムを送ったりする。もし第3者がその動作(ランサムウェアやボットネットなど)を指示していないのなら、それらはバックドアとは見なされない、なぜならそれはどこにも通じていないからだ。

ノックの音が

多くのアメリカ人は、最近の有名なFBIとAppleの係争の最中に「バックドア」という単語を聞いたことがあるだろう。テロ捜査の過程で、FBIは、法執行機関からの要請でiPhoneのロックを解除できるコードの作成を、Appleに強制しようとした。そのときApple CEOであるティム・クックは「米国政府は、今私たちが持っておらず、そして作成することはとても危険なものを出せと要請して来ました。iPhoneへのバックドアを作ることを求めてきたのです」と述べている。

FBIは、Appleに、FBIの秘密主義の制御の下で、デバイスの所有者の同意なしに、安全性を謳ったiOSでの解読を行うようなソフトウェアを作成するように依頼していたのだ、これらは上の3条件全てを満たす。

しかし、バックドアは、決して新しいものではない。後からデバイスにインストールされるソフトウェアの形を取る必要がない場合もある。より深い統合の例を、1992年に遡って見ることができる。

その年、NSA(アメリカ国家安全保障局)の指導の下、Mykotronxという会社が(例えばR&Dとか大使館などの)、秘密とプライバシーが重要な回線上での通信を暗号化するための専用チップを作成した。この「クリッパーチップ」は、既存のチップを置き換えるものだが、重要な追加機能が備わっていた。それは「法執行機関アクセスフィールド」というものの存在で、ここにコードを書き込むことによって、デバイスの暗号化機能もバイパスすることができるようになっていた。

製造時に生成されたコードは、連邦政府機関によって最重要機密として保管されることになる。プライバシー保護団体が、このハードウェアレベルで実現される「キーエスクロー」の概念に、幾つもの理由から激しく反対した。そのうちの1つは、採用された機構で実現される秘密システムもしくはプロセスのセキュリティを、公の場所で検証する手段が与えられないから、というものである。

クリッパーチップは廃棄されたものの、考え方は生き続けている。おそらくは、そのような分かりやすいやり方ではなく。種々のルーター、無線チップ、そしてその他の送信や記憶装置の構成要素の中に、その製造業者や、そしてもちろんその存在を知っている第3者が誰でもアクセスできるような機構が含まれていることは、何度も示されている。

更に深いレベルにバックドアを仕掛けることも可能だ。かつてNSAが、欠陥があることを知っていた特定の乱数発生技術を使う、ある暗号標準の普及の後押しに、1000万ドルを支払ったことが報告されている。この暗号標準を使っていた任意の製品は、NSAによって容易にバックドアを仕掛けられることになっていたのだ。こうした基礎的なレベルでのバックドアの検出は、とても困難だ。

信頼せよ、しかし確かめよ。

もしあなたが使うガジェットやアプリが、バックドアを持っている可能性に不安を感じるなら…いや、もちろん感じるべきだ!しかし、希望の兆しはある。多くの能力のある人たちもそれを心配していて、監視の目をしっかりと見開いている。

誰かがセキュアなプロトコルやサービスがあると主張したときには、独立した研究者たちがコードの欠陥を調べることができるように、その手法を公開することが常に求められる。また標準暗号化方式は、今や強力かつ十分に徹底したものになっているので、ハッカーやスパイたちはそのやりかたの方向を見直している。誰かにフィッシングメールの中の不正リンクをクリックさせたり、犯罪者を騙して携帯電話をアンロックさせる方が、システムにバックドアを仕掛けるよりも遥かに簡単だ。

だがバックドアの脅威は依然はっきりとしていて、現実に存在しているものだ。幸いなことに、知識を与えられた(そして時には怒った)人びとが、その作成に対する強力な抑止力となる。

[ 原文へ ]
(翻訳:Sako)

Webの最古参の一人Craig NewmarkがWikipediaのハラスメント防止のために50万ドルを寄付

wikipedia-down

CraigslistのファウンダーCraig NewmarkがWikipediaの“Community health initiative”(コミュニティ健全化運動)に50万ドルを寄付し、このサイトのハラスメントや乱暴な行為を減らし、モデレーターが毎日使うツールを改良して、平和を維持したい、と訴えている。

一見おだやかに見えても、今のWikipediaは戦場だ。編集者やボット、そして野蛮な破壊者たちがいつも戦っていて、そしてもちろん、コンテンツそのものと同じく、その戦いへの停戦介入や鎮静努力は、大量のボランティアに任されている。彼らは、効果的なツールを持つべきだ。

NewmarkはWikimediaのブログ記事でこう言っている: “Wikipediaがその活力を確実に維持できるためには、善意の人びとが協力して、トロルやハラスメントやサイバーいじめを防ぎ、公共財を妨害行為から守る必要がある。その目的のために私は、Wikimedia Foundationのハラスメント防止努力を支援したい”。

この寄付は、craigslist Charitable FundとCraig Newmark Foundationからのそれぞれ25万ドルずつだ。寄付の宛先(指定目的)は、Wikimedia FoundationによるCommunity health initiativeの立ち上げ努力だ。これからの2年間で、Wikipediaの悪用の発見と報告と撃退努力が、大きく改善されることを期待したい。

でも、Wikipediaの主幹Jimmy WalesがCraigにジョークをメールしている。この気前の良い寄付を、今後も繰り返してほしい、というおねだりだ。

please-craig

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

イスラエルのサイバーセキュリティ企業への投資に関するトレンド

gettyimages-623681613-e1484861214147-1

【編集部注】本記事はYL Venturesに勤めるYoav Leitersdorf(パートナー)、Ofer Schreiber(パートナー)、Iren Reznikov(アナリスト)によって共同執筆された。

世界全体で見ると、サイバーセキュリティ業界のスタートアップに対する投資は2016年に一段落したように感じる。しかし同分野でアメリカに続く市場規模を誇るイスラエルでは、投資額が急増した上、イノベーションの勢いも落ちておらず、2016年も素晴らしい結果に終わった。

伸び続けるイスラエル企業への投資

CB Insightsは、2016年のサイバーセキュリティ業界における投資案件数や投資金額が、2015年のピーク時に比べて減ったという調査結果を発表した。その背景には、同業界に対する投資が過剰なのではないかという投資家の考えがあったとされているが、私たちが調査したところ、イスラエルの特にスタートアップ投資については、喜ばしいことに逆の結果が出ている。

2016年には83社のサイバーセキュリティスタートアップが新たに設立された。これは2015年の81社から微増しているともに、起業活動やイノベーションが減退していないということを表している。

さらに新設されたスタートアップの多くは、大手企業の社員やスタートアップの幹部として数年間だけ経験を積んだ、若い実業家によって立ち上げられた企業だった。一方昨年以前は、経験豊富な人たちがサイバーセキュリティ界のスタートアップを率いていることがほとんどだった。

image021-1

成功の種まき

驚くことに、2016年に設立されたスタートアップの36%が、既にシードラウンドで資金を調達している。ちなみに昨年の数字はたった15%だった。

image023

そして平均調達額も、昨年の250万ドルから285万ドルへと増加した。

一方で経験の重要さも目立ち、シード投資を受けたスタートアップの67%は経験豊富な経営陣によって運営されている。

image027

そしてシード投資を受けたスタートアップの中には、2016年以前に設立された企業ももちろん存在する。設立年に関わらず、シード資金の調達を行った企業の平均調達額を算出すると、2015年の230万ドルに対し、2016年は270万ドルだった。

調達資金額の大幅な増加

サイバーセキュリティ業界全体の投資案件数も、2015年の62件から2016年は72件へと増加した。

そして企業の段階に関わらず、全てのサイバーセキュリティ企業への投資額を足し合わせると、2015年の5億6000万ドルから、2016年は6億8900万ドルと23%増加した。これは各企業がイノベーションを生み出し続け、成長のために巨額の資金を調達しているということを表している。

また2015年と2016年の、企業の段階に応じた調達額を比較してみると面白いことがわかる。いわゆるアーリーステージにある企業への2016年に行われたシードラウンド、シリーズAラウンドでの投資額は、それぞれ2015年から24%、91%増加した。一方シリーズBの調達額は52%も急落したのだ。

シリーズBの金額が大きく減少した背景には、スタートアップがそれよりも前のラウンドで十分な資金を調達し、うまくやりくりができているためだと私たちは考えている。シリーズAで巨額の資金を調達した企業の例としては、ClarotyFireGlassSafebreachTwistlockなどが挙げられる。

グロースステージにある企業への投資を見てみると、調達資金総額は2015年から2016年にかけて212%に急増しており、各スタートアップが将来的に大企業になるための資金をうまく調達できていることがわかる。ForeScoutSkybox Securityも2016年に数千万ドルを調達し、IPOが視野に入ってきた。

image031

アツい分野

企業の段階に関係なく、去年はニッチもしくは何かに特化したサービスに加えて、プラットフォーム型のソリューションが、サイバーセキュリティ業界では投資家に人気だった。具体的にはモバイルセキュリティ、脆弱性・リスクマネジメント、ネットワークセキュリティ、SCADAシステム、インシデントレスポンスなど従来からあるITの分野だ。

