中国がサーバーのマザーボードにスパイチップを載せてAppleなどアメリカ企業に侵入か

これは、これまでで最大の、国民国家による企業スパイ事件ではないだろうか。Bloombergの今日(米国時間10/4)のびっくり仰天記事によると、中国政府が、Appleを含む30以上のアメリカ企業のサーバーへのアクセスを取得した。

Bloombergによると、アメリカで使われているサーバーのマザーボードを提供しているSupermicroが被害に遭い、中国政府と関係のあるグループが同社のサプライチェーンに侵入して、鉛筆の先ぐらいの大きさの小さなチップをマザーボードに取り付けた。そしてそのマザーボードは、アメリカで使われ始めた。

その目的は、Bloombergの説では、企業のシステムへの入り口を取得してIP(知財)やそのほかの機密情報を盗むことだ。サーバーそのものの能力は限られているが、それが“秘密の入り口”になることにより、中国にいるスパイたちがリモートでデバイスの動作を変え、情報にアクセスする。

そのことを知ったアメリカ政府は、チップの背後にいるスパイたちをスパイしたが、Bloombergの記事によると、現在分かっているかぎりでは、この攻撃によって既知の消費者データはまったく盗まれていない。しかしそれでもこれは、中国政府によるこれまででもっとも衝撃的なスパイ活動のひとつだ、と言える。

記事によると、そのチップはAmazonが見つけてFBIに報告した。それは、同社が2015年にElemental Systemsを買収したときの事前調査でたまたま発見された。Elemental社はアメリカ政府との広範な契約があり、またAppleは、ピーク時には最大7000台のSupermicro製サーバーを動かしていた、とされる。Bloombergによると、Amazonは1か月以内にそれらのサーバーをすべて排除した。Appleは2016年にSupermicroとの関係を絶ったが、その原因がセキュリティ問題だ、とするThe Informationの主張を否定した。

一方AmazonはElemental Systemsの…一説では5億ドルの…買収を完了し、その直前には同社のソフトウェアをAWSのクラウドへ切り替えた。他方Supermicroは今年の8月に、四半期決算報告書の提出を怠ったため、Nasdaqで売買を保留扱いにされた。今後は、改善の期限切れによる上場停止の可能性もある。

[中国のチップスパイ記事は究極の弱点がサプライチェーンであることを示している(未訳)]

Amazon, Apple, Supermicro, そして中国外務省は、Bloombergの記事を、激しくて長い声明で否定している。彼らの反論のリストが、ここにある。同紙は、ニュースソースは現場知識のある17名以上の個人情報筋だ、と主張している。それらには、6名のアメリカの政府職員と、Appleの4名の“インサイダー”が含まれる。

Bloombergの元記事を、ぜひ読むべきだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

アメリカ政府はFacebook Messengerの通信傍受要請で敗訴

アメリカ政府の捜査官たちは、FacebookのMessengerアプリ上の通信の傍受を要求して、裁判所に拒絶された。

大規模なギャング団MS-13を捜査している国と州の合同法執行チームは、音声通話のリアルタイム聴取を拒否したこのSNS大手を、法廷侮辱罪で地裁に告訴していた。

ロイターが得たその筋の情報によると、裁判所はその告訴を退けたが、その理由はまだ明らかでない。

カリフォルニア州フレスノの地裁に持ち込まれたその告訴は、当のギャング団のメンバーに対する殺人罪などでの捜査に関わっている。政府は16名の容疑者を追っていたが、証拠の入手はもっぱらFacebookに依存していた、とされる。

ロイターによると、FBIが提出した宣誓供述書は、Facebook Messengerを指して、“法執行機関がモニターする方法はほかにない”、と言っている。Facebookが所有するWhatsAppは、エンドツーエンドの暗号化により、Facebook自身すら通信内容を傍受できないが、前から法執行機関は、それを捜査妨害と主張してきた。

しかしFacebook Messengerの音声通話はエンドツーエンドの暗号化をしていないので、通話のリアルタイム傍受が可能だ。

電話の場合、裁判所の認可があっても、法律では、通話の傍受は通信会社の許可を要する。しかしFacebookのようなインターネット企業は、この法の対象にならない。

プライバシー擁護団体は、今回の告訴を、インターネット企業に対するこの例外を取り除くことがねらい、と見なしている。彼らは前から、政府が暗号化アプリにバックドアを設けようとしている、と避難している。わずか2年前にはFBIが、サンバーナーディーノの銃撃犯Syed Farookの暗号化されたiPhoneの解読をめぐる、同様の要求で、Appleを告訴したばかりだ。

