社員がG Suiteと併用してもよいサードパーティアプリケーションをアドミンが管理できるようになる

GoogleがITアドミンのために今日(米国時間7/6)ローンチする新しい機能により、社員たちはG Suiteの生産性ツールと、そのほかのサードパーティアプリケーションを容易に併用できるようになる。

似たようなサービスとしてGoogleは、OAuthのプロトコルを使って、サードパーティのアプリケーション(メール、カレンダーなど)にユーザーの会社のデータへのアクセスを許している。Googleは、自身のサービスからのデータの遺漏を防ぐためにツールをたくさん提供しているが、サードパーティのサービスにはその保証がなく、ITアドミンたちを不安にさせていた。今回ローンチしたホワイトリスティング機能*によりアドミンは、会社のデータにアクセスしてもよいサードパーティアプリケーションを限定できるようになる。〔*: ホワイトリスト、ブラックリストの逆で、良いもの、OKなもののリスト。〕

これを一度セットアップすると、ユーザーは簡単にOAuthによる認証ができるようになり、前と同じようにG Suiteのデータへのアクセスを認可できる。そしてITの人たちは、認可したアプリケーションだけがデータにアクセスできる、と知っているので、枕を高くして寝ることができる。このツールを使ってアドミンは、Gmail, Drive, Calendar, ContactsなどのAPIへのアクセスも管理できる。

この新しい機能はG Suiteの既存のセキュリティツールを補完するもので、たとえば Data Loss Prevention(DLP)ツールはGoogle DriveやGmailのデータを保護し、社員の送信メールや共有ファイルに社会保障番号や運転免許証番号などがないことを確認する。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Facebookを追われたOculusの創業者Palmer Luckeyが今度は“トランプの壁”に代わる国境監視デバイスで新会社

かつてはVR(仮想現実)のシンボルともてはやされたOculusのファウンダーPalmer Luckeyからの最後のニュースは、彼がトランプを支持するヘイトスピーチ(的)団体に10万ドルを寄付したことがばれて、秘かにFacebookを追ん出されたことだった。

2014年に彼のVR企業Oculusを20億ドルでFacebookに売ったLuckeyが、テクノロジー業界に復帰し、今度は国家安全保障関連の企業を立ち上げた。

The New York Timesの記事によると、彼の新しい企業は自動運転車でよく使われるLiDARの技術を利用して、国境や、軍の基地などの重要施設を監視する。完成すればその技術は、ドローンなどの脅威を検出するために利用できるが、鳥や野生動物などは無視できる。それは、大規模な国境の壁に代わるものとして提案されている。トランプ大統領は、アメリカとメキシコのあいだにそんな壁を作ると公約しているが、Luckeyの技術を使えばその膨大な費用を節約できるだろう、というのだ。

新会社の概要を、Luckeyはこう説明している:

わが国は、かつてなかったほどの巨額を国防に投じているが、しかしイノベーションはここ数十年停滞している。必要なのは新しい種類の防衛企業であり、納税者のお金を節約するとともに、われわれの兵士たちと国民の安全を守るための、より優れた技術を作っていくことがとくに重要だ。

NYTの記事によると、トランプ大統領の技術顧問Peter Thielが、Luckeyの新会社に投資する意向である。そのほかの資金提供者については、まだ情報がない。

南カリフォルニアに拠を構える同社は、すでに数名のスタッフを雇用しており、その中には元Oculusの社員Christopher Dycusも含まれる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

イギリスの健康保険システムを麻痺させたランサムウェアはNSAのハッキングツールが起源だった

今猛威を揮っているランサムウェアの中には、リークしたNSAのハッキングツールを利用して、世界中のまだパッチされていないWindowsシステムに野火のように広がっているものがある。今朝(米国時間5/12)の報道ではそれはイギリスのNational Health Service(NHS, イギリスの国民健康保険)を襲ったが、その後の情報によると、攻撃は世界中に広がり、ロシアだけでも数千台のコンピューターがやられたという。