しかし一般的にスタートアップは、新しいタイプのリスクに対応するための新しいサービスの開発に力を入れていることが多い。例えば2016年に新設されたスタートアップに人気の分野は、IoTセキュリティ、ドローンセキュリティ、サイバー保険で、その他には前述のような脆弱性・リスクマネジメントやモバイルセキュリティなどを扱う企業も誕生した。IoTデバイスやドローンに搭載されているような新しいテクノロジーが誕生すると、いつも一緒にセキュリティ上の問題が生まれる。それをチャンスと感じた企業が、革新的なソリューションで問題解決にあたっているのだ。ドローンセキュリティのApolloshieldがその典型だ。

また、サイバー保険や脆弱性・リスクマネジメントへの投資額が増えていることから、企業はセキュリティブリーチのリスクをコントロールしたり、低減させたりするるのに役立つ管理ツールを求めているということがわかる。どこに脆弱性があるのかを理解(して対策をとる)ことで、サイバー保険の料金を下げることができ、これがサイバーアタックを受けたときにかかる大きなコストを打ち消している。この分野は2017年に投資家から特に注目されるようになると私たちは考えている。

image032

イグジットに関するトレンド

被買収企業の数は2016年よりも2015年の方が多かったが、イグジットに関しては興味深いトレンドが誕生した。ひとつめのトレンドには、CASB(Cloud Access Security Broker)という重要なカテゴリーに含まれるふたつの企業が関わっている。そのふたつの企業とは、昨年Ciscoに買収されたCloudlockと、Proofpointに買収されたFireLayersを指し、両社の買収は2015年のMicrosoftによるAdallomの買収とつながるところがある。Gartnerが発表した、2016年の情報セキュリティテクノロジートップ10にも含まれているCASBは、統合期を迎えつつあり、大手企業が実績のあるスタートアップを買収しようとしているのだ。

ふたつめのトレンドは、自動車セキュリティテクノロジー市場におけるものだ。自動運転車やコネクテッドカーの登場とともに、自動車を守るソリューションの必要性が高まってきた。というのも人間の命が関わってくる自動車に間違いは許されないからだ。2015年後半から2016年にかけて、イスラエルでは無数の自動車セキュリティスタートアップが立ち上げられ資金を調達していた。例えばKaramba Securityは2016年に投資を受け、Towersecはこの分野で初めて他の企業に買収された。私たちはまだこのトレンドがはじまったばかりだと考えている。

2016年中にイグジットを果たした企業の数は多くなかったが、これは必ずしも悪いわけではない。むしろ多くの企業(特にグロースステージにある企業)が十分な資金を調達できているため、評価額が低いまま急いでイグジットするよりも、スケールアップを目指そうとしているのだ。

最後のトレンドとして、2015年は若い起業家が率いるスタートアップのイグジットが多く見られた一方、昨年イグジットを果たしたサイバーセキュリティー企業のほとんどでベテランが経営層を占めていた。このトレンドについて、2016年は若い起業家がレーターステージでの資金調達に努め、イグジットを急ぐよりも、会社のスケールに注力していたのだと私たちは考えている。

image039

成熟しつつあるイスラエルのサイバーセキュリティ業界

世界的にはサイバーセキュリティ業界への投資が減速する一方、イスラエルの同業界は成長を続け、企業はこの厳しい時期にも巨額の資金調達に成功している。イスラエル企業が生み出すイノベーションは、新たなセキュリティの分野が次々と生まれる中での唯一の光だといえる。より多くの企業が追加の資金調達を行い、イグジットまで会社を成長させ続けている様子は、まさにサイバーセキュリティー業界の成熟を象徴している。

2017年もきっと好調が続いていくことだろう。私たちはイスラエルのサイバーセキュリティスタートアップが、海外に進出した後もイノベーションを生み出し続けることができると楽観視している。というのもデータ・プライバシー保護、年々レベルの上がるサイバー攻撃への対策に関する政府の厳しい規制に対応するために、効率的なソリューションを求める企業の数は増え続けている。そして私たちの統計から、今後何年にもわたって世界のサイバーセキュリティ市場を変える力をもった企業が、今後も活気あふれるイスラエル市場から誕生し続けるということがわかっているのだ。

記事の中で触れた新進気鋭の起業家やスタートアップの多くは、サイバーセキュリティ業界では(アメリカを除く)世界最大規模の展示会Cybertech Israelで紹介される予定だ。

編集部注:共同執筆者の3人が勤めるYL Venturesは、Karamba Security、Twistlock、FireLayersに投資している。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

流行りのセルフィー加工アプリMeituの代償は?あなたの個人情報を少々

trump-meitu-w710-h473-2x

おそらくここ丸1日の間に、InstagramやFacebookのフィードに流れた、Meitu(美图)アプリによるセルフィー写真を見たかもしれない。このアプリは、皮膚をスムースにし、顔をスリムダウンして、さらに仮想ブラシレイヤーやリップグロスまでも追加して、あなたの写真に美顔効果を追加する。このアプリは何年もの間、中国国内では人気があったが、アメリカ人ユーザーの心を捕らえたのはつい最近のことだ。Meituは先月香港で上場している。

しかしGoogle PlayやApp Storeから無料でダウンロードできるこのアプリに対して、セキュリティの専門家達はすぐに懸念を表明した。単純な写真アプリに必要とされる以上にユーザーの電話機に関する情報を集めるし、怪しいと言われているコードを含んでいると言うのだ。公平を期すならば、利用者自身のデータと引き換えに無償でダウンロードを許すアプリは、Meituだけではない。しかし、プライバシーを気にするユーザーは、そうしたアプリが収集するデータに関して慎重に考慮した方が良いだろう。

1つの写真アプリが、写真を撮影したり既にデバイスの上にある写真を編集したりするために、電話機のカメラとカメラロールへのアクセス許可を求めるのは普通のことだ。しかし情報セキュリティ研究者のGreg Linaresは、Andorid版のMeituはそれ以上のものを要求していると指摘した。このアプリが要求するのはユーザーが他に利用しているアプリ、電話機の正確な位置、デバイス識別番号(IMSI)、電話番号、キャリア、そしてWi-Fi接続に関する情報だ。

はっきり言わせて貰うけれど…あなたたちがインストールした中国の写真アプリってこんな許可を求めてくるんだよ?何が起きるか教えて欲しいね。

科学捜査の専門家であるJonathan Zdziarskiによれば、iOS版も同様にデータに飢えた代物だということだ。Appleはアプリが利用者のIMSIを取得できないような措置をとっているが、ZdziarskiはMeituが、携帯キャリアとiPhoneが脱獄済みかどうかの情報を収集していると指摘している。Zdziarskiは、Meituのコードの一部が、データ収集に対するApp Storeのポリシーに違反している可能性があること指摘している。Meituに対するコメントをAppleに求めたが、回答は得られていない。

結論:Meituは何やらカワイイもので皆を惹き付けて使わせようとしている、複数の分析やマーケティング、広告パッケージの寄せ集めだ。

Sudo Security Groupの社長であるWill Strafachも、MeituのiPhoneアプリを分析した。「iOSバージョンは、分析データの収集に関しては、おとなしい振舞しかしません。携帯キャリアといった『ある程度センシティブ』な情報を集めますが、分析パッケージとしては珍しいことではありません。沢山のアプリがこれを行っています」と彼は言った。Strafachは、ユーザーがお好みのアプリのプライバシー保護に関してチェックすることができるVerify.lyというサービスを運営している。

「この種のものが、どれほど普通に行われているかを意識しているひとは、ほとんどいないと思います。そして多くの人が、Androidバージョンの方がiOSバージョンよりも、より侵襲的であると言っています。とは言え、私はこうした議論が始まったことはとても良いことだと思っていますし、多くの情報セキュリティ関係者が、もっと多くのアプリをこじ開けて何が行われているかを見る気になると良いなと思っています」とStrafachは語る。

アプリの権限の濫用は、Meituに固有の問題ではない。多くの無料アプリが、核となる機能に必要なもの以上のデータを、ユーザーに対して要求している。そうした情報は、マーケティング担当者たちに販売されるか、利益を挙げるために他の目的に使われる可能性がある。

Linaresは侵襲的な無償アプリについて「これは新しい標準になりつつあります」と述べた。「これは私たちが現代社会の中で、いいね!やリツイートをしたがっているからなのです。こうしたアプリをダウンロードして、ソーシャルメディアでの存在感を得るためには、セキュリティには少しばかり目を瞑るのです」。

Meituは、アイデンティティの保護、サービスのアップグレード、犯罪捜査、そして顧客からのフィードバックに限定して顧客のデータを使用するとしているが、Linaresは、データが他の目的のために使用されることもあり得る、と注意を促している。AndroidバージョンでMeituに送信されるIMSI番号は、ユーザーが他のアプリやブラウザを使用する際に、ウェブ上でユーザーを追跡するために使用することができる。

