3200万のTwitterアカウントのパスワードがハックされてリークした、かもしれない

shutterstock_311499485

困ったことに、大きなソーシャルメディアサイトが、またハックされたようだ。3200万人ぶん以上のTwitterの認証情報がハッカーに盗まれて、今、Webの裏世界(‘dark web’)で売られている。

ハックされた情報の検索エンジンを提供しているLeakedSourceブログ記事によると、同社はユーザー情報のコピーを“Tessa88@exploit.im”から受け取った。それは、ロシアのソーシャルネットワークVKから先週ハックされたデータをくれた者が使っていたのと同じエイリアス(別名)だ。

最近の大規模なセキュリティ事件としては、Myspaceのハックによる3億6000万あまりのアカウント漏洩がある。これは、これまでで最大だ。また2012年にはLinkedInが、1億のパスワードを盗まれた

LeakedSourceによると、今回のTwitterのハックで3288万8300件のメールアドレス、ユーザー名、そしてパスワードが同サイトの検索エンジンに加えられた。そこでリークした情報を見て削除できる。

データ中の情報(多くのユーザーのパスワードがプレーンテキストで表示されることなど)に基づいてLeakedSourceは、ユーザーの認証情報はFirefoxやChromeなどのブラウザーに感染したマルウェアが集めた、と考えている。被害者ユーザーの多くはロシアにいるようだ…データベースに表現されているeメールのドメインの10のうち6つが、mail.ru、yandex.ruなどロシアのドメインだ。

Mark Zuckerbergの、TwitterなどFacebook以外のソーシャルメディアのアカウントがいくつか今週ハックされたが、彼の情報は今回のデータセットにはない。Zuckerbergは複数のサイトで”dadada”というパスワードを使っていて笑いものになったが、LeakedSourceが行ったデータ分析の結果を見ると、彼よりもさらにひどい人は多い。12万417回登場する、最多のパスワードは、“123456”で、“password”は17471回登場する。VKのデータを分析しても、結果はこれと類同だ

TechCrunchは今、Twitterに詳しい情報を問い合わせ中だ。

—–以下、続報—–

Twitterは本誌TechCrunch宛の声明で、Zuckerbergなどのセレブたちのアカウントが最近ハイジャックされたのはパスワードの再利用が原因で、それがLinkedInやMyspaceの侵犯で漏れたのだ、と示唆している。

Twitterのスポークスパーソンは、“過去数週間で複数のオンラインサービスが数百万のパスワードを盗まれている。Twitterのパスワードにはユニークで強いパスワード使うよう、おすすめしたい”、と言っている。アカウントを安全にするためには、同社のヘルプセンターが提供している提案を使え、ということだ。Twitterの@Supportアカウントのポストでは、同社のデータを最近のデータベースダンプと突き合わせて検査している、とも言っている:

LeakedSourceによると、同社は15名のユーザーにパスワードを確認して、リークしたデータが本物であると判断した。それらのパスワードは、データ中のパスワードと同じだったのだ。しかし専門家は、それでもなお、そのデータが本物でないことがありえる、という。

Twitterでセキュリティを担当しているMichael Coatesはツイートで、Twitterのシステムが侵されたのではないことは確実だ、と言っている:

“弊社はすべてのパスワードをbcryptで保存している”、とCoatesはパスワードハッシングファンクションの名を挙げて付言し、それは安全であると見なされる、と述べた。“今LeakedSourceと協働して情報を取得し、ユーザーを保護するためのさらなる措置を講じたい”、と彼は話を続けた。

侵犯をカタログしているサイトhaveibeenpwned.com(“私はボコボコにやられたのか”)の作者Troy Huntも、データの本物性に対する疑念を表明した。彼によると、TwitterとFacebookの侵犯は数週間前から噂になっているが、納得できる証拠は見たことがない。“以前の大きな侵犯でまだ公表されてないやつと合うなら、それは古いリークだ。ちなみに、これまでのアカウント乗っ取りはほとんどどれも、認証情報の再利用がほかのデータ侵犯サイトでも行われていたことの結果だ”、とHuntは言う。

リークしたTwitterの認証情報が本物であろうとなかろうと、パスワードを変えることは誰の害にもならない。同じパスワードを複数のサイトで使っているなら、なおさら、変えた方がよい。二要素認証は、パスワードがリークしたときでも、アカウントの安全を守る。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Facebook Messengerに会話の内容を変えられるバグがあった(現在は修復済み)

platforms

Facebook MessengerのAndroidアプリとデスクトップの(Web上の)Facebookチャットに、バグが発見された。このバグを悪用するとチャットのテキストや画像やリンクなどのデータを変えたり削除したりできる。それによりMessengerの9億人のユーザーの一部が、不正行為の脅威にさらされることになる。

バグを発見したセキュリティ企業Check Pointの研究者たちによると、このバグを利用して会話の内容を変えたり、マルウェアを広めたりできる。Androidアプリとデスクトップではチャットのコンテンツを変えることができるので、会話に参加している人たちが実際に言ってないことを言ってるようにもできる。また、リンクを書き換えて(それをクリックすると)ユーザーがマルウェアに汚染されるようにもできる。リンクが書き換えられていることが分からなければ、クリックしてしまう可能性はとても大きい。

すでに知られているマルウェアやフィッシングサイトについては、Facebookがそれらの送付を以前からブロックしていた。同社はそういう情報を、Threat Exchangeの上でセキュリティの研究者たちと共有している。それは、デベロッパーのためのソーシャルメディアプラットホームだ。でも、新しい、まだ知られていないマルウェアはこの関門をすり抜けるだろう。

会話に加わっている者だけがこのバグを悪用できるので、信頼できる友だちだけが相手なら、たぶん危険はない。バグがあるのはMessengerアプリと、ブラウザー上で利用するFacebook.comのチャットだけだから、Messenger.comなどMessengerの他のバージョンなら正しい会話ができる。チャットがいじられていることが分かっても、Messengerの他のバージョンの上なら元のテキトにアクセスできる。

Check Pointでプロダクトの脆弱性の調査を担当しているOded Vanunuが、声明文の中でこう述べている: “この脆弱性を悪用するとサイバー犯罪者たちがチャットのスレッドの全体を、被害者に気づかれることなく変えられる。さらにまずいことに、ハッカーが自動化テクニックを実装して長期間セキュリティ対策を出しぬき、チャットの書き換えを続けることもできる。このたびFacebookが迅速に対応し、ユーザーのセキュリティを守ったことを賞賛したい”。

Check Pointにこのバグを報告されたFacebookは、5月にMessengerにパッチを当てた。Facebookには以前からバグ報告報奨制度(bug bounty program)があり、セキュリティの研究者や善人のハッカーたちからの問題報告を奨励している。Facebookのスポークスパーソンによると、この制度は“きわめて価値があった”。

Facebookはこのバグをブログで説明し、会話の変更は恒久的ではなかった、と述べている。“アプリケーションがメッセージデータをサーバーから再取り出しすると、Android上でコンテンツが自動的に修復されることを確認した。したがってそれは、恒久的には変えられていない”、と。

この記事は6月7日午後1時のアップデートにより、Facebookのブログ記事の詳細と、バグのデモビデオが加えられた。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

マーク・ザッカーバーグのTwitter、Pinterest、LinkedInがハックされる―Facebookアカウントは無事

2016-06-07-zuckerberg-hacker

Facebookのファウンダー、CEOのマーク・ザッカーバーグがハッカーに攻撃され、短時間だがいくつかのアカウントを乗っ取られた。一部のサービスには不愉快な投稿が表示された。

EngadgetよるとザッカーバーグのFacebookアカウントは無事だったが、Pinterest、 Twitter、LinkedIn wereはハックされた。記事にはアカウントが回復される前のハックされた状態のスクリーンショットも何枚が掲載されている。