Kaspersky Labの分析では、金曜日の午後の段階で被害機の台数は45000台あまり、その圧倒的多数がロシア(次いでウクライナ、インド、台湾)だ。そのランサムウェアのコードから明らかなのは、EternalBlueと呼ばれるエクスプロイト(脆弱性発見プログラム)を利用していること。Shadow Brokersが4月に公開したそれは、それよりも前の3月にMicrosoftがパッチを当てていた

世界中のあらゆるWindowsマシンが、最新のアップデートを施した最新バージョンなら、このウィルスの猛威を恐れる必要はないが、しかしそんなことはありえない。

そのランサムウェアの犯人が使っているビットコイン・ウォレットには、0.15から0.3BTCぐらいの大きさの入金トランザクションが数多く殺到している、という。今日のレートではそれは250〜500ドルぐらいだ。その噂が本当なら、一部の被害者は、データを安全に救出したり、完全消去/ロールバックの道を選ばずに、金を払う方を選んだようだ。

まだ発展中の事件なので、今後の新しい情報でこの記事をアップデートしていきたい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

情報セキュリティ職員が三人しかいないラスベガスをネットワークのAI化で守るDarknet

ラスベガスには数十万の人びとが住んでいる。しかし市の情報セキュリティチームは、わずか3名の職員とインターンが1人いるだけだ。そこでラスベガスのCIOは、人工知能を使って市のデータとテクノロジーの安全を図っている。

“もっとも警戒しているのは、ランサムウェアとフィッシングだ”、とCIOのMichael Sherwoodは語る。“どちらも、手口はきわめて単純だが防御は難しい”。Sherwoodは夜の安眠を確保するために、DarktraceのAIによるセキュリティソリューションで彼の小さなチームを支えている。

人工知能は今やテクノロジー産業全体のバズワードで、サイバーセキュリティも同様だ。企業向けのセキュリティ企業は、自分たちの製品にAI機能を後付けで加えて顧客企業のネットワークの異状を検出している…人の介入が要らないように。

しかし2013年に創業したDarktraceによると、同社は最初からAIを利用している。“うちはほかのセキュリティ企業に比べて3年以上の経験の差がある”、とCEOのNicole Eaganは語る。“今では多くの企業が機械学習を謳っているけど、‘それで何をしているの?’と私は聞きたい。うちは、まったく独自の使い方をしている”。


Eganによると、一部のベンダーは機械学習を使って彼らの製品にマルウェアの認識を教えているが、彼女のチームは機械学習を利用して企業のネットワークに“自己意識”を与え、侵入を自分で検出できるようにしている。彼女はそれを、人間の免疫系になぞらえる。感染を自分で検出して自動的に対応するのだ。

検出はDarktraceの製品の前からの機能だが、自動対応は新しい。しかしそれは、Sherwoodのような小さなチームにはきわめて重要な機能だ。“Darktraceを使っていると、ネットワークのある部分では不安がまったくなくなる”、と彼は述べる。“応答性が良いし、必要なコントロールをただちに実装できるようになる”。

Darktraceの目標は、応答に関する意思決定を自動化して、人間の承認を不要にすることだ。AIのそこまでの君臨は怖くもあるが、しかしSherwoodはその考え方に前向きだ。彼はそのような総合的アプローチをUberやLYftになぞらえる。彼らは市の規制やタクシー業界とたたかって、ベガスの通りを走れるようになった。“やるなら、中途半端はいけない。今や人工知能は不可欠の要素だ。人間は毎日、間違った意思決定をしているからね”、これが人海戦術に頼れない市のセキュリティ管理者としての、彼の考え方だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Microsoft、Shadow Brokersがリークした脆弱性はすでに対応済みと発表

Microsoftの研究員たちはイースターの週末を控えた金曜の夜遅くまで、 Shadow Brokersが昨日公開したWindows脆弱性の対応に追われた。夜間にTechCrunch宛てに送られてきたメッセージで、同社はWindows 7以降のシステムで問題は解決済だと言った。

