悪意あるDDoS攻撃を受け、Wikipediaが欧州の広範囲と中東の一部でダウン

Wikipediaが米国時間9月6日にサイバー攻撃を受けて、いくつかの国でアクセスができなくなった。

downdetector.comによると、欧州の広範囲および中東の一部のユーザーが、英国夏時間9月6日午後7時(日本時間9月7日午前3時)の直前から停止に遭遇している。

WikimediaのドイツのTwitterアカウントは「Wikimediaサーバーは、現在大規模で非常に広範囲なDDoS(distributed denial of service)攻撃で麻痺しています」と投稿している。

サイトは次の声明を発表した

本日Wikipediaは悪意のある攻撃に見舞われ、いくつかの国で断続的にオフラインになりました。攻撃は進行中であり、私たちのサイト信頼性エンジニアリングチームは、攻撃を食い止め、サイトへのアクセスを回復させるために懸命に取り組んでいます。

世界で最も人気のあるサイトの1つとして、Wikipediaは時に「悪意ある者」をひきつけてしまうことがあります。他のウェブ同様に、私たちは脅威が絶えず進化を続ける、ますます高度で複雑な環境の中で運営を行っています。このため、WikimediaコミュニティとWikimedia財団は、リスクを定期的に監視して対処するための専用のシステムとスタッフを用意しています。問題が発生した場合には、私たちは学び、改善し、次回はより良く対処するために準備を行います。

この種の攻撃を私たちは糾弾します。それらはWikipediaをオフラインにするだけではありません。妨害攻撃は、情報に自由にアクセスして共有する、すべての人にとっての基本的な権利を脅かします。Wikimedia運動と財団に関わる私たちは、すべての人のためにこれらの権利を保護することに、献身的に取り組んでいます。

現在、世界中のどこであろうともWikipediaへのアクセスを回復できるように、作業を続けています。続報は随時お知らせします」。

英国の大部分とポーランド、フランス、ドイツ、イタリアでサイトがダウンしていることが報告されている。

[原文へ]

(翻訳:sako)

FBI、請負DDoSサイト15箇所を凍結――サンタ帽子の押収通知が表示される

FBIは、民間のテクノロジー、セキュリティー企業の協力の下に、分散サービス妨害を行うサイト15箇所を押収、凍結した。訪問者はクリスマステーマの押収通知画面にリダイレクトされる。

カリフォルニアの連邦判事による数通の押収令状は木曜日に発効し、booter、stresserなどと呼ばれるDDoS攻撃請負いサイトの運営が停止された。FBIは「料金を得てDDoSを行う違法なサイトをインターネットから排除するための広範囲な協力の一環」だとしている。FBIによる押収の請求はコンピューター利用詐欺に関する連邦法の規定に基づいて認められた。

連邦検事は Matthew Gatrel、Juan MartinezをカリフォルニアでDavid Bukoskiをアラスカでそれぞれ違法なサイトを運営していたとして起訴した。また連邦裁判所3箇所に提出された押収請求書面が木曜日に公開された。

Bryan Schroder連邦検事は「こうしたDDoS攻撃請負サイトは国家レベルの脅威だ。 捜査当局と公的機関はこうした行為の重大性を認識し、全国的に協力して取締りを実行している」と声明で述べた。

FBIと司法省はイギリスのFBIとも呼ばれる国家犯罪対策庁(National Crime Agency)、オランダ国家警察、さらにCloudflare、Flashpoint、Googleなどの有力企業の協力を得て、違法なDDoSを実行していた企業の特定に成功した。

その結果、downthem.orgnetstress.orgquantumstress.netvbooter.orgdefcon.proを始め多数のサイトはオフラインとなった。これらのサイトでは各種のシステムに攻撃を行おうとするハッカーに大規模DDoSに適したサーバー、帯域幅の貸出を行っていた。

DDoS攻撃はインターネットの普及にともなって生じた副作用の一つだ。帯域幅が拡大するにつれて、インターネッットのプロトコルに内在する脆弱性が標的とされるようになった。アメリカのインターネット犯罪苦情センター(Internet Crime Complaint Center、IC3)とFBIは1年以上前からbooterやstresserと呼ばれるDDoSサイトが大型化し、強力な攻撃を行えるようになってきたと警告していた。自サイトの脆弱性をチェックするなどの合法的な利用者もいたが、booterやstresserのユーザーの多くは標的とするサイトの運営を中断させるという違法な目的で利用していた。データセンターが攻撃を受けてダウンすると、ホスティングされていたサービスやアプリも停止し、何百万もの一般ユーザーにも被害が及んだ。