乗っ取られたPinterestのページによると犯人グループはOurMine Teamと名乗っている。リンクされたTwitterアカウントは現在、停止されている。

ハッカーたちはザッカーバーグのInstagramアカウントの乗っ取りも試みたようだ。攻撃されたアカウントの中でザッカーバーグの企業グループに属する唯一のSNSだが、TechCrunchが知る限りでは、Instagramのセキュリティー・システムが乗っ取りを防止した。

先月はLinkedInがハックされ、大量のメールアドレスとパスワードのデータが漏洩した。ハッキングは2012に遡るもののようだが、当時LinkedInはパスワードとソルトなしのSHA-1ハッシュで保存しており、何十万というパスワードが簡単に解読されてしまったようだ。この大規模なセキュリティー上の失態によりハッカーは生のパスワード情報を入手し、パスワードをハッキングする能力を大きく向上させたと見られている。

今回のザッカーバーグのアカウントのハッキングがLinkedInから流出したメール、パスワードのデータと関連しているかどうかは明らかではない。しかし、タイミングを考えると、またハッカーグループが乗っ取ったザッカーバーグのTwitterアカウントからのメッセージでLinkedInからのリークについて触れているところからも何らかの関係があることは考えられる。メッセージはこうだ。:“Hey @finkd [Zuckerberg’s Twitter account name], you were in Linkedin Database”〔おい、(ザッカーバーグのTwitteアカウント名)〕、お前はLinkedinのデータベースにあったぞ〕

ハッカーはまたザッカーバーグのLinkedInのパスワードだと主張するものも投稿していた。

ザッカーバーグはメールのパスワードと他のいくつかのソーシャル・ネットワークのパスワードを共有していたのかもしれない。複数のアカウントが同時に乗っ取られたのはそのためだととも考えられる。パスワードの使い回しは、新しいSNSに登録を求められる際に平均的なユーザーが陥りがちなセキュリティー上のエラーだが、世界最大のNSNのファウンダー、CEOもこの罠にかかっていたとするなら驚きだ。ただしザッカーバーグがハックされたのは利用頻度の低いアカウントのようだった。

Facebookの広報担当はこの件に関してコメントすることを避けた。

先月末、Twitter最大のフォロワーを誇るケイティー・ペリーのアカウントが乗っ取られてファンに衝撃を与えたばかりだ。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

Twitterのフォロワー数世界最多のKaty Perryのアカウントがハックされ、Taylor Swiftを侮辱する偽ツイートを投稿

shutterstock_322517972

Katy Perryの、世界一多いと言われる、8900万のTwitterフォロワーの多くが、困惑しただろう。このポップスターが今朝(米国時間5/30)、彼女の最大の強敵と思われるTaylor Swiftに、悪口をツイートしたのだ。しかしそれは、ハッカーの仕業だと分かり、すぐに削除された。

これらのツイートは、“haha follow @sw4ylol #hackersgonnahack.”をフォローしている。このアカウントは今でも健在で、当人はルーマニアにおり、5月29日に最初のツイートを送っている。SoundCloud上のKaty Perryのものと思われる曲へのリンクもツイートしたが、それはUniversal Music Groupからの著作権クレームがあり、削除された:

この事件は、どんだけセキュリティを固めてもTwitterのアカウントは、誰のであれ、安全ではない、ということを思い出させる。セレブはとくに、いたずらに遭いやすい。これまで、Justin BieberやLea Michele、Britney Spearsらもやられた。そして、米軍の中東司令部すら、Twitterアカウントをハックされた。本誌TechCrunchは今、Katy Perry側とTwitterにコメントを求めている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleがBlogspotのすべてのサイトでHTTPS接続をデフォルト化

fig1

Googleが今日(米国時間5/3)から、同社のBlogspotドメイン上のすべてのサイトで、HTTPS接続をデフォルトにする

GoogleがBlogpostを最初にHTTPS化したのは昨年の9月だったが、そのときはまだ、オプトインの機能だった。今日からは、暗号化接続がデフォルトで有効となる。

なお、これが適用されるのはBlogspotのブログだけで、それらはドメインが.blogspot.comだ。独自のドメイン名を使っているブログは、HTTPSにならない。

Blogspotのユーザーは、現在も意外と多くて、Alexaのグローバルなランクでは43位のサイトだ。彼らは自分のブログのユーザーを自動的に、HTTPSバージョンのブログへリダイレクトできる。

すなわちデフォルトでは、BlogspotはHTTPとHTTPSの両方を提供する。テンプレートやウィジェットの多くが、HTTPSでは正しく動作しないかもしれないからだ。HTTPSに切り替える前に、両バージョンをテストした方がよいだろう。

WordPress.comが、同社のネットワーク上のすべてのサイトでHTTPSのサポートを提供したのは2014年からで、最近はカスタムドメインもサポートしている。

独自に自分のブログをやっている人も、Let’s Encryptの証明発行事業を利用すれば、独自に運用しているサイト上で正しい証明を容易に入手でき、HTTPSを有効にできる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

デベロッパーが自分のアプリ/アプリケーションのメッセージングの暗号化を数時間で実装できるTwilio/Virgil Securityのパートナーシップ

virgil-twilio

[筆者: Kate Conger]
通信の暗号化を自分でセットアップするのは、かなり難しい。これまで、メール用にPGPをセットアップしたり、オフレコのチャットをPidginで実装したことのある人なら、それが面倒で苦労の多いプロセスであることをご存知だろう。しかし幸いなことに、暗号技術者たちはそれをもっと容易にしようと努力している。そして彼らとのパートナーシップにより、アプリケーション/アプリのデベロッパーは自分のプラットホームに暗号化を、より簡単に組み込めるようになるだろう。今日(米国時間5/3)は、クラウドベースの通信プラットホーム〔通信APIのプロバイダー〕Twilioが、デベロッパーが強力な暗号化を自分のメッセージングサービスに組み込めるために、Virgil Securityとパートナーする、と発表した。

TwilioのAPIを利用すればデベロッパーは自分のアプリケーションにテキストメッセージングや音声通話、音声チャットなどの機能を容易に加えることができるが、それと同じようにVirgil Securityはデベロッパーが、自分のプロダクトにエンドツーエンドの暗号化と暗号鍵の管理機能を加えられるようにする。両社のパートナーシップによってデベロッパーは、自分のチャット機能に暗号化を、ほんの数時間で統合できるようになる。

Virgil SecurityのファウンダーDimtry Dainは曰く、“あらゆるデベロッパーを暗号技術者にしたいんだよ。Twilioはこれまでの努力によって、あらゆるデベロッパーを通信の専門技術者にしてしまった。Virgilはそれと同じことを、セキュリティに関してやってきた”。

悪い人たちや政府機関などによる、セキュリティとプライバシーの侵犯が日常化している今日では、強力に暗号化されたメッセージングアプリへの需要が高まっている。Facebookがオーナーである人気のメッセージングサービスWhatsAppは、エンドツーエンドの暗号化を4月に開始した。同じ月に、Viberもその後を追った。どちらも、暗号化システムの自社開発に数年を要した、と言われている。Twilio-Virgilのパートナーシップにより、スタートアップはほんの数時間で、自分たちのアプリケーション/アプリに暗号化メッセージングの機能を加えられるだろう。

もちろん、Virgil Securityの暗号化プラットホームを数百もの企業が利用するようになれば、同社の主張するセキュリティがますます重要になる。エンドツーエンドの暗号化は、正しく実装されれば、ユーザーのメッセージのコンテンツは、二つの‘エンド’(送信者と受信者)以外の者には解読できなくなる。メッセージングサービスのプロバイダにすら、それは解読できない。そしてこの、セキュリティの重要性があるからこそ、DainはVirgilの暗号化プラットホームをオープンソースにして、誰でもいつでも監査できるようにしているのだ。

Twilioは、同社のクライアントの多くが、同社のIPメッセージングサービスの中で暗号化を実装するものと期待している。Twilioの役員たちによると、とくに最近では医療と金融業界で強力なセキュリティへの需要が増加している、という。どちらも、データのセキュリティを確保することが法的にも要請されている業界だ。