「調査の結果Shadow Brokersが公表した脆弱性は、当社製品でこれまでに提供されてきたアップデートですでに解決していることが確認された」と同社は書いている。「最新状態のソフトウェアを利用している顧客はすでに保護されている」。

さらにMicrosoftは本件に関するブログ記事を掲載し、問題の脆弱性を検証した結果、9件は過去に発行されたパッチによってすでに修正されていることがわかった、と報告した。当然ながらマイクロソフト セキュリティ レスポンス センターはユーザーに対して、確実に保護されるためにシステムを常に最新状態に保つよう勧めている。

上記のパッチで対応されていない3つの脆弱性について、Windows 7以降のマシンや近年のExchangeのバージョンの動作するマシンでは再現できなかった、とMicrosoftは言っている。もちろん古いバージョンのオペレーティングシステムにしがみついているユーザーは、サポートが打ち切られているため潜在的脆弱性に曝されている。

これに対してもMicrosoftの答えは、確実に保護されるためにはアップグレードを、だ。

今回の出来事ははShadow Brokersにとって先週2度目の暴露だったが、1度目は数か月間続いていた重要な脆弱性を含んでいた。それは国家安全保障局(NSA)が銀行間メッセージングサービスのSWIFTにおける金銭の流れを監視するために行ったことに起因すると信じられている。NSAはツールがリークしたことを各企業にすぐ警告しなかったことを厳しく非難されているが、リークとの関連の可能性については依然として口をつぐんでいる。

実際Microsoftは、リークされた脆弱性の可能性についてNSAが昨日の騒動以前には公表していなかったことを別の声明で指摘している。「現時点でShadow Brokersが公開した資料に関して、報道関係者以外には個人、組織を含め誰からも接触されていない」と広報担当者は言った。

[原文へ]

(翻訳:Nob Takahashi / facebook

Facebookは‘偽いいね!’をばらまくスパマーたちと6か月戦ってやっと勝利を宣言、数字は発表せず

Facebookが今日(米国時間4/14)、過去6か月間同サイトをスパムしていた“高度で組織的な”悪行に終止符を打った、と誇らしげに発表した。

Facebookのセキュリティチームはブログの記事で、不正なlike(いいね!)は、バングラデシュやインドネシア、サウジアラビアなど複数の国のアカウントから来ている、とほのめかしている。これで、出処(でどころ)は分かった。かなり頭が良くて、ログインしたアカウントは数ページをlikeし、スパムし、それから沈黙する。プロキシなどの方法で、これらの偽アカウントが主犯一人の仕業ではないふりをしているが、もちろんボスは一人だ。

そのブログ記事は、用心深く、実際の数を挙げていないが:

残りの不正likeを削除すると、1万以上のlikeのある被害ページの99%が3%未満減るだろう。

何を言ってるのか、よく分からないけど、分かった方はコメントでお教え頂きたい。これまでに削除した不正likeとアカウントは、どれだけなのか? 被害ページは何ページあるのか? 元々likeの少ないページは、被害も少なかったのか、それとも多かったのか? ほかに今現在、同じようにしてFacebookが戦っているいたずらネットワークはあるのか? あるなら、それらは、どれぐらいまで減ると期待できるのか?

確かにみんなにとって良いニュースだけど、ボットやスパマーの数については、Twitterがそうであったように、曖昧だ。たぶん、すごく大きな数だろうと思うが、仮にまあまあの数であったとしても、そのまあまあが、アカウント数1000万とか2000万、1億なら、ユーザーも投資家も平静ではいられない。

このいたずらネットワークの解体は、同社が今週初めに、スパムとフェイクニュース対策を強化する、と発表した直後に発表されたのだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ダラスの警報サイレン誤発報は、無線シグナルのハッキングが原因