FBIはコメントを拒否した。Facebookはコメントの要求に応答しなかった。

[関連記事: 5000万のFacebookユーザーがセキュリティ侵犯で被害(未訳)]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ロシアのハッカーがNew York Times記者を攻撃との報道

new-york-times-building

報道によるとFBIは、米国ジャーナリストに対するロシア諜報機関が首謀した疑いのあるハッキング事件を捜索している。標的の中には複数のNew York Times記者がいたと、CNNおよびAPは伝えている。

New York Timesは、同紙モスクワ支局が狙われたことを認めたが、攻撃が成功したことを信じる理由はないと語った。

New York Timesや他の新聞社に対する攻撃がロシアによるものとする理由は明らかにされていないが、CNNはこれを最近のDNCハック事件と結びつけている。セキュリティー会社のCrowdStrikeも、使用された戦術やマルウェアを分析した結果、DNCハックをロシアと結びつけたとCEOのGeorge Kurtzは言った

FBI当局者はAPに対して、New York Timesネットワーク全体ではなく、特定の人物が標的とされていたと話した。しかしNew York Timesは捜査内容に関するコメントを拒んだ。

「多くの報道機関と同じく、当社はシステムへの侵入に関して慎重に警戒している」とNew York Times広報担当のEileen MurphyがAPに伝えた。「外部の捜査組織や警察に協力することを含め、対策には様々なアプローチがある」。さらにMurphyは、モスクワ支局を含め同社ネットワークが侵入被害を受けたという証拠がないことを付け加えた

[原文へ]

(翻訳:Nob Takahashi / facebook

FBIは銃撃犯のiPhoneをハッキングしたツールの詳細をAppleに開示しない意向

A man walks up the stairs at the Apple Store in Grand Central Station February 25, 2016. 
Apple has been in a legal fight with the government in the San Bernardino case, where the FBI wants the company to help hacking the iPhone of Syed Farook, a US citizen, who gunned down 14 people with his Pakistani wife Tashfeen Malik in the California city in December. / AFP / Timothy A. CLARY        (Photo credit should read TIMOTHY A. CLARY/AFP/Getty Images)

[筆者: Kate Conger]
Wall Street Journalの記事によると、FBIの計画では、San Bernardino銃撃事件の容疑者のiPhoneへのアクセスに用いた方法をAppleに開示しないし、政府による内部的レビューにも提出しない意向だ。

FBIは3月に、Syed Farookが使っていたiPhoneのデータにアクセスできるハッキングツールをサードパーティから購入した、と発表した。Farookと彼の妻はカリフォルニア州San BernardinoのInland Regional Centerにおける銃撃事件で14名を殺した、とされている。FBIが彼のiPhoneに保存されているデータへのアクセスで政府に協力するようAppleに求めて以来、そのデバイスは、今も続いている暗号化をめぐる議論で、やり玉として挙げられるようになった。

Appleは先月のビッグニュースとなった法廷闘争で、捜査官が電話機のパスコードを解読できるような特製のオペレーティングシステムを作れ、というFBIの要求と戦った。しかしFBIがハッキングツールの購入を発表して以来、その衝突は明確な法的裁定がないまま、終了した。

目下FBIは、そのツールの詳細をAppleと共有することを拒否しているが、それがiPhone 5S以降の新機種には使えないことだけを明かした。FBIがどうやってその電話機にアクセスしたのか、その詳細の公開をAppleは公式にはFBIに求めていないが、iPhoneの現在使われている機種にある脆弱性をパッチするためにも、当然、そのツールの仕組みを知りたいだろう。

今月の初めにAppleの弁護士は、Appleは裁判に訴えてまで、政府にSan BernardinoのiPhoneをアンロックした方法の公開を求めることはしない、と述べた。その弁護士によれば、政府が発見した脆弱性が何であれ、それは同社が定期的に行っているセキュリティ改善努力によって修復されるだろう、ということだ。

政府には、セキュリティの問題に関する情報公開を企業に対して行う場合の、ポリシーがいくつかある。しかしVulnerabilities Equities Process〔仮訳: 脆弱性公正化過程〕には守秘原則がある。政府は一般的には脆弱性の公開を支持し、企業が迅速にパッチを当てられるように図るが、悪意あるハッカーに悪用されるおそれのあるものは公開の例外となる。〔参考記事。〕