しかしもちろん、Twilioのそのほかの顧客たちも、これからは自分のメッセージングシステムにエンドツーエンドの暗号化を加えることができる。“そのためには、(自分のアプリケーションの)ちょっとした再実装が必要になる”、とTwilioのCarl Olivierは語る。“でもこれは、事後実装できるものの典型だね”。

TwilioはIPメッセージングへの暗号化の導入を重視しているが、今後はIoTデバイスの真正証明という大きな用途があり得る。また今のUberは、運転者から利用客へのテキストメッセージングを暗号化していない。AppleのSMSメッセージングアプリは、デベロッパーが手を加えることができないのだ。

Twilioは、Virgil Securityの暗号化技術をデベロッパーが自分のアプリケーション/アプリに統合するためのチュートリアルを、GitHubから提供している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ビッグデータ分析に基づくユーザー認証がパスワードに代わるテクノロジーに

2016-05-04-behavior-authentication

〔編集部〕この記事はソフトウェア・エンジニア、フリーのライターのBen Dicksonの寄稿。TechCrunch Networkのメンバー。Dicksonはビジネス、テクノロジー、政治について頻繁に執筆している。他のTechCrunch記事:

事実は非常に明白だ。オンラインでわれわれの身元を認証する手段としてパスワードはもはや安全ではない。何年も前から2段階認証(two-factor authentication=2FA)や多段階認証(multi-factor authentication=MFA)身元確認と各種の詐欺の防止のためにが用いられているが、その有効性については議論が続いている。

テクノロジーの進歩に伴い、モバイル産業では新しい認証手法が多数開発された。現在、メーカーやベンダーは生体認証、物理的ドングル、ソフトウェア鍵、モバイルに送信されるコードなどさまざまなソリューションを利用している

しかし、たとえば、多段階認証にも固有の問題がある。たとえば頻繁に多段階認証を要求することはユーザー体験を大きく悪化させる。あまりに負担をかけるなら、ユーザーは2段階認証を無効化してしまうだろう。さらにハッカーは多段階認証の弱点を突く方法を開発している。

こうした問題は2FAやMFAの広汎な採用を妨げるハードルとなっている。その結果、何百万ものアカウントが低いセキュリティーのまま放置され、簡単に乗っ取られる結果も招いている。 年間の統計では、2015年だけでも、ハッカーの攻撃により、2000万ものアカウント情報がリークしている。

いかにしてユーザー体験の著しい悪化を招くことなくセキュリティーを強化できるかというのは非常に重要な課題だ。ビッグデータ処理と高度なデータ分析という最近のコンピューティングの2つのトレンドに解決のヒントがあるかもしれない。

ユーザーにとって負担にならない方法で日頃のオンライン上の行動をモニターし、収集したデータにもとづいて悪意ある第三者が利用することが不可能なそれぞれのユーザーに固有なプロフィールを作成することができる。次の段階は、こうしたプロフィールに基づいてオンライン上の活動をモニターし、悪意のあるいは不審なアクセスを選別することだ。通常と異なるそうした活動が探知された場合のみ、ユーザーはパスワード入力などの身元認証手段を用いることを求められる。

このモデルはいくつもの点で優れている。ユーザー・プロフィールはパスワードや物理的なドングルのように忘れたり、故障したりすることがない。ユーザーは無意味な文字列を暗記するよう努力しなくてもすむ。盗まれたり、不正にコピーされたりしない。指紋や虹彩のパターンでさえコピーしようと思えばできる。最大の利点はユーザーに無用な負担をかけないところだだろう。

この手法が可能になったのはデータの保管コストが劇的に低下し、クラウドサービスが広く普及したためだ。またデータ収集技術の進化し、ウェブとモバイルのプラットフォームも一般ユーザーに浸透した。ビッグデータ認証というコンセプトはすでにいくつかの例で有効性が実証されている。

オンライン・アカウントを不正から守るためのユーザー認証にとって最良なのは階層的アプローチだ。

— Jess Leroy TeleSignプロダクト管理担当上級副社長

モバイル・セキュリティーの分野でTeleSignは代表的な企業の一つだが、最近、ユーザー行動のモニターをベースにしたユーザー認証テクノロジー、Behavior IDプラットフォームをリリースした。これはソフトウェア開発のためのSDKで、ウェブやモバイル・アプリの開発者はBehavior IDキットを用いて各ユーザーのオンライン上の行動のバイオメトリクスを分析することができる。パブリッシャーはユーザーがパスワードなどの伝統的手法でログインした後でもこのデータを用いて連続的にモニターを続け、乗っ取りなどの不正を検知することができる。

Behavior IDは多用な側面からユーザー行動のデータを収集する。これにはユーザーがパスワードを入力するパターン、アクセスしてくるデバイス、デバイスのスクリーンにタッチする頻度やタッチする箇所などのインターフェイス利用方法などが含まれる。これらのデータにもとづいてユーザー行動の「デジタル指紋」が生成される。TeleSignのCEO、Steve Jillingsは「ユーザー・プロフィールはTeleSignのクラウド・プラットフォームに格納され、クライアントのシステムはこのデータをユーザー認証に役立て、乗っ取りやなりすましを検知した場合には即座にブロックすることができる。われわれの目的はユーザー体験の悪化を招くことなく、身元確認の精度をアップさせることだ」と説明する。

Behavior IDはログイン中のユーザー行動をそのユーザーの過去の行動と比較して「類似性指数(similarity score)」を計算する。これにより身元の確実な正当なユーザーには負担をかけずにシステムがユーザーの不審な行動を検知する能力を大きく高める。詐欺や乗っ取りが疑われるときはシステムはユーザーに2段階認証などを改めて求めることができる。

「オンライン・アカウントを不正から守るためのユーザー認証にとって最良なのは階層的アプローチだ」とTeleSignプロダクト管理担当上級副社長の Jess
Leroy は考えている。

サイバーセキュリティーのトップ企業、RSAAdaptive Authenticationは統計的データ処理を応用した身元認証プラットフォームのもう一つの例だ。Adaptive Authenticationはユーザーの使用するデバイス、OS、ブラウザーの種別などのデータを収集して保存する。これとユーザーの普段の行動パターンのデータを自己学習能力のある統計エンジンに読み込ませ、リアルタイムでログインしているユーザーの危険度を判定する。

この処理はすべてバックグラウンドで行われるのでユーザー側では通常何もする必要がない。ただしユーザー行動に異常が見られたり、新しいデバイスや危険なロケーションからアクセスしてきた場合はセッション中断などの措置が取られる。

ユーザー行動の異常が示されたた場合、どのような行動に対しするシステムの反応内容は 密かにセキュリティー部門に警告を発することから再ログインの要求、あるいはアクセスの完全なブロックなどパブリッシャー側で予め決めておく必要がある。

データ・アナリティクスとビッグデータはオンライン企業にとって不可欠のツールだ。。これらのテクノロジーを適切に活用することで、コストを低下させながらセキュリティーとユーザー体験をアップさせ、最終的にはビジネスの収益性の改善に結びつけることが強く期待されるようになっている。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

軍が利用可能なレベルの安全性を備えたスマホ開発のためSirin Labsが7200万ドルを調達

screen-shot-2016-04-24-at-2-30-00-pm

編集部記:Dennis MitznerはCrunch Networkのコントリビューターだ。Dennis Mitznerはテルアビブ在住でスタートアップやテックトレンドについて執筆している。

Sirin Labsは新たなハイエンド向けスマホ製造会社で、セキュリティーの高いスマホをローンチするため、 SingulariteamのファウンダーMoshe Hogeg、カザフスタンのビジネスマンKenges Rakishevと中国のSNSであるRenrenから7200万ドルをシードラウンドで調達した。

新型スマホはSirin Labsのロンドンにある旗艦店で5月に発表する予定だ。

AppleとFBIとの争いやWhatsappの暗号化の発表など、世界的にデジタルセキュリティーに対する関心が高まっている。この新しいスマホ会社(すでに3年間開発を行っている)は、軍が利用可能なレベルの安全性と毎日使うスマホの機能を組み合わせた端末を製作している。