起訴状によれば、DDoSサイトのいくつかは毎秒40ギガビット以上の帯域幅を備えており、大規模なサービスをかなりの時間にわたってダウンさせることが可能だったという。

司法省はDownthemには2000人以上のサブスクリプション・ユーザーがおり、20万回以上攻撃を繰り返していたと述べている。

ただし最大規模のDDoS攻撃はこうしたbooterサイトではなく、ボットネット利用攻撃であることが多い。たとえば、多数のテクノロジー企業に信頼されていたDynがこうした攻撃を受けてダウンしている。

今回の押収は請負DDoSサイト取締の新しいページを開いた。今年に入って、アメリカとヨーロッパの当局はwebstresser.orgを停止させた。このサイトは600万人回以上もDDoS攻撃を行っていたという。

FBIにコメントを求めたが、司法省の発表以上に踏み込んだ回答は得られていない。

画像:Allison Nixon/Flashpoint via Justice Department

〔日本版〕通知画面中央のFBIの紋章の左はイギリスの国家犯罪対策庁、右はオランダの国家警察の紋章。

原文へ

滑川海彦@Facebook Google+

Cloudflareが新しいサービスSpectrumでWeb以外のインターネットトラフィックも保護

2010年にローンチしたときのCloudflareは、Webサイトのスピードアップとハッカーからの保護がその仕事のすべてだった。そして今日(米国時間4/12)は、Spectrumと名付けたサービスのローンチにより、インターネットのWeb以外の部分も保護し、場合によってはスピードアップもできることになった。

Cloudflareの通常のサービスは、WebアプリケーションやAPIs、Webサイトなどが相手だが、これらはいずれもWebの通常のプロトコルを用いる。しかしSpectrumは、インターネットの上を往来するそのほかのトラフィックを扱う。同社の言い方では、SpectrumはCloudflareを65533のポートに拡張する、となる。

Cloudflareの既存のサービスはほとんどがセルフサービス製品だが、Spectrumは違う。しかもパフォーマンスのアップはあったとしても偶然的で、セキュリティがメインだ。そして主に確実なセキュリティを求める大企業が対象であり、同社のさまざまなサービスを安全な接続の上で提供するためのプロダクトだ。

Cloudflareの協同ファウンダーでCEOのMatthew Princeによると、同社がWebサイトの保護からスタートしたのは、当初、小さな企業が主な顧客だったからだ。そのころの彼らは、自分たちのWebサイトを立ち上げることにもっぱら関心があった。しかしその後同社の顧客ベースが大きくなるにつれて、小さなWebサイトだけでなく、高度なWebアプリケーションやモバイルアプリがメインになってきた。今のCloudflareは、大手の金融機関など大企業も相手にしている。そして彼らは、Webサイトを保護するだけではないサービスを、求めるようになっている。

“Webで生まれた企業にとっては、われわれは大いに役に立つけど、大きな金融機関などではWeb以外の用途でネットワークを使うことが山ほどある”、とPrinceは述べる。

Spectrumを使ってこれらの企業は、社内のメールサーバーやブッキングエンジン、IoTデバイス、そしてときにはゲームサーバーさえも、Cloudflareのネットワークの背後に置いてDDoSなどのセキュリティリスクから護る。Princeの予想では、このサービスのアーリーアダプターで多いのはゲーム企業だろう、という。彼らは頻繁に、DDoS攻撃にやられているからだ。

“MiraiボットネットによるDDoS攻撃の最初の被害者で、頻繁に大規模な攻撃を受けている企業の中にHypixelもいる”、MinecraftサーバーのスペシャリストHypixelのCTO Bruce Blairはこう述べる。“Spectrumの前には、不安定なサービスやレイテンシーを増やすテクニックに依存せざるをえなかったし、それによってユーザー体験を劣化させていた。今では、レイテンシーを増やさずに継続的に保護できるから、オンラインゲームのようなレイテンシーとアップタイムに敏感なサービスにとってSpectrumは最良のオプションだ”。