先週金曜日(米国時間4/7)、ダラスの屋外警報サイレンが誤発報したとき、Twitterの探偵たちはハッカーが脆弱なコンピュータネットワークに侵入してアラームシステムをハイジャックしたという結論を下した。実際には、サイレンは全くコンピュータ化されていなかった ― 制御していたのは10年前の無線通信システムで市当局が10万ドルをかけてアップグレードすることが決まったところだった。

[ダラス市の警報システムが誤動作。現在修理中。緊急事態ではない。911は呼ばないで欲しい。]

[世界の終わりってどんなだろうと思っている人へ。それはダラス市中の警報サイレンが同時に鳴り出した時。]

今週、ダラス市当局は先週金曜日の大混乱についていくつかの事実を公表した。「問題は無線システムでコンピュータではない」とダラス市政代行官のT.C. Broadnaxが説明した。市の屋外警報システムは2007年に導入され、Federal Signal Corp.という会社のサイレン156基が配置されている。市は緊急システムのしくみについて、「音調方式システム」であること以外には明らかにしておらず、警報を鳴らすための音調コードを再現すれば外部の無線通信装置から操作できることを示唆している。これは大掛かりな電話回線不法侵入のようなものだが、似たようなセキュリティの低いシステムが米国主要都市に数多く存在することを考えると事態は深刻だ。

金曜日の遅くに誤発報が起きた後、市当局は無線通信システムを無効化し基本的な対策を講じた。週末にかけてシステムが復旧した時には、音調コードに暗号化が施された。初めからそうしていれば今回の事故も防ぐことができただろう。

ハッキングと言えばテレビドラマのミスターロボットみたいなものばかりだと思っていた人にとって、ダラスの事件は一つの教訓になるだろう。昨今公共インフラのセキュリティに関して人々が過敏になっているのには正当な理由がある。連邦政府が全米にわたって重要インフラの保護に努めている一方で、市や州レベルでは異質なテクノロジーが攻撃の的になっている。それを踏まえ、セキュリティ事件がいつもマトリックスのようにコンピュータ画面をコードがスクロールしていくものではないことを思い出すのは意味があるだろう。どうやら昔ながらの無線ハッキングがいまでも大混乱を引きおこせるようだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

スマホのセンサーのデータからユーザーの暗証番号など秘密情報が分かる…イギリスの大学の研究より

イギリスのニューカッスル大学の研究者たちが発表したペーパーによれば、スマートフォンなどが内蔵しているセンサーには、プライバシーに関する厄介な問題がある。モバイルデバイスのハードウェアを調べるシステムが集めるセンサーデータを利用してチームは、最初の1回のトライで、4桁のPIN(暗証番号)を70%の精度で当てることができた。5回トライすると、100%の精度で当てられた。

ハードウェアがモニタされていることをユーザーに警告するアプリケーションもあるが、それは普遍的ではないし、また警告からは、実際にその情報が何回アクセスされたかは分からない。

この研究のリーダーDr. Maryam Mehrnezhadは本誌TechCrunchに、“ユーザーがインストールしたネイティブアプリやWebアプリケーションがセンサーにアクセスしても、事前に許可を求めることはほとんどない。それらのセンサーはマイクロフォンやカメラやGPSと同じくユーザーのアイデンティティに結びついているが、センサー自身が許可を求めることもない。またWebアプリケーションも、それがセンサーにアクセスしていることをユーザーに知らせない”。

しかし研究者たちによると、ハッカーはセンサーのデータからいろんなことが分かる。今ユーザーは座っているか、歩いているか、車や電車で移動中か、などすら分かる。そこで問題は、モバイルのブラウザーだ。悪質なサイトにアクセスすると、そのサイトの悪質なコードがユーザーのセンサーを読み、ユーザーがタブを開いたままにしておくと、何時間でも読み続ける。

Dr. Mehrnezhadによると、大学がモバイル業界の有名企業にその話をすると、彼らはその問題をすでに知っていたが、その対策は、(彼らの言い分では)言うは易く行うは難しの典型だそうだ。