「私たちはこのレポートに気がついていました。そして私たちのアプリがメディアや、有名人、そして消費者の注意を引いたなら、ある意味嬉しい問題です」Meituの広報担当者は、TechCrunchの問い合わせに対してこのように返信してきた。「私たちは、すべての製品リリースでAppleやGoogleと密接に協力しており、プライバシーポリシーに厳密に従っていることを保証したいと思います。また私たちのエンジニアはとても優秀なので、盗んだコードを使う必要もないと考えています」。

Meituは、なぜある種のユーザーデータを要求するのか、そしてその情報で何をするつもりなのかについての質問には回答していない。おそらくMeituは、中国の法律によってIMSI番号を収集することが要求されているのだろう、と指摘する研究者もいる。

「本当の質問は、あなたは知らない会社に喜んでそうしたデータを渡しますか?ということなのです。もし答えがノーなら私は渡しません。もしデータを渡さないオプションが与えられているならば、やはり私はノーと言うでしょう」とLinaresは語った。

[ 原文へ ]
(翻訳:Sako)

Miraiボットネットの作者は裏世界に魅せられた(本業は)DDoS保護デベロッパーだった

ddos

数千という大量の、セキュリティの貧弱なIoTデバイスを襲い、彼らにDoS攻撃対策を迫ったボットネットMiraiが、善玉よりも悪玉であることに魅力を感じた、ある若いデベロッパーの作であることが分かった。

最盛期のMiraiに自分のサイトをやられたセキュリティの研究家Brian Krebsによる、この長くておもしろい調査は、ほとんど無限のように長いパン屑の連なりを辿って、Anna-senpaiとして知られるハッカーを見つけた。この大規模なDDoSのようなサイバー攻撃の、犯人を探り当てるまでの過程に関心のある方は、Krebsの調査をぜひ読むべきだ。

この記事では、そんなひまのない方のために、‘上司のためのまとめメモ’(executive summary)を提供しよう。Anna-senpaiは、本名Paras Jhaが使っている何十もの偽名の一つのようだ。彼はDDoS保護サービスProTrafのファウンダーだが、稼げるMinecraftサーバー市場は競争も激しくて、顧客をほかのホストから切るために、不正な手段に頼った。

miraiconnections

Krebsの調査報告文書の一部、いろんな名前が蜘蛛の巣(web)のように絡み合っている。

ProTrafの社員数名、…おそらく全員が、競合サービスに対するDDoS攻撃を実行したようだ。5分間の攻撃に対して、100bitcoinのボーナスをもらった。彼ら同士のさまざまな会話から、このことが分かる。

Jhaは、裏世界の仕事をしているハッカーに特有の、自分のクレジット(「俺がやったんだ!」)を主張したいという衝動に、屈したようだ。Jhaや彼の同僚に結びついているさまざまな人物が、多くの攻撃の実行犯、Miraiのコードの作者、そして世界中のサービスプロバイダに対する金銭強要の犯人だった。

ネット上の二人の人物(名前)のコードの書き方がそっくり、とか、特定の人しか知らないはずのデータを攻撃に利用している、などの手がかりをKrebsはつなぎあわせて、犯人に到達した。彼は9月に自分のサイトがやられたことを、彼自身に対する公然たる侮辱、と感じていた。

今後の調査についてKrebsに問い合わせているので、情報が得られ次第この記事をアップデートしよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

WhatsAppが脆弱性を”バックドア”だとする報道内容を否定

whatsappcomplete2

世界中で人気のモバイルメッセージアプリWhatsAppにセキュリティ上の問題が浮上した。暗号化されたメッセージが第三者に傍受され、内容が漏えいしてしまう可能性があると噂されているのだ。

The Guardianは報道の中でこの脆弱性を”バックドア”と表現し、セキュリティ研究家のTobias Boelterが昨年4月にこの問題に気づいたと伝えている。彼はFacebookに問題を報告したが、これは「予想される挙動」で同社は積極的に修正を加えるつもりはないと言われてしまったとのこと。さらにThe Guardianは、この脆弱性が未だに修正されずそのままになっていることを確認している。

WhatsAppは消費者に人気のメッセージアプリだが、プラットフォーム全体にSignal Protocolという名高いエンドツーエンドの暗号化技術を採用しており、セキュリティの専門家の評判も良い(エンドツーエンド暗号化の実装は昨年4月に完了した)。しかしアプリのソースコードは公開されていないため、外部機関のコードに関する検査も無しに、ユーザーは常に同社を信用しなければならない。一方でWhatsAppのプラットフォームの暗号化にあたっては、Signal Protocolを開発したOpen Whisper Systems(OWS)が協力していた。

先月末のタレコミを受けてThe Guardianが報道した、Boelterの言うセキュリティ問題とは、オフラインユーザーのために新しい暗号鍵が強制的に発行されるSignal Protocolの実装方法のことを指している。Boelterが”再送の脆弱性”と呼ぶこの仕組みのせいで、メッセージが傍受されてしまう可能性がある(つまりWhatsAppのエンドツーエンド暗号化のバックドアになりえる)と彼は主張しているのだ。

しかしWhatsAppはバックドアという見方を否定し、この仕組みはオフラインユーザー宛のメッセージが送信中に紛失してしまわないよう、新たな暗号鍵を発行するために設計されたものだと主張する。

「The Guardianは今朝の報道で、本来何百万というメッセージの紛失を防ぐためにWhatsAppが意識的に導入した仕組みを”バックドア”だと表現し、この仕組みはWhatsAppが政府の要請に応じてメッセージの内容を解読するためのものだと伝えていますが、これは誤報です」とWhatsAppの広報担当者はTechCrunch宛の声明の中で語った。

「WhatsAppは政府がシステムに入り込むための”バックドア”など用意していませんし、万が一そのような要請が政府からあっても立ち向かうつもりです。私たちはこの仕組みを利用して、何百万というメッセージの紛失を防ぐと共に、ユーザーに対してもセキュリティ上のリスクがあると気づいてもらうために通知を送っています。さらに暗号化の仕組みついても技術白書の中に記載していますし、Facebook Government Reuqests Reportの中では政府からの情報開示要請に関するデータを公開し、私たちがどのような要請を受けているかということをきちんと伝えています」と担当者は付け加える。

政府からのユーザーデータ開示要請に対するWhatsApp・Facebookの回答の詳細はこちら

セキュリティ評論家の中には、この脆弱性は何ら新しいものではなく、むしろ暗号化されたシステムにおける鍵認証の実装方法に関して昔からある問題だと主張する人もいる。

以前WhatsAppは声明の中で、同社が実装したSignal Protocolには”セキュリティ通知を表示する”というオプションが用意されており、このオプションを選べば、もしメッセージを送る相手のセキュリティコードが変わっていた場合、ユーザーに通知が送られるようになっていると述べていた。つまり希望するユーザーは、送信先の暗号鍵が変更された(第三者にメッセージを傍受されている可能性がある)際に通知を受け取ることができるのだ。

WhatsAppがSignal Protocolの実装を完了したときに、OWSのMoxie Marlinspikeもユーザーは「連絡先の暗号鍵が変わるたびに通知を受け取るよう設定できます」と説明していた。

さらに彼は、WhatsAppのSignal Protocol実装に関する白書に以下のような詳細が記載されていると指摘する。「WhatsAppのサーバーはユーザーの秘密鍵にアクセスできません。また、ユーザーには自分のやりとりを保護するために、自分で暗号鍵を認証するためのオプションも準備されています」

同じプログポストのなかでMarlinspikeは、WhatsAppユーザーが「エンドツーエンド暗号化メッセージを可能な限りシームレスにするために設計された非対称メッセージシステムの、最新かつオープンソースでセキュアで強力な暗号化プロトコル」の「全ての恩恵」にあずかることができると主張している。なおFacebookの傘下にあるWhatsAppの月間アクティブユーザー数は現時点で10億を超えている

The Guardianの記事に関してMarlinspikeにコンタクトしたところ、WhatsAppの鍵認証システムがセキュリティ上の問題だと評されていることに彼は明らかに納得しておらず、報道内容が「極めて不正確」だと語っていた。

その後のブログポストの中で彼は、WhatsAppアプリは「入念に設計されている」と述べ、送り先の暗号鍵が変わった後にメッセージをブロックせず通知のみ行うという仕組みを「適切だ」と評したほか、「WhatsAppはシンプルなユーザーエクスペリエンスを確保しながら、暗号化によってやり取りが保護されているという安心感を分かりやすい形でユーザーに与えている」と主張した。

一方でSignal Protocolの検査を行った国際的なセキュリティ研究者のグループの一員であるKatriel Cohn-Gordonは、この問題を重く見ており、Boelterが注意を促している”バグ”は”重大な”問題だと表現している。ただ同時に彼は、この脆弱性をバックドアとまでは表現しておらず、The Guardianの記事の「言い回しは問題の実態と比べると厳しめ」だとしている。

(彼が所属するグループは、Signal Protocolを分析した結果、根底にあるプロトコル自体に論理エラーはなかったとしているが、彼らは同プロトコルの実装方法に関する調査は行っていない。そして今回問題となっているのは、プロトコル自体ではなくWhatsAppの実装方法だ)