Princeによると、これらのユーザー企業は、トラフィックの暗号化を求めるところも多く、それはレガシーのプロトコルでは直接サポートされていない機能だ。

ユーザーのトラフィックはCloudflareのネットワークを経由するから、スピードも速くなる。ただしそれは、いつでも必ずではないが、しかし逆に、パフォーマンスのペナルティが生ずることもない。トラフィックがSpectrumを通るため、コンテンツをエッジでキャッシュしてサイトのスピードを上げるという、Cloudflareの通常のマジックは効かない。しかしここでのセールスポイントは、スピードではなくセキュリティなのだ。

Spectrumは、会員登録すればすぐ使えるようになる。まだ料金体系は発表されていないが、Princeによると料金はこのサービスを経由するトラフィックの量によるだろう、という。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

AWS ShieldはAWS上のすべてのWebアプリケーションをDDoSから守るフリーミアムのサービス (デフォルトでon)

img_20161201_092331

Amazon AWSのデベロッパーカンファレンスre:Inventで今日(米国時間12/1)、Amazonのクラウドコンピューティングサービスの上で動くWebアプリケーションをDDoSから守るサービス、 AWS Shieldが発表された。

AWS Shieldは今日から一般的に可利用となり、すでに、AWSの上で動いているすべてのWebアプリケーションに対して(無料で)有効になっている。このサービスは、AmazonがそのElastic Load BalancerやCDNのCloud Front、DNSサービスのRoute 53などで行ったことの成果がベースになっている。それはデベロッパーに、残念ながらこのところますます頻繁になっているたぐいのDDoS攻撃に対する保護を提供する。

shield_splash_1

AWSによるとこの無料サービスは、もっともよくあるタイプの攻撃の96%に対してアプリケーションを保護する。

AWS Shieldには、より高度な有料バージョンもある。このバージョンは、もっと高度な攻撃に対してアプリケーションを保護する。この有料バージョンでは費用の保護も提供されるので、攻撃に遭遇したときに大量のAWS利用料が発生することが、防がれる。また24×7の相談窓口が提供され、特殊な対策等に関して保護のカスタム化を相談できる。有料バージョンの利用料は年額3000ドルと、Elastic Load BalancerやCloudFront、Route 53の利用に伴うデータ転送料金だ。

AmazonのCTO Werner Vogelsによると、同社の顧客は昨年とくに、DDoS攻撃に悩まされていた。

img_20161201_092240

Vogelsによると、Amazonが目撃している攻撃は、ネットワークをダウンさせようとする量的攻撃(volumetric attacks)や、サーバーのリソースを枯渇させようとする攻撃などだ。攻撃の大半(64%)は量的攻撃であり、次位がステート枯渇とアプリケーション層の攻撃だ。

AWS Shieldはデフォルトでonで、デベロッパーをこれらの攻撃から守っている。

これによりAmazonは、Cloudflareや、大手ネットワーキングベンダのDDoS保護サービスと競合することになる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Dyn DNSに対するDDoS攻撃はスクリプトキディによる犯行か

troll-2

経営リスクを分析するFlashPointは、先週発生したDynのDNSへのサイバー攻撃に関する予備調査結果を公表した。ロシア政府などに支援されたプロのハッカーによる攻撃ではないかとも噂されていたなかで、彼らが下した結論とは、今回の攻撃はアマチュアのハッカーによるものだった可能が高いというものだった。

先週の金曜日に起きたDynのドメインネームシステムに対するDDoS攻撃は、様々なWebサービスに大きな影響を与える結果となった。PayPal、Twitter、Reddit、GitHub、Amazon、Netflix、Spotify、RuneScapeなどのWebサービスでアクセス障害が発生したのだ。

ロシア政府の関与が噂されたのに加え、ハッカー集団のNew World Hackersをはじめとする様々な組織が、自分たちがこのサイバー攻撃の首謀者であると主張した。おかしなことに、あのWikiLeaksも同組織のサポーターが関与した可能性があるとツイートしている(おそらくジョークだろう)。

FlashPointはこれらの主張について「疑わしい」、「嘘である可能性が高い」とコメントし、その代わりにスクリプトキディ(他人が製作したスクリプトを悪用して興味本位で第三者に被害を与えるハッカー)たちによる犯行だったという説を主張しているのだ。

彼らがこの結果にたどり着く根拠となったのは、今回の調査で新たに分かった証拠の数々だ。今回の攻撃に使われたインフラストラクチャーは、Dynだけでなく有名なビデオゲーム企業にも攻撃を加えていたのだ。