「私たちは軍事利用が可能なスマホと毎日使うスマホの機能を組み合わせることができました。私たちはできる限りベストな端末を製作することを目指しています。限界を設けずに2つの世界から最高の要素を統合できるか試してみようと考えたのです」 とHogegは言う。

両方の機能を兼ね備えた端末は高額になるとHogegはいう。

「世界で最も高額なスマホにはなりませんが、1台あたり1000から1500ドル近辺になるでしょう。Teslaが私たちのお手本です。彼らは高い値段で車の販売を始めましたが、現在その価格は随分と下がっています」。

この価格帯を考えれば、対象となるカスタマーは25歳のテクノロジー愛好家ではなく、Fortune 500の企業の役員ということになるだろう。

Hogegは現状の商品群で抜け落ちているハイエンドの製品を作ろうと考えている。

「テクノロジー愛好家として、現在利用できる最先端技術を搭載したスマホを提供したいと考えています」とHogegはいう。「Fortune 500企業の91%はサイバー攻撃を受けていますが、企業が軍のスマホを使用できないのは、コンシューマーが使うようなアプリのほとんどが搭載されていないからです」。

Moshe Hogeg氏。Holatelcelの写真

Moshe Hogeg氏。 Holatelcelの写真。

セキュリティーの高いスマホ領域はBlackberryが2013年に撤退して以来、比較的手薄な分野になっている。この領域では現在セキュリティーに関心の高い企業をカスタマーとしている。

Silent CircleのBlackphoneは現在、そのようなカスタマーを獲得するのに注力している。同社の端末の価格は799ドルなので、Sirinのターゲット層とは異なるだろう。

しかし、Silent Circleは 昨年の2月に行った5000万ドルの調達に伴い、ビジネスユーザーを獲得し、BlackBerryのマーケットシェアを取りに行く考えだと示した。

また、フィンランドに拠点を置くBittium は2月のMobile World CongressのイベントでBittium Tough Mobileを発表した。これはBlackphone、そして価格が近いARCHOSのGranitePhoneと真っ向から競合する製品だ。

ARCHOS、Silent Circle、Bittiumがマーケットシェア獲得のために競争するなか、HogegのSirin Labsはコンシューマーが正当な不安を感じている時にローンチする。コンシューマーは利便性を妥協したり、時間を無駄に費やしてしまうアプリを諦めないで、セキュリティーの高い端末に高額な料金を出すことを厭わないかもしれない。

多くのセキュリティー重視のスマホメーカーは法人向けに特化している。Hogegが採用しているTesla方式が思惑通りにならなければ、その高額な価格帯を考えるとSirinもこのカテゴリーにあてはまることになるだろう。

enterprise-security

Hogegは、セキュリテイーにおける専門性で有名なイスラエルの力を借りて、セキュリティー対策を施したスマホ市場を席巻するための知識をSirinに注入したい考えだ。Sirinの本社はスイスにあるが、Sirinの毎日のオペレーション業務とその管理はテルアビブにあるオフィス(研究開発とオペレーションを担う)とスウェーデンのルンドにある Sigma Connectivity内に集う人員で担っている。

Hogegはスウェーデンのエンジニアリングとイスラエルのセキュリティーの専門性を掛け合わせることが勝利への方程式だと考えている。

「テルアビブはハイテク企業の集積地で、その中心にインターネット・セキュリティー、アンチウイルスソフトウェア、そしてサイバー防御テクノロジーがあります。スウェーデンは世界でも有数の通信技術のエンジニア、デザイナー、コンピューター・サイエンティストの軸となる場所です」とYoアプリのファウンダーは言っていた。

RakishevとRenRenは、HogegのSingulariteamにも投資していたが、Sirinは両社にとって全く別のベンチャー投資だ。

Rakishevは活発な投資家で石油化学業界の大物だ。 Hogegは彼とMobliやGenesis Angelsなどのプロジェクトで組んでいた。Genesis Angelsの会長は、現在収監されているイスラエルの元首相エフード・オルメルトが務めていた。

Sirinは2人の最新のプロジェクトであり、2013年にRakishevのスマホがハッキングされた時に生まれた。ハッキングはRakishevのスマホ端末にもダメージを与えたが、それ以上にRakishevのモバイルテクノロジーに対する信頼に大きなダメージを与えた。

「Rakishevは彼のスマホがハッキングされた時のことを話し、プライバシーを守りつつ、それでも国際的なビジネスパーソンのニーズに答えるモバイル端末をなぜ見つけることができないのかと言った。テクノロジーのイベントや出版物にあるような最新テクノロジーがコンシューマー向け端末にはなぜ搭載されていないのかと言った」とHogegはいう。

同社のオペレーションの責任者とCEOはTal Cohenで、彼は以前マッキンゼーのコンサルタントを務めていた。他には元Sony Ericssonのプロダクトデジレクターを務めた Fredrik Oijerや、優美なミニマリズムのデザインで知られるKarim Rashidがデザインを担当する。

Rashidは高級品のデザインで有名だが、高級なスマホのデザインをするわけではない。

「Sirinは高級品ということではなく、最先端のテクノロジーを使用するためにハイエンド商品に行き着いたということです」とHogegは言う。

Sirinはユーザビリティとセキュリティーの両方のフォーカスするコンシューマー向け製品で競合に打ち勝ちたい考えだ。現在、完全な暗号化を提供する企業の多くは法人向けだ。

「私たちは包括的なアプローチを取ります。ハードウェアとソフトウェアのソリューションを統合することで、セキュリティーと暗号化を保証します。年内に行うローンチイベントでプロダクトの詳細を発表します」とHogegは言う。

本日投資家として名が挙がっていたRenrenは、同社のSirinに対する役回りについて言及しなかった。Renrenは以前からHogegとつながりがあること、そして中国のイスラエルへの関心が高まっていることを考えると今回の投資は不思議なことではない。さらにRenrenのソーシャルプラットフォームには1億6000万のユーザーがいて、モバイルに力を入れていることを考えていると、Renrenがスマホのセキュリティー市場で一枚噛んでいたいと思うことは驚くことではないだろう。

[原文へ]

(翻訳:Nozomi Okuma /Website/ twitter

TorからFacebookを利用しているユーザーが月間100万を超えた…Facebookはさまざまな奨励策を提供

p1040182

【抄訳】
Torでブラウザーを匿名化してFacebookにアクセスしている人が今月初めて100万を突破した、とFacebookが発表した

Tor(The Onion Router)は、暗号化と、ボランティアの全世界的なリレーによる、インターネット接続のランダムなルーティングにより、Webユーザーのプライバシーを守るネットワーク技術だ。それを使うと、個々のWeb接続をその起点のユーザーまでさかのぼって調べることが、困難になる。

Facebookは2014年10月に、Tor専用のonionというURLを作り、Torからの接続がより容易にできるようにした。そうしないと、おかしなルーティングをしているトラフィックを、サイトのセキュリティ機能が異常と判断する可能性があるからだ。

今年はさらにFacebookは、AndroidのOrbotプロキシをサポートして、Android上のFacebookユーザーがTorを容易に利用できるようにした。

今日の同社によると、過去数年間のTorの利用者数は毎年一定の率で増え(2015年6月で52万5000)、そして今月ついに100万を超えた。ただし、今年の1月でFacebookのユーザー数は15億9000万あまりだから、100万は大海の一滴にすぎない。

Facebookは今日の発表声明の中でこう言っている: “この[Torユーザーの]成長は、TorからFacebookを利用するという人びとの選択と、それが彼らに提供する価値の反映である。今後も彼らがフィードバックを提供してくれて、それにより弊社が改良を続けられることを期待する”。

ソーシャルメディアサービスは、人びとが自分のデータを一般公開することによって、お互いを見つけやすく知りやすくすることがビジネスモデルだから、そんなサービスにTorのネットワークを使ってアクセスするのは(そのかんじんのデータがプライベートになるのだから)意味がない、という議論もある。しかしTorはそれに対して、それでも、この機能が人びとにとって有益であるような、特別のユースケースがある、と指摘する。たとえばそれは、位置を不明にすることだ。