Wall Street Journalによると、FBIは、ハッキングの方法に関する政府の内部的レビューにおいても、そのツールについて詳しく説明できるほどの知識情報を有していない、と言い張るつもりだ。FBIのディレクターJames Comeyは、彼のお役所がそのツールを入手するために100万ドルあまりを出費した、と明かした。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

San BernardinoのiPhoneはゼロデイエクスプロイトを使ってハックされた

iphone-5c-e1460519446773

昨年の12月に二人のテロリストが、カリフォルニア州San Bernardinoを襲い14人を殺したとき、一台のiPhone 5cが回収され、それはその後、テロ攻撃と同じぐらい、多くのニュースになった。そのiPhoneには、FBIがぜひ入手したい関係情報があると言われ、そしてWashington Postの今日の記事によると、プロのハッカーたちがそれまで知られていなかったiPhoneのセキュリティの欠陥を利用することによって、情報の入手が実際に可能になった。

FBIがその電話機のハックに成功し、それまで延期されていた、Appleに電話機のアンロックを求める法的手続きが取下げられたことは、すでにみんなが知っている。しかし、どうやってハックに成功したのかは、これまでミステリーだった。Washington Postによると、ハッカーたちはゼロデイエクスプロイト(zero-day exploit)と呼ばれるiPhoneの‘新たな’セキュリティの弱点の利用により、電話機上のデータにアクセスできた。このケースでは、エクスプロイトはiPhone 5cに固有のもののようで、電話機からのデータの取得に使われた攻撃ベクトルは、現世代の機種には無効だった

ハッカーたちは、iPhoneが内蔵しているブルートフォースな(brute-force, 力ずくの)保護をかいくぐる方法を見つけることができた、と信じられている。保護は二種類ある: 第一の保護は、PINをトライする時間間隔を徐々に長くする。自分のiPhoneでそれをやってみるには、まず4桁のPINを3回タイプする。すると1分待たされる。またトライしてだめだったら、今度は5分待たされる。第二のセキュリティ手法は、不正なPINを10回入力したら、デフォルトではデバイスが回復不能に消去される。

このことが重要である理由は、4桁のPINは強力な抑止機能にならないからだ。その組み合わせは10000しかない。毎秒入力できたら3時間以下で電話機を開けられるだろう。ハックはこの過程をやや遅らせて、1つのパスワードを30秒かけて入力し、それが間違いだと分かると、セキュリティがリセットされるのでまたトライする。この方法でも、3日と11時間ですべての組み合わせをトライできる。

このハックによりFBIは、特注した特殊なハードウェアを使って4桁のパスワードのすべての可能性を力ずくで試し、最後には正しいPINを見つけ、それからSan BernardinoのiPhone上のコンテンツにアクセスした、と思われる。

FBIは、セキュリティのエクスプロイトに関する情報を教えた匿名のセキュリティ専門家に、一回かぎりの料金を払った、と言われている。それがどうやら、その電話機をこじ開けるために必要なことの、すべてだったようだ。

 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

AppleはiPhoneアンロックの事案で延期を獲得、返答の期限は2月26日に

SAN FRANCISCO, CA - OCTOBER 22:  Apple CEO Tim Cook speaks during an Apple announcement at the Yerba Buena Center for the Arts on October 22, 2013 in San Francisco, California.  The tech giant announced its new iPad Air, a new iPad mini with Retina display, OS X Mavericks and highlighted its Mac Pro.  (Photo by Justin Sullivan/Getty Images)

FBIのためにiPhoneを改造せよ、という裁判所命令にAppleが答えるべき締め切りの期日が、延期された。最初は火曜日が締め切りだったが、金曜日、2月26日までに延びた、という。

Appleは、iOSの特殊なバージョンを作れというFBIの要求が、負担が大きすぎ、200年の歴史をもつ法律All Writs Actの枠を超えていることを、証明する必要がある。延期のニュースは、さきほどBloombergが報じた

FBIの要求には、三つの要請がある。それはAppleに、間違ったパスワードを何回も入力するとその電話機のデータを消してしまう自動消去機能を無効化またはバイパスすることを求めている。またそれはAppleに、パスワード誤入力の際の遅延を取り去るよう求めている。遅延とは、次のパスワード入力(試し入力)までロックにより数分とか数時間待たされることだ。遅延をなくすことによりFBIは、自分たちによるパスコードの試行を短時間で済ませられる。第三に、いちばん問題なのが、それがAppleに、パスコードの入力をBluetoothやWi-Fiのような無線プロトコルまたはデバイス上の物理的ポートからできるような、新しいバージョンのiOSを作るよう、求めていることだ。