彼女は曰く、“すべてのモバイル企業がこの問題に気づいている。私たちの今回の研究結果も、彼らに伝えた。それ以降、彼らと連絡しながら対策を検討している。まだ、どちらにとってもそれは、進行中の研究だ。でも業界のコミュニティと連繋して、ベストソリューションを編み出したい”。

またWebに関しても、World Wide Web Consortium(W3C)やMozillaなどWeb関連の大きな団体と今では接触している。でも、仕事はまだこれからだ。とくに、プライバシーとユーザビリティの両立が難しい。モバイル企業はとくに、センサーをデバイスに搭載したそもそもの目的が阻害されることを嫌がる。そこにも、センサーが提供するユーザー価値と、プライバシーやセキュリティの保護というユーザー価値のあいだで、矛盾がある。

Mehrnezhadによると、今後はウェアラブルやスマートホーム製品など、センサーを内蔵していてしかもインターネットに接続されているデバイスが至るところに存在するようになり、プライバシーとセキュリティのリスクが増大する。今チームは、PINをときどき変える、今使ってないアプリやWebアプリケーションは確実に閉じる(終わらせる)、などの対策を勧めている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleのProject Zeroが多くのスマートフォンに使われているBroadcomのWi-Fiチップの脆弱性を発見

GoogleのProject Zeroはこのところ快調で、CloudflareLastPassの高度なバグを発見したことに続き、今度は、iPhoneやNexusやSamsungの製品に使われているBroadcomのWi-Fiチップにバグを見つけた。

Appleは、昨日(米国時間4/3)のセキュリティアップデートでこのバグをパッチした(パッチ10.3.1 — Apple製品のユーザーは今すぐこのアップデートをインストールすべきだ)。そしてProject Zeroの研究員Gal Beniaminiが今日(米国時間4/4)のブログ記事で、問題を詳しく説明している。

Appleはセキュリティアップデートの注記で、“犯人が被害者から一定範囲内の距離にいれば、そのWi-Fiチップ上で任意のコードを実行できただろう”。それはまずい! まずいだけでなく、Appleが10.3.1のリリースを急いだ理由も分かる(一週間前に10.3が出たばかりだ)。AppleとGoogleは、どちらもコメントを拒否した。

BeniaminiはBroadcomのチップ上で一連の悪行を連鎖的に実行することによって、“ユーザーのアクションをいっさい要さずに、Wi-Fiの近くにいるだけでデバイスを完全に支配できた。すなわち、共有されているWi-Fiネットワーク上の犯人は秘かに、何の前触れもなく、ユーザーのデバイスを犯すことができた”。

Beniaminiは彼が行った調査を、Nexus 6Pでデモした。だからAppleがセキュリティアップデートの注記で“できただろう”と言っているのは、自分の(Appleの)デバイスでもできただろう、という意味だ。Broadcomのチップはいろんなスマートフォンで使われているから、Appleに限らずそのほかのメーカーにも影響が及ぶだろう。

“Broadcomはこの脆弱性の修復と、それの関連ベンダへの提供の両方で、対応がきわめて迅速で有益だった。その完全なタイムラインは、バグトラッカー記録見ていただきたい”、とBeniaminiは書いている。

Beniaminiからの、さらなる情報開示を期待しよう。彼は、近いうちにこの脆弱性の詳細をもっと明らかにしたい、と言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Uberには「タダ乗り」できるバグがあった

Detail of the driver of a luxury car.