「同社のサービスにはなんら影響がなかったとは言え、ビデオゲーム企業が標的にされたという事実はプロのハクティビスト、政府主導のハッカー、または社会的正義を掲げるコミュニティが関与していたという可能性を低め、オンラインのハッキング・フォーラムに現れるようなアマチュアによる犯行だった可能性を高めています」とFlashPointのAllison Nixon、John Costello、Zach Wikholmは分析資料のなかで語る。

Dyn DNSへの攻撃は、Miraiと呼ばれるマルウェアに感染したデジタルビデオレコーダーとWebカメラによって構成されたボットネットが引き起こしたものだ。このボットネットをコントロールするマルウェアのソースコードは今月初めにGitHubで公開されている。また、Miraiをリリースしたのはhackforums[.]netというハッキング・フォーラムに頻繁に現れるハッカーだったとFlashPointは主張している。

このような状況証拠は、英語で書かれたハッカー・フォーラムの読者と今回のサイバー攻撃とのつながりを示している。また、このhackforums[.]netはビデオゲーム会社を標的にしていることで有名なフォーラムであることをFlashPointは指摘している。

同社は「ある程度の自信をもって」この結論にたどり着いたと話す。

このコミュニティは「booters」や「stressers」と呼ばれる商業用DDoSツールの開発方法及びその使用方法を掲載していることで知られています。ハッカーたちはその「貸しDDoSサービス」とも言える有料サービスをオンラインで提供しており、マルウェアのMiraiやボットネットに関与しているハッカーの1人はこのフォーラムに頻繁に出入りしていることが知られています。「Anna-Senpai」というハンドルネームで活動するハッカーが10月初旬にMiraiのソースコードを公開しており、この人物こそが今月初めに「Krebs on Security 」とホスティングサービスプロバイダーのOVHを攻撃した人物だと考えられています。このフォーラムに頻繁に現れるハッカーたちはこれまでにも同様のサイバー攻撃を仕掛けていたことが知られていますが、それらの攻撃は今回よりもはるかに規模の小さなものでした。

FlashPointはさらに、ターゲットとなった企業が広範囲に及んでいること、そして金銭的な要求がなかったことから、今回の攻撃に金銭的または政治的なモチベーションがあったとは思えないと主張している。つまり、自分の能力を誇示したり何かを破壊することをモチベーションとするハッカーによる犯行だった可能性が高いということだ。そのようなハッカーたちは俗にスクリプトキディと呼ばれている。

セキュリティ企業のF-SecureでCHief Research Officerを務めるMikko Hypponenは、このFlashPointの分析に賛同している。「彼らは正しいと思います」と彼はTechCrunchとのインタビューで語る。「金曜日に起きたサイバー攻撃に、金銭的あるいは政治的なモチベーションがあったとは思いません。あの攻撃にはハッキリとした標的がなく、明確なモチベーションを見つけるのは難しい。なので、愉快犯による犯行だったのでしょう」。

サイバー攻撃に利用されたWebカメラがリコールされる一方で、IoTの安全性に関する問題は企業が単体で解決できる問題ではない。また、高いスキルを持つプロのハッカーでなくても、簡単に入手できるソフトウェアでボットネットをコントロールすれば、社会に大きな影響を与えるようなサイバー攻撃を仕掛けることができるかもしれないのだ。プロのサイバー攻撃の標的はもっとハッキリしており、公衆からの注目を得ることを避けようとしている。彼らのモチベーションは世界が焼け落ちるところを見ることではなく、もっと経済的なものだ。

今年の夏にIoTセキュリティのDojo-Labsを買収したセキュリティ企業のBullGuradは、ユーザーの個人ネットワークに接続されたIoTデバイスがShodanのサーチエンジンに掲載されているかどうかチェックできる無料のIoTスキャナー・ツールを提供している。Shodanのサーチエンジンは外部からアクセス可能なIoTデバイスをリストアップしており、そこに掲載されているデバイスはハッキングの対象になる可能性がある。

同社によれば、これまでに同社のツールによってスキャンされたユニークIPアドレスの数は10万以上にもおよび、そのうち4.6%のデバイスに脆弱性があることを発見したという。世界中に約40億台ものIoTデバイスが存在することから推定すれば、脆弱性のあるIoTデバイスは世界全体で1億8500万台も存在することになるとBullGuardは話す。