ランダムな複数者のリレーネットワークによるルーティングシステムは、ユーザーの物理的な位置を偽装する。Facebookから取ったそのユーザーの位置データも、その偽装位置のデータになる。ただしMessengerのメッセージで、“今シカゴにいるよー”なんて本当のことを書いたらだめだけど。

そしてユーザーの物理的な位置データが隠されるため、ユーザーが誰であるかも知られなくなる。Torのこの特性は、本人性を知られたくない政治活動家などに利用される。また、インターネットアクセスに国による検閲があるところ、たとえばFacebookが禁じられているイランなどでは、Tor経由でならFacebookにアクセスできる。

以上のことをFacebookはかなり抽象的に、“人びとはプライバシーとセキュリティと身の安全に関わるさまざまな理由で”、Torを利用している、と説明している。

〔Onion(玉ねぎ)という名前は、皮をむいてもむいても芯(本人)に到達しないという、多重リレー構造を表している。英語Wikipedia日本語)〕

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Apple法務顧問がセキュリティに関する噂を否定「Appleは中国政府によるソースコードへの要求に応じなかった」

china-ios-malware1

Appleの法務部門トップは、以前から話題となっているAppleが中国政府に協力してソースコードを提供した、という噂を否定した。

この問題については、中国がAppleにとって最も重要な市場の一つであること、またテック企業に対する毅然とした態度で知られる中国政府が関係していることもあり、様々な憶測が飛び交っていた。特に後者については、文字通り警察を国内の有名企業に送り込んでいることや、政府への脅威と認識された、西洋からのサービスをせき止めていた事が知られている。

Appleに関して言えば、中国において2016年度の第一四半期に、前年同期比14%増となる183.7億ドルもの巨額の売り上げを記録している中、政府との関係性には曖昧さが残る。Quartzの報道によれば、中国政府は、2015年1月にAppleが「セキュリティーチェック」を許可したことに対してひそかに同社を称えたとされるが、その真意はわかっていない。

#Appleは他の外資系企業に先立って、中国のサイバースペース管理局のルールに基づく、セキュリティチェックに同意した。

この報道に関し、中国での利益率の高い事業を保持するための、Appleによる同国政府の要求に対する降伏だとする意見がある一方、今週火曜日(米国時間4月19日)に行われた暗号化に関する議会聴聞会において、Appleの法務顧問であるBruce Sewell氏は、宣誓のもとでそのような主張を真っ向から否定した

Sewell氏は、インディアナ州警部のCharles Cohen氏から提起された同様の疑惑に応える形で、中国政府からそのような要求はあったがAppleはそれに応じなかったと述べた。

「Appleは、中国政府にソースコードを提供していません。我々は、19ヶ月前の時点でも今でも要求には応じておらず、このような申し立ては全く事実無根です」とSewell氏は語った。

AppleのSewell氏は「我々は、中国政府の(ソースコードに対する)要求を受け、却下した」と過去2年間にそのような要求があったと述べた。

更にAppleは、裁判所への提出書類の中でもこの点を強調した。

Screenshot 2016-04-20 12.24.00

Craig Federighi氏(Appleのソフトウェアエンジニアリング担当上級副社長)による宣言(No.6-7):米国政府による、Appleが中国政府に対して「特別に便宜を図った」とする主張は誤り(意義No.26)で、Appleは世界中どの国においても同じセキュリティプロトコルを使用しており、法的機関の要請に対しても規定に沿って対応している。(Federighi氏による宣言No.5参照)

Cohen氏は疑惑について、自ら得た情報ではなく、メディアによる報道を引用したものであると主張したが、Sewell氏の回答は、Appleがこれまで同様の問題について今日までに(公に)発したコメントの中で、もっともその態度を明確にしたものであった。Appleはこれまで、中国当局との微妙な問題にスポットライトが当たるのを避けるために押し黙っていたものとされる。一方で、特にサンバーナーディーノ事件のiPhoneで見られたように、米国同様に中国でも、ユーザーデータ保護について同社が全力で取り組んでいることを示す例も確認されている。

Appleは、2014年8月に初めて行われた、中国国内に格納されたデータの暗号化を皮切りに、中国でのデータ保護に取り掛かった。iOS8内の暗号化機能が、米国当局によるユーザーデータへのアクセスを阻止する傍ら、Appleは中国でも更なるユーザーデータ保護に努めている。おそらく本件に関連し、中国政府は、iCloudユーザーのデータやアカウント情報へのアクセス目的に、「悪意ある攻撃」を行っていたと非難されている

原文へ

(翻訳:Atsushi Yukutake 500px)

オバマ大統領ががMicrosoftやUberの出身者たちを国のサイバーセキュリティー委員会の委員に任命

800px-whitehousesouthfacade

大統領が今日(米国時間4/13)、Committee on Enhancing National Cybersecurity(全国サイバーセキュリティー強化委員会)の委員を任命した。それはほぼ予想通りの顔ぶれで、テクノロジー業界の大物たちと、数名の学者、そしてNSAの元局長だ。え?何だって?

そう、Keith Alexander将軍はNSAの(国民を対象とする)監視機構が大きく肥大していく時期に局長を務めた。彼は、今度の委員会の委員リストのトップに載っている。悪魔はその正体をよく知っておいた方が良い、とは言うけれど、はてさて…。

そのほかの委員は、以下のとおり。肩書は、現在、または最近までのものだ:

  • Annie I. Antón, ジョージア工科大学School of Interactive Computingの学長
  • Ajay Banga, MasterCardの社長兼CEO
  • Steven Chabinsky, CrowdStrikeのCRO(Chief Risk Officer)で法務部長
  • Patrick Gallagher, ピッツバーグ大学の総長でCEO
  • Peter Lee, Microsoft ResearchのCVP(元DARPAの企画担当)
  • Herbert Lin, スタンフォード大学のサイバーポリシーとセキュリティの研究員
  • Heather Murren, 投資家でジョンズホプキンス大学の理事
  • Joe Sullivan, Uber(そして前はFacebook)のCSO(chief security officer)。
  • Maggie Wilderotter, Frontier Communicationsの(長期の)元CEO

では、この委員会は何をするのか? それは、政府のテクノロジー政策の全体をオーバホールしようとするオバマ大統領の大きな政策の一環だ。その計画はCybersecurity National Action Pla(CNAP)と呼ばれ、今年の早い時期に発表された。政府によるCNAPの概要書のトップに、当委員会が強調されている

当委員会は、サイバーセキュリティや公共の安全、プライバシー、政府と各種関連機関との連携などについて短期的および長期的な勧告を行う。実行権はなく、一種の顧問団である。

皮肉なことに当委員会の委員が発表された同じ日に、ある法案が提出された。それは、当委員会が有能であれば、まさに彼らの最初の勧告の素材になるであろう。その勧告とは、この法案を地中深く埋めて、映画「ジュラシックパーク」の冒頭で使われていた超音波探査機でも使わなければ、どこにあるのか分からないようにすることだ。しかし、実際にはその必要はないだろう(この法案はガラクタだ)。でも、ちゃんと見張っていた方が良いね。

当委員会の詳しい職務はここに記されている。順調に行けば、最終報告書が今年の12月1日に大統領に提出され、彼にはそれを実装しないための十分な時間が与えられる*。これはもちろんジョークだが、この激しい選挙戦の期間に十分な改革を達成することはほぼ不可能だろう。ただし調査研究のための期間としては十分なので、自分たちの複数の小委員会ぐらいは作れるかもしれない。〔*: 実装しないための十分な時間==実装するためには時間が足りない。〕