Uberは、ある研究者が発見した料金を払わずに乗車できるバグを修正していた。

セキュリティー研究員のAnand Prakashは昨年8月にこのバグを発見し、Uberの許可を得て米国とインドでテストを行った。彼はバグの利用に成功しどちらの国でも無料で乗車することができた。

Prakashはこの問題をUberのバグ探し懸賞プログラムの中で報告した。セキュリティー脆弱性を見つけたハッカーに賞金を贈る制度だ。多くのIT企業が自社製品のセキュリティー強化のために懸賞プログラムを利用している。Uberではバグの重大度とユーザーへの影響度に応じて100ドルから1万ドルを支払っている。UberはPrakashが報告したその日にバグを修正して5000ドルを払ったが、Prakashは今週まで待ってバグの話題を公表した。

「アタッカーはこれを悪用して無限にタダ乗りすることが可能だった」とPrakashはこの件を説明したブログ記事に書いている。

バグが起きたのは支払い方法を指定する時だった。Prakashは再現ビデオの中で、無効な支払い方法として”abc”や”xyz”等の短い文字列を指定すると乗車しても請求されないことを示している。

「Uberのバグ懸賞プログラムでは世界中のセキュリティー研究者の協力を得てバグを修正している。直接ユーザーに影響をえないバグも対象だ。Anandの協力には感謝している。すばらしい報告に対して賞金を贈ることができて光栄だ」とUber広報担当者は言った。

PrakashはUberのバグ懸賞ランキングで14位につけている。他の会社にもバグレポートを送っていて、Facebookでも上位ランクのハッカーだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

Yelp、懸賞金付きバグ探しを人材発掘にも活用

yelp-bug-bounty

Yelpは6ヵ月前に懸賞金付きバグ探しを開始して以来、システムの脆弱性を発見したハッカーに1万7000ドル以上の賞金を支払った。しかし、バグ探し懸賞の効果はセキュリティーの改善だけではない。Yelpの幹部によると、プログラムは優れたセキュリティー技術者を呼び、Yelpの正社員になったケースもある。

バグバウンティと呼ばれるこの懸賞プログラムは、現金と引き換えに脆弱性を報告する手段をハッカーに与えることで、システムの欠陥を悪用する代わりに改善に協力するインセンティブを与える。GoogleやFacebook等の大企業は、何年も前から公開バグバウンティー・プログラムを実施しているが、小さな会社では非公開のプログラムで自社製品のセキュリティーを確保しようとすることもある。

「今やバグバウンティ・プログラムは必要経費」とYelpの技術担当SVP、Michael StopplemanがTechCrunchに話した。「大企業では一般的になってきているのを見て、脆弱性を悪用する代わりに報告する道を与えるのはよい方法だと感じた。実に建設的なインセンティブだ」。

ただ業界の流行に乗っているだけはない。HackerOneが運用するこの懸賞プログラムは、社員に良い影響を与え、入社希望者に対してYelpがセキュリティーを重視していることを示す役割を果たしている。

「公開バグ探しは開発チームにとって理想的な試金石。セキュリティーの強さ知る一番のテストだ。『うちのドアをノックしても何も見つからないよ』と世間に向かって発信することで、自社技術を信頼していることを市場に訴えられる」とStopplelmanは説明した。「世界水準の技術チームに入りたいと考えているエンジニアへの呼びかけにもなる」。

公開プログラムを実施する前、Yelpは非公開プログラムを2年間行っていた。9月に公開して以来、プログラムは順調に推移している。

  • 30日後:解決バグ22件、賞金 5000ドル、レスポンス時間19時間、解決時間1ヵ月以内。

  • 60日後:解決バグ36件、賞金1万3500ドル、レスポンス時間21時間、解決時間29日。

  • 100日後:解決バグ39件、賞金 1万3850ドル、レスポンス時間24時間以内、解決時間1ヵ月以内。

  • 140日後:解決バグ52件、賞金1万7200ドル、レスポンス時間2日以内、解決時間1ヵ月以内。

「非公開のバウンティの間にバグを修正することができた。セキュリティ全般について以前より確信が持てるようになった」とYelpのセキュリティー責任者、Vivek Ramanは言う。「新機能を公開したときには、ハッカーコミュニティーにはアタックして脆弱性を見つけとほしい」。

Yelpはバグバウンティ・プログラムを今後も続けていく計画で、プロモーションや別のインセンティブでハッカーを引き止めることを考えている。

[原文へ]