「IoTの脆弱性に対する本当の解決策はまだありません」とF-SecureのHypponenは話す。「IoTリスクに対応できる新しいセキュリティが必要ですが、消費者からデバイスの安全性を求める声はありません」。

IoTのセキュリティ強化を求める消費者は少ないものの、F-SecureはF-Secure Senseと呼ばれるセキュリティ製品の開発に取り組んでいる。だが、現状はまだそのツールに対する需要をテストしている段階だとHypponenは話す。彼によれば、IoTデバイスのセキュリティを強化するという動きは消費者からではなく、ネットワークからデータが流出することを恐れる企業から生まれるだろうと考えている。

「この状況に変化が起きるのは、IoTデバイスを標的としたサイバー攻撃ではなく、その背後にあるネットワークを標的とする大規模なサーバー攻撃が起きたときでしょう。人々のホームネットワークがランサムウェアに感染し、休暇中の写真が人質に取られ、しかもその攻撃がIoT洗濯機から侵入してきた時です。すると彼らは”対策するべきかも”ということに気付くのです」と話し、「これは今にも起きつつあることだ」と付け加えた。

「なので、ハッカーの攻撃対象はIoTデバイスではありません。IoTデバイスはベクトルです。彼らはそれをネットワークに侵入するための入口として利用しているのです。そして大半の場合、ネットワークをつなぐ鎖の弱点となるのが、IoTデバイスなのです」。

[原文]

(翻訳: 木村 拓哉 /Website /Facebook /Twitter

インターネットを蝕む大規模DDoS攻撃

cyber-security-data-phone1

編集部注: 本稿はForeScoutのCEOであるMichael DeCesareによって執筆された。

 

金曜日の朝に目が覚めると、私たちの会社で全社的に利用しているシングル・サインオンとクラウドストレージが機能しなくなっていることに気がついた。ドメインホストであるDynに対する分散型サービス妨害(DDos)攻撃が原因だ。

この攻撃はとても大規模だった。SpotifyやNetflixなどの消費者向けサービスだけでなく、HerokuやZendeskなどの企業向けプロバイダーが提供するサービスも機能しなくなっていた。騒動はひとまず一段落したが、こうしたサイバー攻撃はこれからもっと大勢の人々に、そしてこれまでにない程の影響を与える可能性がある。

DoS攻撃とは、ネットワーク上のサービスを機能停止の状態に追い込むことを目的としたサイバー攻撃だ。そのような攻撃が複数のIPアドレスやマシンによって行われることを分散型サービス妨害(DDoS)と呼ぶ。標的となったコンピューターは大量の処理負荷に耐え切れずに機能が停止してしまうのだ。

ここ数週間のあいだ、ハッカーたちはこのDDoS攻撃を大規模に行ってきた。KrebsonSecurity.comへの攻撃から始まった一連の騒動はその深刻さを増していき、何千ものデバイスによってDDoS攻撃が行われるようになった。サイバー攻撃の規模は回を重ねるごとに大きくなっていったのだ。

これはまだ確実ではないが、私が金曜日の朝に経験したサイバー攻撃もこの一連のDDoS攻撃の一部であった可能性が高く、しかもその攻撃に利用されたのはコンピューターやサーバーではなく、IoTデバイスだったのだ。

実際、Dynへの攻撃には多数の監視カメラが利用された可能性が高い。なぜ監視カメラなのか?なぜなら、世界中の家庭や企業で使われている監視カメラの多くは、数社の企業によって開発された同じファームウェア、またはそれによく似たファームウェアが組み込まれているからだ。

Courtesy of Getty Images/Frank Graessel / EyeEm

Courtesy of Getty Images/Frank Graessel / EyeEm

今ではこのファームウェアに深刻な脆弱性が存在することが知られており、その脆弱性を利用することで監視カメラのようなデバイスがDynのような標的に銃口を向けることになる。さらに、そのような監視カメラの多くではデフォルトの認証設定がそのまま使用されており、ハッカーたちにとっては恰好の餌食となる。

なぜこれが重大な問題なのだろうか?今回のサイバー攻撃のように、ビデオカメラを利用すればこれまでとは比較にならないほど簡単に、そして安価に大規模なボットネットを構築することができる。もはや、DDoS攻撃を開始するためにボットネットを調達する必要すらない。数週間前にインターネット上にアップされたプログラムを使えば、ハッカーたちはボットネットを自分たちで構築することができてしまうのだ。