定期的な公開ミーティングも計画にはあるから、自分の発言をぜひ彼らに聞かれて記録されてほしい人は、委員会のスケジュールによく注意していよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Googleは今年から‘ソーシャルエンジニアリング’的な広告をホストするWebサイトも警告の対象にする

sbwarnblur

[アップデート: Googleはこのニュースを今日(米国時間4/12)、同社の企業ブログに載せたが、しかしこれは、今年の比較的早い時期にも発表されている。これがエラーなのか、それとも最初の発表以来、何かが変わったのか、今Googleに問い合わせている。]

Googleによると、同社はその”Safe Browsing”イニシアチブによって、Webサーファーたちを欺瞞的なオンラインコンテンツから守る努力を拡大している。この検索の巨大企業は今では、Googleが“ソーシャルエンジニアリング”広告と呼んでいるWebサイトにユーザーが遭遇したとき、そのことを告げて警報を発している。それらは、ユーザーに、Webブラウザーの通知やソフトウェアのアップデート、PCのエラーメッセージ、通常のWebサイトなど、信頼できるメッセージやコンテンツを受け取ったと思わせてしまう広告のことだ。

Googleはさらに続けて、こういうタイプの広告を載せたり、ホスティングしているサイトはGoogleがマークし、ビジターにそのWebサイトやWebページを開かずにすぐに去るよう、警告すると言っている。

上図のようなGoogleの”Safe Browsing”の警告メッセージを前に見たことのある人なら、Googleは“いい仕事してますね”と思っただろう。問題のページをユーザーのブラウザー画面にすなおに開く代わりに、赤いエラーページを出す。そして、ここから先へは行かない方がよい、と通告する。メッセージはユーザーが”Back to safety”ボタンをクリックするよう促すが、その疑わしいサイトやページを完全にブロックするのではなく、どうしても開きたい人には開かせる。

過去にはGoogleは、マルウェアをホストしたり、フィッシング攻撃に手を染めているサイトでは警報メッセージを出して、ユーザーのトラフィックを遮断していた。

昨年11月にGoogleは、Safe Browsing事業を拡張して、これからはソーシャルエンジニアリングの“攻撃”からもユーザーを守る、と発表した。ユーザーを騙して悪質なソフトウェアをインストールさせたり、個人情報を開示させたりする「騙しのサイト」に関しても警告する、というのだ。そして今日の発表では、その保護原則を広告に対しても適用することになった。

[このUpdateボタンをユーザーがうっかり押すと…]
pasted image 0 (4)

こんな広告(そう!広告です!)は、誰もがおなじみだろう。今ユーザーが使っているソフトウェアは古いからアップデートしろ、と言いつつ実は、良からぬプログラムをインストールさせようとしているのだ。

下図のように、”Download”ボタンや”Play”ボタンを押させようとする広告もある。これは健全なビデオのように見せかけて、実は著作権侵犯など不法なビデオサービスにユーザーを誘おうとしている。最近はテレビよりもインターネット、というメディア視聴者が増えているから、そういう人たちをカモにするサイトも増殖しているのだ。

pasted image 0

また下図のような広告や埋め込みは、上級のWebユーザーでも見抜けないことがある。Webサイトの、そのほかのコンテンツと同じようなデザインを、使っているからだ。まるで、そのWebサイトの機能の一部のような外見をしてるが、実は外部から挿入された悪質広告なのだ。

pasted image 0 (5)

Googleは今では、以上のような策略を使っているサイトや、そんな広告を載せているサイトに対して警告を表示する。どれも一見、信頼できるメッセージのような外見だが、実際にはソーシャルエンジニアリングのコンテンツだ。パスワードの再入力や、技術サポートの呼び出しを誘うメッセージも、つい信じてしまいがちだ。

Googleがこれらの悪質な広告をマークし、警告する場合、若干の許容幅がある。目標はあくまでも、頻繁に欺瞞的広告を出すサイトとの戦いであり、たまたま広告ネットワークがそんな悪質な広告を載せてしまった場合は罰しない。Googleが警戒するのは、ビジターがしょっちゅうソーシャルエンジニアリングなコンテンツに出会ってしまうようなサイトだ。

*アップデート: Googleによると、このコンテンツが今回、再掲載されてしまった経緯(いきさつ)は不明であり、現在調査中である。このニュースは、以前にも発表されている。

ソーシャルエンジニアリングとは、人間の社会的能力(とりわけ言葉…巧みな騙し言葉)を駆使した詐欺行為、詐欺技術のこと(コンピュータ技術ではなく!)。まるで当たり前のことのように何かをクリックさせてしまう(実は)悪質なダイアログは、その典型的な産物。〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

San BernardinoのiPhoneはゼロデイエクスプロイトを使ってハックされた

iphone-5c-e1460519446773

昨年の12月に二人のテロリストが、カリフォルニア州San Bernardinoを襲い14人を殺したとき、一台のiPhone 5cが回収され、それはその後、テロ攻撃と同じぐらい、多くのニュースになった。そのiPhoneには、FBIがぜひ入手したい関係情報があると言われ、そしてWashington Postの今日の記事によると、プロのハッカーたちがそれまで知られていなかったiPhoneのセキュリティの欠陥を利用することによって、情報の入手が実際に可能になった。

FBIがその電話機のハックに成功し、それまで延期されていた、Appleに電話機のアンロックを求める法的手続きが取下げられたことは、すでにみんなが知っている。しかし、どうやってハックに成功したのかは、これまでミステリーだった。Washington Postによると、ハッカーたちはゼロデイエクスプロイト(zero-day exploit)と呼ばれるiPhoneの‘新たな’セキュリティの弱点の利用により、電話機上のデータにアクセスできた。このケースでは、エクスプロイトはiPhone 5cに固有のもののようで、電話機からのデータの取得に使われた攻撃ベクトルは、現世代の機種には無効だった

ハッカーたちは、iPhoneが内蔵しているブルートフォースな(brute-force, 力ずくの)保護をかいくぐる方法を見つけることができた、と信じられている。保護は二種類ある: 第一の保護は、PINをトライする時間間隔を徐々に長くする。自分のiPhoneでそれをやってみるには、まず4桁のPINを3回タイプする。すると1分待たされる。またトライしてだめだったら、今度は5分待たされる。第二のセキュリティ手法は、不正なPINを10回入力したら、デフォルトではデバイスが回復不能に消去される。

このことが重要である理由は、4桁のPINは強力な抑止機能にならないからだ。その組み合わせは10000しかない。毎秒入力できたら3時間以下で電話機を開けられるだろう。ハックはこの過程をやや遅らせて、1つのパスワードを30秒かけて入力し、それが間違いだと分かると、セキュリティがリセットされるのでまたトライする。この方法でも、3日と11時間ですべての組み合わせをトライできる。

このハックによりFBIは、特注した特殊なハードウェアを使って4桁のパスワードのすべての可能性を力ずくで試し、最後には正しいPINを見つけ、それからSan BernardinoのiPhone上のコンテンツにアクセスした、と思われる。

FBIは、セキュリティのエクスプロイトに関する情報を教えた匿名のセキュリティ専門家に、一回かぎりの料金を払った、と言われている。それがどうやら、その電話機をこじ開けるために必要なことの、すべてだったようだ。

 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

HTTPSの証明を無料で発行するLet’s Encryptがベータを終了、年初には同機関自身が悪用を経験

screen-shot-2016-04-12-at-6-00-55-pm

無料のデジタル証明を提供して、より多くのWebサイトが接続を暗号化できるようにしよう、という趣旨のイニシアチブLet’s Encryptが、立ち上げから6か月を過ぎた今日(米国時間4/12)、ベータを終了した。Let’s Encryptの基本的な考え方は、リソースが乏しくて公開鍵の証明を自力でできない小さなサイトに、自動化されたサービスを提供することだ。

支援組織Internet Security Research Group(ISRG)の一員であるMozillaによると、この6か月で同機関は170万あまりの証明を発行し、およそ240万のドメインネームの、HTTPS接続の確保を助けた。最近の例では、WordPressもそんなサイトのひとつだ