(翻訳:Nob Takahashi / facebook

Dockerはコンテナの機密情報の管理を同社エンタープライズ製品に内蔵化、デベロッパーの仕事を楽に

docker_whale_dockerconeu

数年前には、アプリケーションをコンテナで構成しようとすると、仮想マシンの場合と違って、セキュリティ関連のいろんなトレードオフに直面しなければならなかった。コンテナの利用が企業間で予想以上に急速に普及していくに伴い、次第にこの問題を放って置けなくなり、Dockerのようなコンテナ技術を提供する企業は、セキュリティをプライオリティの上の方に置かざるをえなくなった。そしてとくにDockerの場合は、このセキュリティ重視の姿勢を業績にも反映させようとしている。

今日同社は、Docker Datacenterのためのコンテナネイティブな機密管理ソリューション(container-native secrets management solution)を提供する、と発表した。このサービスの下でデベロッパーたちは、APIや暗号の鍵、そしてパスワードなどを安全に作成し、それらを、サードパーティのサービスを使うことなくアプリケーションから利用できるようになる。

Dockerのセキュリティ担当ディレクターNathan McCauleyによると、これらの機密情報の従来的な共有方法は、ホストへ直接コピーするとか、ソースコード中にそのまま置く、というやり方だった。“しかしそんなやり方は、コンテナの場合は破滅的だ。コードはあちこちへ任意に移動していくし、まったく別のインフラストラクチャへ行ってしまうこともある”、とMcCauleyは述べる。そこで現状は、デベロッパー各自がいろんな工夫を凝らしたり、あるいはHashiCorpのVaultに代表されるようなサードパーティのサービスを使っている。

937d1e2d-bf31-4875-a19c-3604d104dd89

コンテナのオーケストレーションサービスは今やDocker以外にもいろいろあるが、McCauleyによると、それらが独自に貼り付けているようなセキュリティのソリューションも、本質的に不備なものが多い。たとえばKubernetesも、セキュリティを管理するためのツールを内蔵している

Dockerのソリューションでは、セキュリティをクラスター(Docker用語では“swarm(群れ)”)に比較的容易に付加できる。そうすると機密の共有は同じ証明を共有するTLS接続の上でのみ可能になり、またマネージャーノードに保存される場合も、暗号化されていない状態でディスクに書き込まれることはない。これらの過程のいくつかの実例を、ここで見ることができる。そしてこれらの仕組みの中心的なねらいは、デベロッパーが容易にそれらを…アプリケーションのレベルで…実装できて、アプリケーションを支えているインフラストラクチャとはいっさい無関係であることだ。

Dockerのエンタープライズマーケティング担当VP David Messinaによると、今や同社は、セキュリティをメインのセールスポイントのひとつと考えている。彼の主張では、これからの企業があえてDockerを選ぶメインの理由が、他社製品に比べてセキュリティが優れているから、になるだろう。もちろん、いろんなレガシーのソリューションに比べても、だ。“Dockerはお買い得だよ。うちはこれまでも一貫して、アジリティとポータビリティという二本の柱を重視してきた。顧客企業が他社よりもうちに魅(ひ)かれるのも、そのためだ。そしてこれからは、三本目の柱として、セキュリティが加わるね”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

今さら人に聞けないVPN入門…VPNの神話をはぎ取る

wtf-vpn

あなたは今、映画を見ている。スポーツカーに乗った悪者が、高速道路を走って逃げようとしている。ヘリがそれを、上空から追っている。やがて車は、出口が複数あるトンネルに入り、ヘリは車の行方を追えなくなる。

VPNの仕組みは、この映画のトンネルに似ている。そのトンネルは複数の道をひとつの入り口へつないでいるが、トンネルの中で何がどうなっているのかは、ヘリには分からない。

読者のみなさんはこれまで、いろんな人からVPNを勧められたことがあるだろう。アクセスに地理的制限のあるコンテンツを見られるようになる、中国の万里のファイヤウォールを出し抜ける、インターネットを安全に閲覧できる、といった話を聞いたはずだ。でもVPNは、仕組みをよく理解せずに利用すると、それを使わない場合と同じぐらい危険なこともある。

そもそも、VPNって何だ?