また、IoTデバイスの脆弱性が引き起こす問題はDDoS攻撃だけではない。ハッカーがIoTデバイスを利用すれば、企業のファイアーウォールを攻略することも可能になってしまう。

これが重大な問題だと言われる理由はもう1つある。大方の推測によれば、現存するIoTデバイスでは今回のようなサイバー攻撃から身を守る体制がまったくとれていない。政府や企業がIoTデバイスのセキュリティー強化に取り組んではいるものの、それにはいくつかの課題がある。その中でも特に大きな課題なのが、従来のサイバーセキュリティソフトをIoTデバイスに搭載することができないという問題だ。

結果として、IoTデバイスを保護するセキュリティソフトの数は従来のOSを搭載するコンピューター向けのものと比べても少ない。パッチをあててプログラムを修正できるIoTデバイスもあるが、それができないものもある。パッチをあてることができないデバイスの場合には手動でセキュリティ対策をする必要があるが、通常それが行われることはない。

この問題に対する解決策とはなにか?この問題もサイバーセキュリティに関する問題である以上、それに対する単純な解決策など存在しない。たとえIoTデバイスであっても、サイバーセキュリティに関する基本的な教えを適応する必要がある。つまり、多重防護だ。IoTデバイスにもパッチをあてられるようにするなど、現時点で認識されている課題を解決するだけでは不十分だ。それだけでなく、はたしてそのデバイスは厳重なセキュリティソフトによって守られているのか、そして不穏な動きを常にモニタリングする体制は整っているのかということを常に問い続けていかなければならない。

それぞれのアプローチがもつメリットやデメリットについて議論をすることはできる。しかし、本当に重要なのは、ある1つのアプローチだけを考えて視野を狭めるのではなく、考え得るかぎりのアプローチやセキュリティ方法を検討するということなのだ。

IoTのネットワークを保護するために、わざわざ一から技術を開発し直す必要はない。しかし、IoTデバイスを利用した大規模なDDoS攻撃がインターネットの信頼性とそれがもつ機能を少しずつ傷つけていることは認識しなければならない。経済全体がインターネットに依存している今、ハッカーに対する防衛策について真剣に話し合うべき時が来ている。そのためには、IoTデバイスがハッカーたちの銃弾として利用されることを防ぐ方法をまず考えなければならないのだ。

[原文]

(翻訳: 木村 拓哉 /Website /Facebook /Twitter

ソフトウェアにバグがあるのは仕方のないことなのか?

languages-pao

何もかもがひどいものだ。ほとんどのソフトウェアは、たとえそれがクリティカルなシステムソフトウェアだとしても、まるでダクトテープとプチプチとヘアピンで梱包されたスイスチーズの如く安全性の低いものだ。例えば先週の怖ろしくも興味深い投稿記事「How to Crash Systemd in One Tweet」(Systemdを簡単にクラッシュさせる方法)を見てみると良い。しかしそれはsystemdだけの問題ではなく、Linuxだけの問題でもなく、ソフトウェアだけの問題でもない;業界全体に問題があるのだ。私たちが自分自身に間違って教え込んできたきたのだ。他にやりようはない、と。

それでは、そのAndrew Ayerによる面白い投稿をもう少し詳しく見てみよう、なぜならこれはより大きな問題の見事な例となっているからだ。まったく「Yay non-determinism!(非決定性バンザイ!)」だ。

もしあなたが筋金入りのギーク(技術オタク)なら、自分で投稿全体を読んだほうがいいだろう;もしそうではない場合には…簡単に説明すれば以下のようなことだ、systemdはほとんどのLinuxディストリビューションの不可欠なコンポーネントであり、その大切な役目の1つとして、システムを起動するために使用されている。Ayerはそれをクラッシュさせるためのとても簡単な方法をみつけて、それに哲学的な考察を行った。ということである。

このバグによってすぐに喚起される疑問は、一体どういった品質保証プロセスが、このような単純なバグを2年以上に渡って見逃していたのだろうかというものである。[…]systemdの問題はこの1つのバグよりも遥かに深いものだ。systemdは、設計に欠陥があるのだ。バグのないソフトウェアを書くことは非常に困難なことだ[…]良いプログラマはバグのないソフトウェアを書くことの難しさを知っているし、バグの可能性を最小にするか、少なくともその影響を低減させる方向へソフトウェアを設計することの重要性を理解している。systemdの開発者たちは、こうしたことを理解していない。不必要な複雑性を膨大に詰め込むことを決定し[…]メモリ安全ではない言語で記述した。