AppleはTim Cookの強い口調の言葉で要求を断ったが、今度は法に従って答えなければならない。そして裁判所が、応諾を強制すべきか否かを決定するだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

注意:ISISツイートをリツイートすると、FBIがやってくるかもしれない

tweetception

NY Daily Newsの記事によると、FBIは「リツイート」をはツイートへの「支持」であると解釈しているようだ。すべての場合においてというわけではないのかもしれないが、しかしテロ組織であるISISが関係する場合には、当局の評価が厳し目になるらしい。このことについては以前からも指摘されていた。

下に全文を掲載した9月16日付の裁判所文書によれば、官憲はTwitter上での振る舞いをチェックして、それを拠り所としてクイーンズ群在住のAli Saleh(22歳)の身柄を確保したようだ。

Screen Shot 2015-09-19 at 12.02.48 PM

Salehは2013年より、Twitter上でISISの発言を共有していたのだとのこと。

過激な思想を表現したといっても、1度やほんの数回のツイート(ないしお気に入り登録)により官憲がいきなり逮捕しにやってくることはない。しかし悪い方向に進みつつある人物としてマークされることとなるようだ。FBIはSalehを監視下におき、そしてさらなるリツイートなどの行動により、身柄を拘束するにいたったようだ。

Screen Shot 2015-09-19 at 12.05.44 PM

Twitterのプロフィール欄で「リツイートは支持を表明するものではありません」と記載している人は多いが、FBIはそのように捉えないことがあるということを覚えておいた方が良いだろう。とくにテロ関連については慎重であることが求められている様子。

今回のケースの詳細はまだわからないが、官憲側がツイートの「危険性」を独自に判断しうることが示された事例ということもできるかもしれない。支持しているわけでもなく、むしろ揶揄する意図をもってリツイートした場合にも、当局にマークされるというようなことは起こりえるのだと思う。

Twitterなどの公の場に公開したことは、いろいろな解釈を経て取り上げられることがあるということだ。「テロリスト」になってみたいなどと思う人は、ISISのツイートなどをせっせとリツイートすればのぞみの身分を手に入れることができるかもしれない。

本件について、Twitter社のコメントを要求しているところだ。何か動きがあれば改めてお伝えしたい。

原文へ

(翻訳:Maeda, H

あなたの脳波がパスワード代りになるかもしれない

brain

ニューヨーク、ビンガムトン大学の研究者らは、少々訓練することによって、コンピューターが特定の単語に対する脳波の反応に基づき個人を識別できることを発見した。これは、パスワードの代りにいくつかの単語を聞くだけで、極秘ファイルのカギを開けられることを意味している。

リリース文より:

学術誌『Neurocomputing』で最近発表された研究 “Brainpoint” で、ビンガムトン大学の研究者らは、45人の協力者が75種類の略語(FBI、DVD等)を読んだ時の脳波を観察した。彼らは文字グループ毎に対する脳の反応を記録し、単語を読み、認識することに相関のある脳の部分に注目したところ、被験者の脳は略語毎に異なる反応を示し、コンピューターシステムが94%の精度で協力者を識別できることがわかった。この結果は、脳波をセキュリティーシステムで個人の識別に用いることができる可能性を示唆するものだ。

つまり、ユーザーが脳スキャナーを付けてして席に着くと、コンピュータはいくつかの単語を聞かせる。それらの単語に対する反応に基づいて、極秘コンピューターシステム(あるいはfacebook)に入ることが許され、あるいは拒否される。もちろん94%の精度は理想とは言えないが、改善は可能だ。面白いことに、こうした「脳紋」は指紋と同じくらい固有だが、実際には順応性を持つ。

「もし誰かの指紋データが盗まれた時、その人が代りの指を生やして置き換えることはできない ― その人物の指紋は永久に危険にさらされる。指紋は「取消し不能」である。一方、脳紋は理論的に取消し可能だ。このため、万一侵入者が認定ユーザーの脳紋を盗むことができたとしても、認定ユーザーは自分の脳紋を「リセット」することができる」と、プロジェクトの一員で心理学および言語学の准教授、Sarah Laszloは話した。

近いうちに脳でログインできるようになるのか? おそらく違うだろう。しかしこれは超厳戒システムにとっても、あなたのTwitterアカウントにとっても興味深い解決方法になるかもしれない。

[原文へ]

(翻訳:Nob Takahashi / facebook