WhatsAppの鍵認証プロセス(または”重大な””バグ”)が、意図的につくられたバックドアなのか、ユーザーがオプトアウトできる設計上の仕組みなのかはそれぞれの考え方による。しかし外部の目が行き届かないクローズドなソースコードこそ、間違いなくWhatsAppのプラットフォームに関する最大の問題点である。親会社であるFacebookが、広告のためのプロファイリング・ターゲティングを通じて、ユーザーの個人情報をマネタイズするというビジネスモデルの上に成り立っていることを考えるとなおさらだ。

他の暗号化メッセージアプリの例としては、Proteusが実装されたWireが挙げられる。ProteusはSignal Protocolの前身となるAxolotlをベースに開発された、オープンソースのエンドツーエンド暗号化プロトコルだ。Wireの共同ファウンダー兼CTOであるAlan Duricによれば、WhatsAppのユーザーは盲目的にプライバシーが守られていると信じなければいけないが、Wireは外部機関がセキュリティテストを行えるようにつくられている。実際に同社の広報担当者は、現在Wireがセキュリティ関連の第三者機関による、Proteusプロトコルの監査を受けている最中だと話す。

「Wireは暗号鍵の再発行をしていません。一旦両エンドのユーザーがフィンガープリントを認証すれば、暗号鍵に変更が発生した際に両方のユーザーに通知がいくようになっています。Wireの仕組みは公開されていますし、全てのコードはオープンソースなので、セキュリティ上の問題が発生しても、発見・情報開示・修正に8ヶ月もかかることはありません」とDuricは話す。

「オープンソースという選択をしたことで、GitHub上には私たちのコードを見たことがあるディベロッパーが何千人もいますし、さらに深くコードを分析したことのある人たちもたくさんいます。そのため何か問題が起きても私たちは素早く問題解決に取りかかることができます」と彼は付け加える。

Boelterの言う再送の虚弱性はWhatsAppが意図的につくったものなのか、つまり(Facebookや政府機関の要請に応じて)WhatsAppがユーザーデータにアクセスするためのバックドアとしてつくられたものなのか、それともメッセージを確実に送付するための設計上の判断から生まれた副産物なのかに関して、Boelter自身の意見を尋ねたところ、彼は両方の考え方を支持しながら以下のように語った。

「もしも誰かがWhatsAppにバックドアを準備するよう要請したとすれば、例えばある秘密のメッセージがトリガーとなってメッセージの履歴が全て返ってくるような、もっと分かりやすい仕組みが導入されたとしてもおかしくありません。さらにこの問題は、コーナーケースのひとつにifステートメントを忘れてしまったというような、プログラミング上のバグだと説明することもできます。つまり悪意を持って導入された仕組みだとは必ずしも言えません」と彼は話す。

「しかし私が問題を2016年の4月に指摘した後も、Facebookはこの問題を修正する意向を全く見せていません。そのため、もともとはバグだったのに発見後はバックドアとして利用されはじめた可能性もあります」

「しかし最近WhatsAppは、この問題はバグではないと言っていました。つまりあるユーザーがメッセージを送ったときにオフラインだった受信者が、その後新しい携帯電話を使って再度WhatsAppにアクセスするという珍しい状況下で、送信者が”OK”ボタンを押さなくていいというある種の機能だと彼らは言っているんです。これは説得力に欠ける主張ですよね!もしも『プライバシーとセキュリティが(WhatsAppの)DNAに埋め込まれている』ならば、私が昨年の4月にコンタクトした後で、すぐにこの問題を解決するべきだったと思います」と彼は付け加える。

さらにWhatsAppのサーバーが「受信者のもともと利用していた正しい秘密鍵を送信者に対して」再度アナウンスできる、つまり送信者が「セキュリティーコードが変更されました」という通知を受け取るように設定していたとしても、メッセージは「ブロックされることなく」送信されてしまう。ゆえに、暗号鍵が変更された後もWhatsApp自体はやりとりをブロックせず(Signalではこの時点でやりとりがブロックされる)、送信者と受信者が自分たちで通知内容からリスクを判断しなければならないとBoelterは強調している。

「WhatsAppは、送信者にメッセージが送信済みだと知らせることなく、もともとの送付先にメッセージを送り続け、しばらくたってから暗号鍵を変更するという選択もできるはずです」と彼は付け加える。

ではBeolterはどのメッセージアプリを推奨しているのか?「私はSignalを使っています」と彼は話す。「Signalはオープンソースですし、ビルドの再現性を高める努力を重ねています。またサーバーに保管されるメタデータの量も、WhatsAppのプライバシーポリシーに規定されている量より少ないと言われていますし、WhatsAppと同じくらい簡単に使えます」

さらに前述のブログポストの中でBoelterは、WhatsAppによるSignalの実装方法と関連づけて「クローズドソースで自社開発された暗号化ソフトはおすすめできません。結局のところ、この有害な可能性のあるコードによって、私たちが送受信する全てのメッセージが処理されているんです。今後FBIは標的をAppleからWhatsAppに移し、解読されたメッセージ全てがFBIに届く設定がされたバージョンをリリースするよう要請するかもしれません」と記している。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

今さら人に聞けないVPN入門…VPNの神話をはぎ取る

wtf-vpn

あなたは今、映画を見ている。スポーツカーに乗った悪者が、高速道路を走って逃げようとしている。ヘリがそれを、上空から追っている。やがて車は、出口が複数あるトンネルに入り、ヘリは車の行方を追えなくなる。

VPNの仕組みは、この映画のトンネルに似ている。そのトンネルは複数の道をひとつの入り口へつないでいるが、トンネルの中で何がどうなっているのかは、ヘリには分からない。

読者のみなさんはこれまで、いろんな人からVPNを勧められたことがあるだろう。アクセスに地理的制限のあるコンテンツを見られるようになる、中国の万里のファイヤウォールを出し抜ける、インターネットを安全に閲覧できる、といった話を聞いたはずだ。でもVPNは、仕組みをよく理解せずに利用すると、それを使わない場合と同じぐらい危険なこともある。

そもそも、VPNって何だ?

自分の家に複数のコンピューターやスマートフォンやタブレットのある人は、ローカルエリアネットワーク(local area network, LAN)を使っているだろう。これらのすべてのデバイスが、自宅内の同じWi-Fiネットワークにつながって、お互いが直接、インターネットを介さずに写真やムービーを送信/受信できる〔そのためのソフト/アプリがあれば〕。ローカルエリアネットワークは、本質的にプライベートだ。サーバーソフトなどを動かしていないかぎり、外部からはアクセスできない。

しかしVPNは、その名(virtual private network)のとおり、仮想的にプライベートなネットワークだ。‘仮想’とは、デバイス自身の能力ではなく、ソフトウェアの力で実現している、という意味。しかもその仮想プライベートネットワークは、遠くにいるあなたでも、一時的にそのメンバーになれる。たとえばあなたの会社は、遠くにいる社員のためにVPNを動かしているかもしれない。遠くの社員はIDやパスワードでそのネットワークのメンバーになり、あたかも会社のLANにアクセスしているみたいに、会社のプライベートなネットワークを利用できる。その遠くの社員は仮想的に会社内にいて、会社のWi-Fiネットワークを利用するのだ。

VPNの使い方は、とても簡単だ。会社やデベロッパーなどは、自分のところでVPNサーバーを動かす。そのサーバーに正しいIDとパスワードでアクセスしたユーザーは、VPNのクライアント(一般ユーザー)になる。そのVPNには、あなたのコンピューター以外のコンピューターや、モバイルデバイス、ときにはルーターなどもアクセス/接続しているだろう。Windowsや、Android、iOS、macOSなどが動いているコンピューターは、いずれもVPNのクライアントになれる。

あなたのコンピューターがどこかのVPNに接続する場合、コンピューターとVPNサーバーが接続して、データは暗号化されて両者間を行き来するから、VPNは情報のトンネルのようなものになり、上の例でヘリに相当する、第三者からは見えないようになる。

なぜVPNを使うべきか?