私が思うに、最後の点がキーとなる大きなポイントである。何もかもがひどいものだ、なぜなら私たちが今でも使っている基本的なツールは、使われる際に、必然的にひどいものを作り出してしまうような欠陥を抱えているのだ。こうした適用は、systemdのような低レベルのコンポーネントから、最近大規模なDDoS攻撃の奴隷として使われたカメラや他のIoTデバイスの事例 ‐

– そして1億5000万ドルが失われたイーサリアム上のDAOの大惨事(実際にはその後の対応で経済的損失は防がれたが技術的、倫理的に大きな禍根が残された)のような高レベルのSF的抽象世界に至るまで、広く行われている。あまりにも長い間、ほとんどすべてのソフトウェアがバグを持ち安全ではないことに慣らされてきて、私たちはこれがソフトウェアの自然な姿だと思うようになっているのだ。しかし、この学習性無力感(長期にわたってストレスの回避困難な環境に置かれたために、その状況から逃れようとする努力すら行わなくなること)は正しくない。すべてがひどいものである必要はないのだ。

原理的には、コードは形式検証(formal verification)を用いて正しいことを証明することができる 。これはとても困難で、時間もかかり、常に実践するには現実的ではないものである;しかし、長期間に渡って何百万という機械を制御するクリティカルなソフトウェアの話をしているときには、または数百万ドルもの投資を行おうとしている際には、少なくとも考慮すべきものである。

これよりは苦労と厳密さが少なめで、ひいてはより有望なものの1つはlangsec構想だ:

言語-理論的アプローチ(LANGSEC)が関心を寄せているのは、ネットワークスタックや、その他のソフトウェアスタックの全ての階層における、入力の取扱いに対するアドホックなプログラミングが引き起こす、インターネットの非安全性の広がりである。LANGSECは、信頼できない入力を取り扱うソフトウェアを、信頼できるものにするための唯一の道は、すべての正しい或いは期待される入力を形式言語として取扱い、それぞれの入力処理ルーチンを、その形式言語への認識装置であるように取り扱うことだ、と想定している。

…このようなやりかたは着実に現実世界に近付いている。そしてフランスのセキュリティ会社Prevotyのような仲介者に依頼すれば時期尚早ということもない。

前述したように、プログラミング言語自身が大きな問題だ。膨大な経験が明らかにしたのは、プログラマたちにメモリ安全でない言語を使って安全なコードを書くことを期待するのは、現実的ではないということだ(私の昨年の記事「 Death to C(Cに死を)」が書かれたのはそれが理由だ)。しかし希望はある!破滅の予言をしたあと、Andrew Ayerはこのように注意を促している「しかし、私には改善の兆しが見えている。GoとRustはこれまでCで書かれていたようなシステムソフトウェアを書くための注目すべき安全な言語だ」。

最善は善の敵である(最初から最善であることに拘ると、次善にすらたどり着けない)。私たちは現在の不名誉な状態から一足跳びに名誉ある状態に行くことはできない。しかし産業としては、少なくとも進むべき道を設定しよう。まず最初に、より良い言語でシステムコードを書くことへ向かおう ‐ これはセキュリティスピードを改善する筈だ。 そして、ミッションクリティカルなコードの形式仕様記述と検証に向かおう。

そしてレガシーコードとレガシーシステムに捕らわれているときには、もちろん今でもそれが大部分の時間を占めているのだが、それを徐々にでも良くして行くことを学ぶために、プログラミングの原則と基礎に注目し、最大限の努力をしよう。(例えば、JavaやC#のプログラマたちは、私の昔の同級生によって書かれた素晴らしい書籍であるPractice your JavaPractice Your C#を読むことを検討した方が良い)。「ひどい状態」を避けられない事態だと受け入れてはならない。たとえそれが「現在の」状態だとしても。よりよい状態を目指して努力しよう。