暗号化された接続が数百万増えたといっても、しかしそれは、セキュアでないオンラインコンテンツの大海に落ちた水一滴にすぎない。Mozillaによると、2015年12月では、ページビューのわずか40%が暗号化され、オンライントランザクションの65%がセキュアなインターネットプロトコルであるHTTPSを使った。

ISRGに加わった企業や団体は、Mozillaのほかに、Cisco, Akamai, Electronic Frontier Foundation, IdenTrustなどだ。正規会員のほかに、Chrome、Facebookなどスポンサーも多い。

セキュアでないWeb接続にはプライバシーのリスクが当然あるだけでなく、ハッカーたちや、そのほかのタイプののぞき屋からの被害もありえる。Googleは同社のChromeブラウザーでセキュアでない接続を警告して、ユーザーがなるべくHTTPSでないWebサイトにアクセスしないようにしている。また、Webサイトの多くがセキュアな接続に移行するよう、奨励もしている。後者は、Googleの利益にもかなうことだ。

Let’s Encryptはなるべく多くのインターネット接続に鍵をかけるという、有意義な目標を掲げているが、セキュリティ企業のTrend Microが指摘したように、この機関自身も悪用に対する完全な免疫を持っていない。Trend Microが今年の初めに発見したのは、悪意ある広告主たちが‘domain shadowing’ というテクニックを使って、Let’s Encryptを利用して証明されたドメインのサブドメインを作り、そこに、銀行のトロイの木馬をホストしているサイトへのリダイレクトを挿入した、というものだ。

Trend Microはこう言っている: “善意ある技術でも、サイバー犯罪によって悪用されることがありえる。Let’s Encryptのような機関からのデジタル証明も、その例外ではない。証明を自動的に発行する証明機関が、それらのサブドメインの証明をうかつにも発行したため、サイバー犯罪を助けることになった。ドメインのオーナーはその問題に気づかず、予防もできなかった”。

“ユーザーは、‘セキュアな’サイトが必ずしも安全なサイトではないことに、留意すべきである。われわれの見解としては、悪用に対する最良の防御は、ソフトウェアをつねにアップツーデートに保って、悪用されうる脆弱性の数を最小化することである”、とTrend Microは付け加えている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

不正なダウンロード ボタンを撲滅するために

この記事は 2016 年 2 月 3 日に Google Online Security Blog に投稿された記事「No More Deceptive Download Buttons」の翻訳です。

昨年の 12 月のブログ投稿*で、セーフ ブラウジングの保護機能がソーシャル エンジニアリング攻撃に対応したことをお知らせしました。ソーシャル エンジニアリングとは、ユーザーを欺いて危険な操作を行わせる攻撃のことで、たとえば望ましくないソフトウェアをインストールしたり、個人情報(パスワード、電話番号、クレジット カード番号など)を盗み取ったりします。ソーシャル エンジニアリングの例としてよく見かけるのは、不正なダウンロード ボタンや、「システムの更新が必要です」といった嘘のメッセージを表示する画像広告です。今回、セーフ ブラウジングの保護機能を拡張したことで、ソーシャル エンジニアリング広告のような不正な埋め込みコンテンツを検出できるようになりました。


12 月に発表したソーシャル エンジニアリング ポリシーに基づき、ウェブページに埋め込まれているコンテンツ(広告など)は、以下に該当する場合にソーシャル エンジニアリングと見なされます。
  • 信頼できるもの(ユーザーの端末やブラウザ、ウェブサイト自体など)を装っている、またはそのような印象を与えようとしている。
  • ユーザーを欺いて、信頼できるものに対してのみ行う操作(パスワードの共有、テクニカル サポートへの電話など)を行わせようとする。
ここで、広告として表示される不正なコンテンツの例をいくつかご紹介しましょう。

この画像は、「ソフトウェアを更新する必要がある」とユーザーを欺いて [Update] ボタンをクリックさせようとしています。

この画像は、FLV ソフトウェアのダイアログを模倣したもので、実際にこの FLV ソフトウェアから表示されたものではありません。

このボタンはサイトの雰囲気を模倣して作られており、あたかもそのサイトのコンテンツ(テレビ番組、スポーツの動画ストリーミングなど)を操作できるような印象を与えます。ページに馴染んでいて見分けがつかないこともあります。


Google にとって、望ましくないソフトウェアやソーシャル エンジニアリングとの戦いはまだ始まったばかりです。今後もセーフ ブラウジングの保護機能を改良し、ユーザーの皆さんに安心してご利用いただけるようにしたいと考えています。

ウェブサイトへの影響は?

ウェブサイトにソーシャル エンジニアリング コンテンツが頻繁に表示される場合は、ユーザーがサイトにアクセスしたときに Google セーフ ブラウジングからの警告が表示されることがあります。運営しているサイトが、ソーシャル エンジニアリング コンテンツを含んでいると報告された場合は、Search Console からトラブルシューティングを実施してください。詳しくは、ウェブマスター向けのソーシャル エンジニアリングに関するヘルプ記事をご覧ください。

WordPress.comが傘下のすべてのWebサイトをHTTPSで暗号化へ

lock-e1459872159904

WordPress.comが、そのすべてのブログにHTTPSをサポートする。あなたのWordPressブログがカスタムドメインであっても、あるいはwordpress.comドメイン(たとえば:bestcrabrestaurantsinportland.wordpress.com)であっても、同じ扱いになる。

FacebookやTwitterのようなソーシャルサービスは、その多くがかなり前からHTTPSをサポートしているが、WordPress.comはカスタムドメインに関しては遅れていた。

2014年から、WordPress.comのサブドメインはHTTPSをサポートしたが、ほかはまだだった。しかし何かのスイッチを入れるように簡単にカスタムドメインに切り替えることはできない。証明が必要だから。

しかしLet’s Encryptプロジェクトのおかげで、WebのどこでもHTTPSを実装することが安く簡単にできるようになった。WordPress.comも、これを利用しようとしている。これからは各WebサイトがSSLの証明を持ち、URL欄にはグリーンの鍵が表示されるようになる。〔この鍵をクリックするとSSL認証に関連したいろんな情報が表示される。〕

嬉しい副作用として、GoogleはHTTPだけのWebサイトよりもをHTTPSをサポートしているサイトの方を優遇する。WordPress.comのWebサイトも、Googleの検索結果でランクが上がるだろう。

今、あなたの頭の中には、でっかいクエスチョンマークがあるだろう。HTTPSを有効にするには、何をする必要があるのか? 昼間の主婦向けトーク番組ふうに言えば、WordPress.comがすべてのWebサイトでHTTPSを有効にするから、あなたは何もしないでよい。あなたはSSLの証明をもらう! 誰もがSSLの証明をもらうのだ!

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

司法省がまたAppleにiPhoneアンロック要求、今度はAppleが“相手を間違えた”国を訴訟か

ipad-mini-3-touch-id

合衆国政府とAppleの戦いはまだ終わっていない。あの、最大の争因だった事案は終わったが、司法省は別の問題でAppleに圧力をかけている。今度はブルックリンの覚醒剤ディーラーが使っていたiPhone 5sを、Appleにアンロックしてほしいのだ。

今日(米国時間4/8)の書簡で司法省は、Appleの助力が必要である、と繰り返し述べた。この書簡は、すでに判事がAppleに有利な裁定をしているため、それに対する政府の控訴の姿勢も確認している。

この問題はSan Bernardinoの場合と必ずしも同じではないが、政府は前と同じ法的根拠、All Writs Act(全令状法, 強制力のある裁判所命令)を使おうとしている。しかし代替策がある場合には、それは使えない。そこで政府は、このiPhoneをアンロックできるのはAppleだけであることを、正当化しなければならない。

実は、このニューヨーク東部地区事案におけるiPhone 5sは、iOS 7が使われている。iOS 7を搭載したiPhoneはネットで300ドルぐらいで買えるし、数分でアンロックできる。iOS 8と9は、iOS 7よりもセキュアだ。

だからこの場合は、All Writs Actを到底擁護できない。しかしAppleの弁護士によると、同社は本来なら政府がやるべき仕事をすることを、求められたのだ。

さらに、二つのケースはとても異なっている。まず、今回はテロリストの事案ではない。事件は、犯人の自白により解決している。だから今回の特定の事案には必要ないにもかかわらず、FBIはこのスマートフォンのデータへのアクセスを欲しているのだ。

第二に、ここで繰り返しておくべきと思われるのは、これがたった一台のスマートフォンに関する問題ではないことだ。San Bernardinoの事件は公訴であり、ニュースでも大々的に報道された。法務省は何度も何度も、この一回にかぎり助けが必要だ、と繰り返した。それなのに、一回どころか、今や別のスマートフォンが問題になっているのだ。

しかし、このiPhone 5sのデータにアクセスすることは、Appleの仕事ではない。Appleの弁護士によると、同社は木曜日(米国時間4/14)に対抗訴訟を起こす、という。おそらくこの事案で同社は、政府を訴えたいのだ。なんで政府が、Appleの助けを必要とするのか? 相手を間違えているのではないか? このスマートフォンのデータにアクセスするために、政府自身は今、どんな努力をしているのか?