VPNは、仕事のために使い始める人が多いだろう。とくにそれは、在宅勤務をしている場合だ。VPNは、会社にとっていくつかのメリットがある。社員はプライベートなネットワークにアクセスするから、彼/彼女をインターネットに接続されていない会社のサーバーにもアクセスさせられる。クラウドから提供されるOffice 365のサーバーやG Suiteなどがない時代には、多くの企業が自前でメールサーバーやカレンダーサーバーなどを動かしていた。それらが提供するサービス(メールやカレンダー)は、社員がまず会社のVPNに接続してからでないとアクセスできない。それは、機密情報を保護する優れた方法だ。

しかし、欠点もいくつかある。ユーザーがVPN接続を使うと、インターネットのトラフィックを含むすべてのネットワークトラフィックがVPNを通る。会社のITサービスは厳しい閲覧ルールを敷いて、社員ユーザーがTwitterなどを利用できないようにする。あるいは閲覧履歴を見て、あなたをクビにするための、都合の良い理由を見つけるかもしれない。

しかし、オフィス環境はVPNの唯一のユースケースではない。あなたがアメリカの外に住んでいてHBO NowやNetflixのアメリカの映画ライブラリ、あるいはHuluなどのストリーミングサービスにアクセスしたい場合、VPNがそれを可能にしてくれる。

それは、VPNサービスを提供している企業の多くが、世界中のいろんなサーバー〔例: アメリカのHulu〕へのアクセスを提供しているから、ユーザーは今自分がいる国を詐称することができるのだ。前述のように、VPN接続ではすべてのネットワークトラフィックがトンネルを通るから、HBOなどのサーバーは、自分の地理的ルールどおりにアメリカのユーザーに向けて映画をストリーミングしているつもりでいても、VPNのトンネルを出たストリーミング映画のデータは、今あなたがいる地球の裏側の国へ実際には行ってしまうのだ。

そのトンネルの幅が小さいと、映画のストリーミングデータが正しいタイミングで通れないこともある。そのためにNetflixなどは、VPNサービスからと分かるIPアドレスを、アメリカのアドレスであっても拒否する場合がある。せっかくVPNサービスを使ったのに、映画が見れなくなってしまう。

また、中国など、一部のインターネットサービスをブロックしている国へ旅した人は、VPN接続を利用してGmailやFacebook、Twitterなどに接続したことがあるだろう。つまり、それらのWebサイトにアクセスするためには、中国の外にあるVPNサービスに接続する必要がある。しかし中国政府は多く利用されるVPNサービスのIPアドレスを禁じようとしているから、この方法は今後、より困難になるだろう。

VPNを使ったインターネットアクセスは安全か?

コーヒーショップやホテルなどが提供しているWi-Fi接続サービスは、セキュリティにあまり気を使っていないものが多い。だから家庭のネットワークのように、そのローカルネットワークのほかのユーザーのコンピューターが見えてしまうことがある。そうなれば、ハッカーがあなたのインターネットトラフィックを盗み見するのも、簡単である。

これは数年前には深刻な問題だった。多くのWebサイトが、ログインページへのアクセスに安全な接続を使っていなかったから、ハッカーはあなたの銀行口座のIDやパスワードを取得して、お金をすべて盗むことができた。

そんなルーズなWi-Fiネットワークは、使わないのがいちばんよいけど、どうしてもホテルの部屋でメールをチェックしたい、なんて場合には、信頼できるVPNサーバーを利用すればよい。トンネルの中で起きていることは、誰にも見えないのだから。

しかし今では、状況が大きく変わった。今やインターネットサービスの大多数がHTTPSに切り替え、VPNがなくても、エンドツーエンドの暗号化によって、プライベートな情報を他人に読まれることはない。

これによって今では、VPNに関する間違った認識が世の中に跋扈している。正しくは、VPNによってあなたがインターネット上でより安全になることはない。安全性は、VPNサーバー次第だ。

自分の今の在住国を変えたり、検閲を逃れたり、コーヒーショップにおける接続を保護するためにVPNを使えば、片方のエンドにあるVPNサーバーにはあなたのネットワークトラフィックのすべてが見える。あなたはリスクを、VPNのトンネルに移しただけだから、よほど注意しないかぎり、とても危険である。

Apple App StoreやGoogle PlayにあるVPNアプリは、ある理由から、すべて無料だ。それらはあなたの閲覧習慣を分析してアドバタイザーズに売り、安全でないページには自分の広告を挿入し、あるいはあなたのアイデンティティを盗む。あなたは、どんなことがあっても、無料のVPNだけは避けるべきだ。

有料のアプリやサービスは、月額5〜20ドルでインターネットのプライバシーを守る、と約束している。でも、彼らのプライバシーポリシーやサービス規約を、まず見るべきだ。ぼくが見たかぎりでは、多くのVPNがあなたのインターネットトラフィックをログし、その情報を警察などとシェアしている。小さな字で書かれている注記を、よーく読もう。

プライバシーポリシーが善良に見える場合でも、実際に何をやらかすかを検分する方法がユーザーにないから、彼らを盲目的に信ずるしかない。多くの場合、ランダムに選んだVPNサーバーに接続するよりは、MACアドレスのホワイトリストの方が安全だ。見知らぬ相手が、あなたの家には侵入しないと約束しているから、そいつに家の鍵を渡してしまう人はいない。

暗号に関しては、一部には、安全でないプロトコルもある。たとえば事前共有鍵を使うL2TPによる認証は、解読されることがあり、見破られないトンネルという概念を裏切る。サーバー証明を伴うOpenVPNを動かしている安全なサーバーの方が、ずっと堅牢だ。

かなりややこしい話になってしまったが、でも結論は単純だ: VPNは大いに有能であり、今でもそれが役に立つニーズはある。でも、信用できない人やサービスを相手にビジネスをしてはならない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

スマートファイヤウォールのCujoにペアレンタルコントロールが加わり親たちの安心を支える

cujo-in-context-family

家庭用スマートファイヤウォールのCujoがDisruptのステージに登場したのは今年の5月だったが、今から考えるとそれはまさに、正しい製品が正しいタイミングで現れた、という感じだった。なぜなら、そのころからIoTデバイスへの攻撃が急激に増え始め、各種のスマートホーム器具の普及とともに、家庭内のホームセキュリティの弱点も、ひとつ、またひとつと増えていったからだ。

その後同社はクラウドファンディングで資金を集め、その可愛らしくて小さなスマートファイヤウォール(上図)が世に出たときには多くの好評が寄せられた。まだ生後6か月の製品だからCESで重要なアップデートが発表されることはないだろうが、いくつかの新しい機能は加わるようだ。

まずソフトウェアのアップデートにより、ペアレンタルコントロール(parental controls, 親による管理)が加わり、メッシュデバイスのLumaやEeroで見たように、子どもが良からぬWebサイトやアプリにアクセスできないように管理できる。アクセスのコントロールはデバイス別やコンテンツ別に設定でき、また一日の画面on時間の設定、夕食の食卓ではタブレットの使用不可、怪しげなコンテンツのブロック、などの設定もできる。

これらの新しい機能は、来週からのCESで披露されるだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

駐トルコ大使を殺害した男のiPhone 4sのアンロックがロシアに要請される

iphone-4s

ロシアの駐トルコ大使を殺害した警察官は、その数分後にトルコの特殊部隊によって射殺された。MacReportsHabertürkによれば、トルコ当局はその男が所持していたiPhone 4Sのアンロックをロシアに要請しているという。

男が所持していたのは4桁のパスコードを利用したiPhone 4Sであり、そのアンロックは比較的容易だと考えられる。iPhone 4Sをアンロックする方法はすでにいくつか発見されており、今回の件でAppleの助けを借りる必要もない。

iPhone 4Sは今となっては旧式のデバイスであり、最新のiPhoneに比べればそのセキュリティ性は低い。第一に、iPhone 4SではiOS 5からiOS9までのオペレーションシステムを利用できるが、実際にはOSがアップグレードされていないデバイスがほとんどだ。

男のデバイスがiOS 7かそれ以前のオペレーションシステムを搭載していれば、iPhoneの中にあるデータを取り出すのは非常に簡単である。iPhoneの中身が暗号化されているのはiOS 8以降を搭載したiPhoneだけなのだ。そのため、当局がデータの内容を取り出すのも簡単だということだ。

第二に、たとえ男のiPhoneがiOS 8以降のOSを搭載していたとしても、iPhone 4SにはSecure EnclaveやTouch IDセンサーが導入されていない。Secure Enclaveは、データ漏洩を防ぐセキュアなブートプロセスを可能にするコプロセッサの一種だ。Secure EnclaveにはデバイスごとのユニークID(秘密鍵のようなもの)が格納されており、ほかのシステムからそのIDにアクセスすることは不可能である。たとえAppleであっても、そのIDを取り出すことは出来ない。そのIDにアクセスする際には1回限りのキー(公開鍵のようなもの)が発行される。その2つのキーが揃ってはじめて、コプロセッサ上でデータの暗号化および復号が可能になるのだ。

iPhone 5s以降のデバイスでは、パスコードなどのセンシティブな情報はSecure Enclaveによって守られている。より重要なのは、Secure Enclaveを搭載したデバイスに誤ったパスコードが入力されるたびに、次のパスコードを入力できるまでの時間が徐々に増えていくという仕組みである。これにより、デバイスへの「ブルートフォースアタック(可能なパスコードの組み合わせをすべて試すこと)」を防ぐことができる。

デバイスにSecure Enclaveが搭載されていなければ、数百ドルのハードウェアを利用するだけでiPhoneをアンロックすることができる。iPhoneにはパスコードの入力を10回間違えるとデータを消去するという機能もあるが、ブルートフォースアタック用のハードウェアはその保護機能を回避することも可能で、ものの数時間の内にiPhoneをアンロックすることができてしまう。

iOS8.1.2以降になると、IP-BOXなどのデバイスを利用した暗号解読も不可能になった。だがその一方で、フォレンジック調査を行う企業はiPhoneがもつ他の脆弱性を利用するようになる。サンバーナーディーノ銃乱射事件の一件で、FBIがiOS 9を搭載したiPhone5cをアンロックしたのがその例だ。なかには、iOS 9を搭載したiPhone 4Sのアンロックも可能だと主張する企業もある。Secure Enclaveを搭載したiPhoneのアンロックは「比較的難しくなる」というだけなのだ。