もちろん、業界の多くが伝統的なプログラミングから離れて、様々なフレーバーのAIに向かって移行しようとしているのを見ながら、私はこれを書いている。私たちはどのように「畳み込みニューラルネットワーク」をきちんと定義すれば良いのだろうか?そこへ流し込む現実世界のデータに対して、どのようLANGSECを適用すれば良いのだろうか?これらのことを、どのように量子コンピューティングに適用するのだろうか?(もしそんな疑問を抱くのは時期尚早だと思うなら、私の友人のChristineによる、極めてクールな5ビット量子コンピューターシミュレーターをチェックしてみると良い。 Github上でオープンソースとして公開中だ)。

ああ、いや、私は最後のいくつかの疑問に対する答を持っているわけではない。しかし少なくとも問いかけることから始めよう!そしてその間に、従来のプログラミングの修正を最終的に始めることができるように、できることは何でも試みよう。それは非現実的な夢ではない。それは実際に可能なのだ。そして、もしそれを受け入れたなら、すべてが良なって行くことが可能だろう(私はそうなると信じている)。

訳注:本記事の原タイトルは「Learned helplessness and the languages of DAO」というものである。「学習性無力感とDAOの言語」という直訳になるが、「学習性無力感」の方は文中に説明がある。「DAOの言語」の方は古いSFである「The languages of Pao」(アイキャッチ画像の書籍)のタイトルをもじって、最近のソフトウェアバグに起因する有名な事案の「イーサリアムのDAO」と関連付けている。

[ 原文へ ]
(翻訳:Sako)

EメールマーケターのMad Mimi、DDoSアタッカーの身代金「1.8ビットコイン」の要求を拒否

もし脅迫が実行されれば、EメールマーケティングサービスのMad MimiCrunchBase)は、2時間以内に昨日一時的にサービスが停止した時と同様の分散型サービス妨害攻撃(DDoS)を受ける。そして犯人は、次の攻撃を避けるための身代金として1.8 bitcoin を要求した。

Mad Mimiは金銭の支払いを拒否した、したがって、6 pm PDT頃、悪ガキたちは近所に戻ってくる。同社は、短いブログ記事で状況を説明し、犯人を名乗る人物から届いたメールのスクリーンショットを公開した。

私は、Mad Mimiの共同ファウンダーおよび同社のカルチャー責任者と話し、一度目の攻撃と彼らの防御体制、および非常に少ない要求金額を彼らがどう見ているかを尋ねた。

1.8 bitcoinは、1000ドル以下の価値しかなく非常に奇妙な要求だ。Mad Mimiが「高度」であると呼び世界中から数百万回のリクエストが送られた攻撃の後だけになおさらだ。同社は、ここで金を払えば、要求が繰り返されるのを防ぐ方法はなくなると判断した。支払えば悪役は脅迫を繰り返し、次はさらに金額をつり上げてくることは明らかだ。Mad Mini経営陣の判断は、もし金品を支払えば、仮にトラブルを防げたとしても悪い前例を作ることになるというものだ:これがうまく行けば噂が広まり被害は増える。

つまり、少ない金額は、同社が後に大金を吐き出すつもりがあるかとうかを調べるためだったのかもしれない。

そうではなかった。

Bitcoinの要求自体は興味深い。暗号化通貨はユーザーに一定の匿名性を与えるからだ。この利便性を踏まえれば、今後もこのドル換金可能なbitcoinを要求する悪質な犯罪者が出てくるかもしれない。

皮肉なことに、あるいは残念ながら、脅威を受けて以来、Mad Mimiは1.8 bitcoinの価値以上を防御のために費しており、将来同じ方法の攻撃を受けないよう複数のセキュリティーコンサルタントやCloudFlareらの協力を得ている。新たな防御壁は近々テストされるかもしれない。Mad Mimiの概算によると、防御に要した費用は1万2000トルかそれを少し上回る程度。

Mad Mimiは、スモールビジネス向けにEメールツールを販売しており、最近同じ方法で攻撃されゆすりを受けた会社は同社が初めてではない。MeetupおよびBitlyも、同じような攻撃を受けた。Meetupの攻撃犯は300ドルを要求した。これも一連の要求の第一回にすぎなかった可能性が高い。

私はMad Mimiに、事態が収拾したら指針を提供して他社の防御に役立てる意思があるか尋ねた。そのつもりだ。

IMAGE BY FLICKR USER Horia Varlan UNDER CC BY 2.0 LICENSE (IMAGE HAS BEEN CROPPED) 

[原文へ]

(翻訳:Nob Takahashi / facebook