同じくAppleの弁護士によると、同社は未だに、FBIがSan BernardinoのiPhoneに対して使用した秘密の方法について、何も知らない。同社は、政府がそのハックにアクセスしたことを訴えないが、その代わり、今後のソフトウェアのアップデートや新しいデバイスは、セキュリティを強化したものになるだろう。

この事案では、Appleと政府の立ち位置が、いつもどおりの形になりつつある。それはもぐらたたきゲームであり、政府はなんとかして、今後のためにも有効な先例を確立したい。一方Appleは、どうしても政府の攻撃をかわしたいのだ。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleによるNexusの月例セキュリティアップデート、4月はAndroidの8つの情報なバグをフィックス

android

Googleが今日(米国時間4/4)、Nexus系列のAndroidデバイスの月例セキュリティアップデートをリリースする。また、このリリースで手当される脆弱性のリストも公表される。今月は8つの重要なパッチがあり、その中には悪名高いlibstagefrightライブラリのそれも含まれる。その脆弱性は、かなり前から話題になっていた

Googleは二週間前の速報でパートナーたちおよび関心のある者にすべての問題を通知していたが、ソースコードのパッチはこれから二日間、Android Open Source Projectで提供される。

Googleによれば、今月のもっとも深刻な問題は、その脆弱性のあるデバイス上におけるリモートのコード実行で、それは“メールやWeb閲覧やMMSなどの複数のメソッドがメディアファイルを処理するとき”に、やられてしまう。

今回のアップデートで修復される問題は、2015年の後半から今年の2月にかけて報告されたものが多い。それらも含め、今回フィックスされた既知の脆弱性は30弱である。

Nexusのユーザーの画面にアップデートがポップアップするのは、もうすぐだ。Googleの月例アップデートに対応するメーカーは徐々に増えているから、これまで蚊帳の外だったユーザーも、多くの脆弱性のフィックスを受け取ることになるだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

どうぞどうぞ、いいですよ、FBIがアーカンソーの検察のためにiPhoneのアンロックで協力

WASHINGTON, DC - FEBRUARY 23:  The official seal of the Federal Bureau of Investigation is seen on an iPhone's camera screen outside the J. Edgar Hoover headquarters February 23, 2016 in Washington, DC. Last week a federal judge ordered Apple to write software that would allow law enforcement agencies investigating the December 2, 2015 terrorist attack in San Bernardino, California, to hack into one of the attacker's iPhone. Apple is fighting the order, saying it would create a way for hackers, foreign governments, and other nefarious groups to invade its customers' privacy.  (Photo by Chip Somodevilla/Getty Images)

数日前まで、暗号化されているiPhoneを前にして途方に暮れ、助けを国(司法)に求めていたFBIが、今では寛大にも、アーカンソー州の検察官に、iPhoneとiPadのアンロックをお手伝いしましょう、と申し出ている。AP通信の記事が、そう述べている。

本誌はTechCrunchはその検察官のオフィスに詳細を問い合わせたが、現時点で得られる情報は乏しい。しかしそのタイミングは、偶然ではないはずだ。これまで何か月も、できないできないと言い続けてきた(そして協力を拒否しているAppleは国の安全を危険にさらしていると主張し続けてきた)FBIが、そのiPhoneへのアクセスに成功したと発表したのは、わずか二日前の月曜日だ。

アーカンソーの事件は、二人のティーンエイジャーがカップルを殺した、という殺人容疑だが、検察は火曜日(米国時間3/29)に、iPhoneとiPadをアンロックする支援を求めるために公判の延期をかちとった。それは、弁護士たちも月曜日までは可能であると知らなかったことだ。驚くべきことにFBIは、その翌日に支援に合意した。Faulkner郡の検察官Cody Hilandが、AP通信にそう語っている。裁判所の文書によると、それらの証拠物件には“Snapchatへの手紙”一件、10ページぶんのメール、100ページあまりの“Facebookの記録”があるので、被告のデジタルの足あとは必ずしも空白ではない。

FBIによるアンロックが、求めに応じてこんなに気軽に行われるのなら、暗号化されている電話機への法執行機関によるアクセスには制限を設ける、とする司法省の談話と深刻に矛盾する。

まだ機種等の詳細は明らかではないし、FBIによる助力提供の厳密な法的性質も定かではない。法廷と検察官のオフィスと弁護側のファイルとボランティアたち(と本誌の質問)から、さらなる情報が得られるまでは、すべてが雲を掴むような話だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleがSplunk, BMC, Tenableとパートナーしてハイブリッドクラウドのセキュリティをアップ

security

IBM, Cisco, それにMicrosoftなどはこのところ、ハイブリッドクラウドを採用している企業向けのサービスを拡大しているが、そのバスに乗り遅れたくないGoogleは今日(米国時間3/23)、市場での地位を今よりも前進させるための、さまざまなパートナーシップを発表した。具体的には、GoogleのクラウドプラットホームとAWSの両方にまたがるITオペレーションを管理するためのプラットホームGoogle Stackdriverが、SplunkBMC、およびTenable統合して、IT opsなどの領域におけるセキュリティとコンプライアンスの向上を助ける。

ハイブリッドクラウドでは、エンドユーザーが複数の多様なコンピューティング環境をひとつにまとめて運用していることが多いから、サービスの拡張をサードパーティとのパートナーシップで行うのは、むしろ理にかなっている。

GoogleのクラウドプラットホームのプロダクトマネージャーDeepak TiwariとJoe Corkeryはこう語る: “サードパーティによるリッチなopsソリューションを統合することは顧客にとって重要であり、また顧客たちの多くがすでに、プライベートやパブリックなクラウドにおけるハイブリッドなオペレーションを管理するために、これらのツールを利用している”。

Splunkの統合は、それを使うためにユーザーがSplunk Enterpriseの登録ユーザーである必要がある。それらのユーザーにSplunkは、GCPのトラフィック上のインサイトを提供する。とくにそのセキュリティ情報機能とイベント管理機能(Security Information and Event Management(SIEM))がGoogleのPub/SubメッセージングAPIで統合され、データを複数のアプリケーション間でルーティングする。

同じくBMCの統合も、BMCのユーザーに、すべてのアプリケーションを管理する能力を一つのウィンドウで与え、セキュリティとコンプライアンスをモニタする。

Tenableの統合は、そのSecurityCenter Continuous Viewプロダクトが中心だ。GCPユーザーはそこで、どのアプリケーションやデバイス、あるいは人間が今このネットワークにアクセスして仕事をしているか、をモニタできる。SecurityCenter Continuous Viewは、オンプレミスとクラウドの両方の環境で使える。

一般的にこういうやり方は、サードパーティのプロダクトにとって、ビジネスを拡大する方法の一つでもある。ここではSecurityCenter CVをインストールしてGoogle Cloud Platformの中でサービスアカウントを作り、Tenableのサービスアカウントにパーミッションを割り当てる。あるいはPub/Subメッセージングを使ってもよい。


 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))