これらの理由を踏まえても、今回の件にAppleが関与する可能性は極めて低い。ロシア当局は、ほぼ確実に自力でこのiPhone 4Sをアンロックできるだろう。だからこそ、Appleはこの件に関して沈黙を続けているのだ。

[原文]

(翻訳: 木村 拓哉 /Website /Facebook /Twitter

EFFが緊急の公開書簡をテクノロジー企業に送付、新政権でインターネットの監視と検閲が強化されることを危惧

defend-encryption-cyan-1

インターネットの自由とオープン性を守ろう、という趣旨の、テクノロジーのパイオニアたちによるご意見番的非営利団体Electronic Frontier Foundation(EFF)〔日本語Wikipedia〕がこのほど、今後インターネットの監視や検閲が増えるかもしれないので用心しよう、とテクノロジー企業に訴える公開書簡を発行した。その中でEFFは、インターネットのコントロールやインターネットの中立性、そして言論と報道の自由に関する、Trumpと彼のアドバイザーたちの声明文を引用している。

書簡はこう述べる:

次期大統領Donald Trumpと彼のアドバイザーの多くが、監視と検閲を段階的に強化し、それによってインターネットの中立性やプライバシー、そして暗号化の未来に脅威をもたらす主旨の発言をしている。Electronic Frontier Foundationは、テクノロジー企業がわれわれと共に一致団結して、インターネットのユーザーを守ることを求めたい。当団体と多くのテクノロジー企業との協働により、世界中の人びとを結びつけ活気づけるために作られた技術が、抑圧のための道具へと徴用されないことを、確実化できる。

 

EFFはWired誌のフルページ広告で、テクノロジー企業が不要なログやユーザーデータを消去するよう求め、また2017年の新年の願い(ウィッシュリスト)で、“Facebookがユーザーに本名の使用を強制することをやめて、各ユーザーが自分のアカウント上で自由な名前を使えるようにする”ことと、“Twitterがダイレクトメッセージのエンドツーエンドの暗号化を可能にすること”を、要請している。

EFFはまた、政府内の指導的立場の人たちなどに向けた、上記各テーマの詳細な論点も提供している。

インターネットの自由が今後どうなるのか、それを予言するのは時期尚早だが、警戒と準備を怠らないことは重要だ。私たちのコミュニケーションはネット上で行われることが多くなっているから、古い時代遅れの法規等は私たちを傷つける障害物にしかならないだろう。何も悪いことをしてなければ、何も隠すものはない、は依然として正しいけれども、やはりすべての人に、各人に、自分の言論や、コミュニケーション、私生活等の秘密を、守りたければ守れる権利があり、しかもその権利行使の選択は、スイッチを切り替えるぐらいに簡単容易でなければならない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

たった一つの誤字が選挙をひっくり返したかもしれない

shutterstock_139834159-compressor

2016年の選挙に対するロシアの妨害説をめぐるThe New York Timesの長い記事に書かれている、多くのひどい失態の中で、とりわけ目立つものがひとつある…それがとくに印象的なのは、ごく些細で平凡なものと、それがもたらした結果の重大さの対比だ。Hillary Clintonの選挙参謀John Podestaのメールのハックは、彼にリスクを警告しようとする一通のメールにあった、たった一つの誤字だったかもしれないのだ。

どういうことか? Clintonの選挙戦スタッフの一人がTimesに、彼は、あるフィッシングメールにについて書くときに、形容詞“illegitimate”(違法な)を間違って“legitimate”(合法な)と書いてしまった。そしてその“合法な”メールがクリックされると、次の瞬間、ハッカーがドアの中にいた。

それは小さなミスから起きた悲喜劇的なエラーだが、もしそれが真実なら、サイバーセキュリティにおける最小の失態、ひとつの誤字やひとつのクリックが、一人の人間の全キャリアや、ニュースのサイクル、そしてときには選挙の結果さえ、ぶっ壊してしまうのだ。

そのThe NYTの記事は長いが、読む価値はある。読み終えたあと、どっと疲れて、世間嫌いになるかもしれないけどね。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ロシアによる選挙のハッキングを調べるようオバマ大統領が命令

US President Barack Obama speaks at the White House Frontiers Conference at Carnegie Mellon University in Pittsburg, Pennsylvania, on October 13, 2016. / AFP / JIM WATSON        (Photo credit should read JIM WATSON/AFP/Getty Images)

ホワイトハウスの国土安全保障とテロ対策アドバイザーLisa Monacoによるとオバマ大統領は、この前の大統領選挙を誘導し、結果に影響を与えたかもしれないハッカー行為や情報リークを徹底的に調べるよう、政府の諜報部門に命じた。

Monacoはこう言った: “大統領は、CIAや国防総省など諜報活動を行う複数の政府機関を全体的に統括する国家情報長官に、2016年の選挙の過程で何が起きたのかを徹底的に調べるよう、指示した”。

民主党全国大会とHillary Clintonの選挙参謀John Podestaに対するサイバー攻撃により、一連の有害なリークが生じ、選挙期間全体を通じて、Clintonの選挙活動の足を引っ張った。彼女の対立候補Donald Trumpはそのハック説と、それをロシアのせいにすることを、冷笑した。

政府の諜報部局は、攻撃はロシアの工作員たちによるもの、と明言しているが、TrumpはTIME誌の最近号で、“彼らが選挙を妨害したとは思わない。それは笑い話であり、まともな話題ではない。あくまでもお笑いネタだ。私が何かするたびに彼らは、‘おぉ、ロシアの妨害だ’と言う。このワンパターンなロシアネタは、いいかげんにしたらどうだ”、と語っている。

Monacoによると、調査は1月のTrumpの就任式までに完了する。

しかしながら、その調査結果が公開されないこともありえる。最近、上院諜報委員会の8名の民主党議員が、ロシアのハッキングに関する情報をもっと公表しろ、とオバマに迫ったにもかかわらず、だ。

“ソースや犯行方法の公表によって今後の加害者特定努力が損なわれることがないよう、細心の注意が必要である”、とMonacoは説明している。

ロシアのサイバー侵害に関しては、共和党の上院議員たちも調査を要求している。彼らは次期大統領の、ロシア笑い話説と対立することになる。

“できるかぎりの方法を尽くしてロシアを追及したい”、と今週初めにLindsey Graham上院議員(共和党:サウスカロライナ州第三区)がCNNに語っている。“彼らは今日の世界の最大の不安定化要因の一つだ、と私は思う。彼らは、われわれの選挙も妨害したと、私は考えている。その科料(かりょう)を払うべきは、Putin個人だ”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Hopeは友人たちと程よい距離の関係を保ちたい都会の女性向けアプリ

hope-your-bff-me1

世の中にはあなたの「安全」を守ると称するアプリが沢山存在している。あなたが脅かされたり攻撃されたときに、すぐにあなたのメインの連絡先に電話をかけるアプリ。メインの連絡先とあなたの居場所を共有できるアプリ。しかし、現代の女性、特にニューヨークやロンドンのような大都市では、文字通り何から何まで共有するほどは気にすることはないと思う人にとって、自分のライフスタイルに本当に合ったものは存在していない。なので、この新しいアプリは、友人たちと近しい関係を保ちながらも、あまりにも近づきすぎることは望まない若い女性たちに訴求することを狙ったものだ。

「仮想BFF(Best Friend Forever=親友)兼コンシェルジュ」という売り文句が与えられているこのHopeアプリは、「ミレニアム時代の女性たちをつなぐソーシャルグルー(社会的な接着剤)」になることを望んでいる。アプリはiOS向けに出荷されたばかりだ。

表面的には、Hopeはユーザーが夜間の外出やデートの後、無事に家に帰ったことを自動的に知らせるスタンプベースのメッセージングアプリだ。だが、重要なことは正確な位置を知らせるわけではない点だ。

このようなことをする他のアプリには、レストランのを予約するチャットボット(Luka)や、あるいは場所を通知するためのアプリ(Google Trusted Contacts、Find My Friends、Zenlyなど)がある。しかし、メッセージングと位置情報共有を兼ねたものはない。

画面、4月1日

ジオフェンシングを使用して「家」や「仕事場」、あるいはお気に入りのバーやクラブなどをマークすると、アプリは単純にユーザーがどこにいるかではなく、そうした登録場所に「in」か「out」なのかだけを表示する。

創業者の Victoria Haynesは、ロンドンで豊かで多様な社会生活を送る女性として、自分のライフスタイルに合わせてアプリを制作したことを認めながら、こう語る「私たちは、ユーザーが快適だと思う方法で位置情報を利用します」。

Hopeは相手の携帯電話のバッテリー残量が、少ない、充電中、充電切れのいずれかを知らせ、同時にどの位の時間相手が「out」なのかを知らせる。これをオフにして、ユーザーが完全に制御できるようにすることもできる。

メッセージングサービス内のAI搭載のチャットボットには、レストランを予約したり、Uberを呼んだりするものもある。将来的には、ユーザーが美容院の予約をしたり、友だちと一緒に計画を立てたりできるようにすることが計画されている。メッセージのためのグループを設定することもできる、そうBFFたちのためなどに。

アプリはこれまでのところ「家族と友人」だけから資金を調達していたが、2017年初頭にはファンドレイジングを行う予定だ。

チーム

Haynes(創業者兼CEO)は以前、MEST(ガーナのMeltwaterにある非営利技術学校、シードファンド、インキュベーター)でアフリカの16社の新興企業に助言を提供して2年を過ごした。CTOのBadu Boahenは、以前はBeep AppとSaya Mobileの共同創業者兼CTOを務めていた。Sayaは、新興市場で数100万のデバイスにモバイルメッセージングをもたらし、2012年にはSFのTechCrunch Disrupt Finalistとなり、後に2014年に米国のKirusa社に買収された。残りのチームメンバーはOmar SeiduとKweku Gharteyだ。

アプリの動作する様子は以下の動画を参照:

[ 原文へ ]
(翻訳:Sako)

Instagram、誹謗中傷対策としてコメントをオフにする機能を追加

instagram-cleans-up

Instagramは本日、今四半期第3弾となる安全機能をリリースした。Twitterの誹謗中傷対策は後手に回っているが、それをさらに遅く見せる素早さだ。Instagramは今朝、Instagramのユーザーがサービス内でどのように他のユーザーと関わるかやアカウントをより適切に管理するための新機能を3つ発表した。個別投稿へのコメントをオフにする機能、プライベートアカウントのフォロワーを解除する機能、そしてコメントに「いいね」が付けられる機能だ。

最も目立つ変更は、コメントをオフにする機能だろう。

ウェブでは多くのパブリッシャーが、記事の題材や主張内容に誹謗中傷や不適切なコメントが付く懸念がある場合、コメント機能をオフにしている。これにより批判や攻撃的な意見を他のコメントと同等に扱うことを避け、大きなプラットフォームを悪用する人を抑えることができる。

Instagramでも同じように、注目が集まる投稿者のアカウントのコメント欄が荒れることがある。セレブの場合、その荒れ具合にInstagramのアカウントごと削除した人もいる。今後は、コメントをオフする対策が取れるようになる。

コメントのオフ機能は、Instagramが以前リリースしたキーワードでコメントにフィルターをかける機能の追加に続くものだ。これは会話を健全な状態に保つのに重要なステップであったものの、コメント欄は時にコメントを許容できないほど荒れる場合もある。

コメントのオフ機能は、すでにいくつかのアカウントで利用可能になっているとInstagramは言う。数週間内には全員が利用できるようになる予定だ。

この機能を使うには、写真を投稿する前に「詳細設定」をタップして、「コメントをオフにする」を選ぶ。投稿後、「…」メニューからコメント機能を再びオンにすることも可能だ。

advanced-settings-english

また近々、健全なコメントを促進するため、コメントに「いいね」をつけることができるようになる。Instagramは、この機能はコメントを評価するものではないという。「いいね」の付いたコメントが最初に表示され、中傷的、あるいは品質の低いコメントは下に表示するといった機能ではない。ただ、将来的にそのように変更することも検討しているそうだ。

3つ目の機能はプライベートアカウントでは、フォロワーをブロックする代わりに、フォローを解除することができる機能が付く。アカウントを作成した時、公開アカウントと設定したものの、途中から友人や家族とだけ共有したいプライベートアカウントに変更したいと思った時に使える機能だ。これまで途中で設定を変え、フィードを今後表示させたくないユーザーを静かに解除する簡単な方法はなかった。

「…」メニューのフォロワー一覧からフォロワーを解除することができる。ユーザー名の隣にあるボタンで解除でき、解除されたことが相手に通知されることはない。

instagram-comment-liking-and-private-account-removing

またInstagramは本日、自傷行為を匿名で報告することができるようになると発表した。フォローしている誰かが自殺や自傷のリスクにある場合、声を上げやすくなる。ただ、この機能はすでに今年の秋、発表していたものだ。Instagramはサービスをより安全でユーザーが安心して使用できるようになるための長期目標の一環として再びこの機能に言及している。

Twitterと比べると、Instagramでの誹謗中傷対策は遥かに進んでいる。だが、Instagramはこれらのアップデートは始まりであり、今後も対策を行っていく計画だと伝えた。

[原文へ]

(翻訳:Nozomi Okuma /Website

紛失モードのiOS 10デバイスは簡単なコピー&ペーストの犯行手口でアンロックできる

activ_lock_bypass

なくしたり盗まれたiOSデバイスは、悪い人がこの、力づくでActivation Lockを無視する方法を知ったら、やばいことになる。特殊な器具や技術は要らない。そこらの悪ガキでも、できる。でも対策は簡単だ。しかしそれまでは、iPhoneなどをどこかに置き忘れないように、注意しよう。

ドイツのセキュリティ企業Vulnerability LabのファウンダーBenjamen Kunz-Mejriが、最新の手口を詳しく説明している。Slash SecureのHemanth Josephが見つけた初期のやつはiOS 10.1を犯し、10月にAppleに報告された。同社は10.1.1に講じた工夫で問題を直そうとしたが、また攻撃があったということは、直ってなかったということだ。

iOSデバイスのオーナーがFind my iPhone/iPadでLost Mode(紛失モード)を起動すると、デバイスはリモートでActivation Modeに置かれ、それをアンロックし正常復帰するためにはユーザーのApple IDが必要だ。しかしログインはインターネット接続を要するので、そのためにWi-Fiを使うこともある。すると犯人はそのWi-Fiネットワークのセレクト画面へ行って、“other network”(そのほかのネットワーク)をセレクトする。

やばいことが始まるのは、ここからだ。セレクトするときのネットワーク名やパスワード欄には文字数の制限がない!

Appleも馬鹿ではないから、その欄から任意のコードを実行できることはない。だからここでは、深刻なバッファオーバフロー攻撃はありえない。しかし二つの欄に大量の文字(最大10000まで)詰め込むと、デバイスは動作が遅くなり、最後にはフリーズする。そのデバイスにカバーをかけて、数秒眠らせる。そして開く。おやおや!ホーム画面だ!

そのやり方は10.1の場合だが、10.1.1では画面の回転やNight Shiftモードが必要だ。ホーム画面は一瞬出るだけだが、Kunz-MejriがSecurityWeekに語っているところによると、タイミング良くボタンを推せばずっと表示されるようになる。

この問題は、文字数制限という簡単な方法で直るが、Appleはそれを見落としたのか、それともアップデートのときに実装する時間がなかったのだろう。

本誌TechCrunchは今Appleに、詳細を問い合わせている。情報が得られ次第、この記事をアップデートしよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

AWS ShieldはAWS上のすべてのWebアプリケーションをDDoSから守るフリーミアムのサービス (デフォルトでon)

img_20161201_092331

Amazon AWSのデベロッパーカンファレンスre:Inventで今日(米国時間12/1)、Amazonのクラウドコンピューティングサービスの上で動くWebアプリケーションをDDoSから守るサービス、 AWS Shieldが発表された。

AWS Shieldは今日から一般的に可利用となり、すでに、AWSの上で動いているすべてのWebアプリケーションに対して(無料で)有効になっている。このサービスは、AmazonがそのElastic Load BalancerやCDNのCloud Front、DNSサービスのRoute 53などで行ったことの成果がベースになっている。それはデベロッパーに、残念ながらこのところますます頻繁になっているたぐいのDDoS攻撃に対する保護を提供する。

shield_splash_1

AWSによるとこの無料サービスは、もっともよくあるタイプの攻撃の96%に対してアプリケーションを保護する。

AWS Shieldには、より高度な有料バージョンもある。このバージョンは、もっと高度な攻撃に対してアプリケーションを保護する。この有料バージョンでは費用の保護も提供されるので、攻撃に遭遇したときに大量のAWS利用料が発生することが、防がれる。また24×7の相談窓口が提供され、特殊な対策等に関して保護のカスタム化を相談できる。有料バージョンの利用料は年額3000ドルと、Elastic Load BalancerやCloudFront、Route 53の利用に伴うデータ転送料金だ。

AmazonのCTO Werner Vogelsによると、同社の顧客は昨年とくに、DDoS攻撃に悩まされていた。

img_20161201_092240

Vogelsによると、Amazonが目撃している攻撃は、ネットワークをダウンさせようとする量的攻撃(volumetric attacks)や、サーバーのリソースを枯渇させようとする攻撃などだ。攻撃の大半(64%)は量的攻撃であり、次位がステート枯渇とアプリケーション層の攻撃だ。

AWS Shieldはデフォルトでonで、デベロッパーをこれらの攻撃から守っている。

これによりAmazonは、Cloudflareや、大手ネットワーキングベンダのDDoS保護サービスと競合することになる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

スマートセキュリティカメラCanaryの映像を自宅のApple TV(大画面)で見られる

canary-image-4

セキュリティカメラのCanary が今日(米国時間11/29)、顧客の不満のひとつを解消した。これまでは、カメラの像をテレビの大画面で見たくても見れなかったのだ。今日からはCanaryのアプリの新バージョンにより、Apple TVがサポートされた。これで、カメラが捉えるリアルタイムの映像や、録画されていた記録をテレビで見ることができる。

これでCanaryはさらに便利になる。それまでは、カメラが捉える映像をスマートフォンでリモートで見れることが、同製品の魅力だった。もちろんそれも便利だが、たとえば子どもが庭で遊んでいるときなどのように、自宅で単純にモニタしていたい場合もある。あるいはパーティーを主催したときには、誰の車がどこに駐車しているかが分かるだろう。

canary-image-2

Canaryのカメラが一台だけのユーザーには、今度の新しいApple TVアプリはいきなりダッシュボード画面を立ち上げる。そこでは、ライブの映像を見るか、タイムラインにアクセスするかを選択できる。複数台使っている人の場合は、ロケーション画面から、どれかの場所を選ぶ。

そして、見たい映像のサムネイルをクリックすると、それが大写しになる。またApple TVのメニューボタンをタップしてひとつの映像を見たら、タイムラインからそのイベントを消したり、あるいはブックマークしておける。

“Related Videos”(関連ビデオ)のところでは、タイムライン内の‘次’や‘前’のイベントに行ける。

canary-image-3

Canaryは199ドルの家庭用セキュリティカメラだ。その最新製品には、Canary Flexというワイヤレス接続タイプもある。同社はIndiegogoでスタートしたが、その後は4100万ドルあまりのベンチャー資金を調達している。同社のWebサイトのほかに、今ではAmazon, Best Buy, Home Depot, Walmart, Apple, Verizonなどでも買える。

消費者にアッピールした理由は、手頃な価格と使いやすさだ。セットアップは簡単だし、モバイルアプリも単純で使いやすいから日常的な利用はさらに一層簡単だ。

Canaryのアプリのニューバージョン(v2.0.2)は、Apple TVのサポートと並んで、タブレットがサポートされる(iPadとAndroid)。そしてAndroid Wearも。

canary-image-5

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

サンフランシスコ市営鉄道(MUNI)をランサムウェアで脅迫した犯人が逆ハックされる

2016-11-30-muni-mrfraley-flickr

「復讐は甘美だ」という言葉があるが、悪い奴が自業自得の目に合うのを見るのはもっと面白い。先週の土曜、サンフランシスコ市営鉄道(MUNI)をランサムウェアでハックした犯人は自分で掘ったサイバー落とし穴に転落したもようだ。

サイバーセキュリティーに詳しい記者、Brian Krebsによれば、あるセキュリティー専門家がMUNIのハッカーを逆ハックした。

これには身代金を要求するハッカーが送信してきたメールを手がかりに、知られているかぎりもっとも古いハッキング技法を使っただけだったという。

ハイジャックしたサンフランシスコ市営鉄道のファイルを元に戻すために100ビットコインを要求すべく、問題のハッカーはMUNIの駅の券売機のディスプレイすべてにこういうメッセージを貼り出した。

Contact for key (cryptom27@yandex.com) 〔復号化キーについてcryptom27@yandex.comに連絡〕

Krebsが情報を得た匿名のセキュリティー専門家はこのアドレスのパスワードを素早く探り当てた。「セキュリティーのための質問」で保護されていたがこれも弱いものだったという。専門家はcryptom27@yandex.comのパスワードを再設定し、予備のアドレスcryptom2016@yandex.comの「安全のために質問」(同じものだった)も変更した。

匿名の専門家によれば、MUNIハッカーはビットコインのウォレットについては頻繁に変更するという賞賛すべき用心をしていたが、メールのセキュリティーには同様の注意を払っていなかった。ハッカーのウォレットを調査したところでは、このハッカーの脅迫行為はMUNIが最初ではなかった。ウォレットにはなんと14万ドルを超えるビットコインがあり、おそらくは過去3ヶ月の間に油断していた被害者から搾り取った金だろうという。予備的調査の情報ではこのアドレスの住所はイランであり、一部のメモはファルシ語〔ペルシア語ともいう〕に翻訳されていたという。

MUNIのハックはこの犯人の通常の行動ではなかったらしい。KrebsonSecurityによれば、アメリカにおけるランサムウェアのターゲットは製造業、建設業の会社で、過半数は脅されるままにサーバー1台につき1ビットコイン程度の身代金を支払っていたという。【引用略】

Krebsが書いているとおり、ランサムウェアによっていわれなくビットコインをむしり取られないために(またその他の事故に備えて)、企業は頻繁にサーバーのデータをバックアップしておくことが必須だ。またこのハッカーが自分で落ちたような穴に落ちないために「安全のための質問」に個人情報を入れないことも重要だ。母親の旧姓、卒業した高校の名前、最初の勤め先などは皆危険だ。完全にランダムな文字列ではないいしても事実とは違う答えを書く方がよい。「正直は最良の政策」ということわざはここでは通用しない。

画像: Michael Fraley/Flickr UNDER A CC BY 2.0 LICENSE

[原文へ]

(翻訳:滑川海彦@Facebook Google+

サンフランシスコ市営鉄道(MUNI)がランサムウェアに襲われる―土曜以後料金徴収できず

2016-11-29-ransomware

この週末、サンフランシスコ市営鉄道の券売機にやってきた乗客は異常なメッセージに驚いた。ディスプレイには“You hacked.”〔お前はハックされた〕と表示されていた。

サンフランシスコ市の手軽な交通システムであるMUNIはどうやら無差別のランサムウェア攻撃にやられたらしい。

土曜日以降MUNIの乗客には無料パスが配布されている。問題が解決するまでMUNIは料金が徴収できない。攻撃者はMUNIのデータは暗号化されており、身代金をbitcoinで支払えと要求している。

この攻撃の首謀者とされる人物は当初「メディアの注目を集める意図はなかった」としてMUNIが身代金を払わない場合は譲歩する姿勢だったが、その後市の交通局を30GBの乗客情報をリークすると脅迫している。

「われわれのソフトウェアは完全に自動化されており、特定の相手を狙ったわけではない。SFMTAのネットワークは開けっ放しだったので2000台のサーバーとPCが感染した! われわれはSFMTAの責任者から連絡を待っている。しかし彼らは取引に応じないだろう。われわれはこのメールメールを明日には無効化する」と攻撃者はメールに書いたとVergeは報じている

MUNIの広報担当者は「われわれは現在問題を調査中だ。すでに発表した以上の情報を明かせる段階にない」とコメントした。

画像: Bryce Durbin

[原文へ]

(翻訳:滑川海彦@Facebook Google+

ヘッドフォンを秘かにマイクロフォンに変えて、盗聴ができる(“実用化”はまだだ)

eavesdropping-danger

イスラエルのベングリオン大学のセキュリティ研究者たちが、ヘッドフォンをマイクロフォンに変えて会話を秘かに録音する方法を見つけた。その技術はまだ概念実証の段階だが“Speake(a)r”と呼ばれ、最初はPCにつないだヘッドフォンをマイクロフォンに変え、そのPC上で録音の音質を本物のマイクロフォンと比較した。その結果ヘッドフォンは、パッシブ(無電源)のマイクロフォンと同じぐらい上手に、室内の音を拾った。

それは、なかなか巧妙なハックだ。多くのデスクトップコンピューターでは、RealTekのオーディオコーデックを出力のところに使っているが、それを入力チャネルに変えてしまうのだ。すると、ヘッドフォーンを出力用らしいジャックにつなぐと、ハッカーが音を聴くことができる。“われわれの実験では、イヤフォンが数メートル先の音を明瞭に拾うことができた”、と研究者のMordecai Guriが書いている。“またチャネルのキャパシティは、かなり広い周波数帯域において1 Kbps弱だった”。

“今日のPCが内蔵しているサウンドカードの多くが、ある程度はこのような改造が可能である。つまりそれは、一つ以上の仕事ができる。カーネルにはジャックを改造できるためのインタフェイスが露呈しているが、誰もそれを使わないし、知る人すら少なかった”、とLinuxのサウンドエンジニアDavid Henningssonが書いている。Speak(a)rは、まさにそこをついたのだ。

これは、ドライバーの書き換えではない。内蔵チップでそんなハックはできないから、単純にイヤーバッドやヘッドフォンが会話を拾い始めることができるだけである。マイクロフォンを使えないコンピューターでも、RealTekのチップがあれば、それをユーザーが知らない間にハックできる。音質は、専用マイクロフォンとヘッドフォンを比べるとほとんど同じだ(下図)。

screen-shot-2016-11-23-at-11-15-31-am

“今のPCやラップトップのマザーボードには、オーディオコーデックが最初からあって、それに手を加えればオーディオジャックの機能を出力から入力へ(ソフトウェア内で)変えることができる”、とGuriは語る。“この研究論文では、この問題をサイバーセキュリティの面から考察している。われわれが提示したをソフトウェアSPEAKE(a)Rは、マイクロフォンのないPCでも、盗聴用デバイスに変えることができる。

でもまだ概念実証だから、あなたのヘッドフォンをあわてて壊す必要はない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))