自分の家に複数のコンピューターやスマートフォンやタブレットのある人は、ローカルエリアネットワーク(local area network, LAN)を使っているだろう。これらのすべてのデバイスが、自宅内の同じWi-Fiネットワークにつながって、お互いが直接、インターネットを介さずに写真やムービーを送信/受信できる〔そのためのソフト/アプリがあれば〕。ローカルエリアネットワークは、本質的にプライベートだ。サーバーソフトなどを動かしていないかぎり、外部からはアクセスできない。

しかしVPNは、その名(virtual private network)のとおり、仮想的にプライベートなネットワークだ。‘仮想’とは、デバイス自身の能力ではなく、ソフトウェアの力で実現している、という意味。しかもその仮想プライベートネットワークは、遠くにいるあなたでも、一時的にそのメンバーになれる。たとえばあなたの会社は、遠くにいる社員のためにVPNを動かしているかもしれない。遠くの社員はIDやパスワードでそのネットワークのメンバーになり、あたかも会社のLANにアクセスしているみたいに、会社のプライベートなネットワークを利用できる。その遠くの社員は仮想的に会社内にいて、会社のWi-Fiネットワークを利用するのだ。

VPNの使い方は、とても簡単だ。会社やデベロッパーなどは、自分のところでVPNサーバーを動かす。そのサーバーに正しいIDとパスワードでアクセスしたユーザーは、VPNのクライアント(一般ユーザー)になる。そのVPNには、あなたのコンピューター以外のコンピューターや、モバイルデバイス、ときにはルーターなどもアクセス/接続しているだろう。Windowsや、Android、iOS、macOSなどが動いているコンピューターは、いずれもVPNのクライアントになれる。

あなたのコンピューターがどこかのVPNに接続する場合、コンピューターとVPNサーバーが接続して、データは暗号化されて両者間を行き来するから、VPNは情報のトンネルのようなものになり、上の例でヘリに相当する、第三者からは見えないようになる。

なぜVPNを使うべきか?

VPNは、仕事のために使い始める人が多いだろう。とくにそれは、在宅勤務をしている場合だ。VPNは、会社にとっていくつかのメリットがある。社員はプライベートなネットワークにアクセスするから、彼/彼女をインターネットに接続されていない会社のサーバーにもアクセスさせられる。クラウドから提供されるOffice 365のサーバーやG Suiteなどがない時代には、多くの企業が自前でメールサーバーやカレンダーサーバーなどを動かしていた。それらが提供するサービス(メールやカレンダー)は、社員がまず会社のVPNに接続してからでないとアクセスできない。それは、機密情報を保護する優れた方法だ。

しかし、欠点もいくつかある。ユーザーがVPN接続を使うと、インターネットのトラフィックを含むすべてのネットワークトラフィックがVPNを通る。会社のITサービスは厳しい閲覧ルールを敷いて、社員ユーザーがTwitterなどを利用できないようにする。あるいは閲覧履歴を見て、あなたをクビにするための、都合の良い理由を見つけるかもしれない。

しかし、オフィス環境はVPNの唯一のユースケースではない。あなたがアメリカの外に住んでいてHBO NowやNetflixのアメリカの映画ライブラリ、あるいはHuluなどのストリーミングサービスにアクセスしたい場合、VPNがそれを可能にしてくれる。

それは、VPNサービスを提供している企業の多くが、世界中のいろんなサーバー〔例: アメリカのHulu〕へのアクセスを提供しているから、ユーザーは今自分がいる国を詐称することができるのだ。前述のように、VPN接続ではすべてのネットワークトラフィックがトンネルを通るから、HBOなどのサーバーは、自分の地理的ルールどおりにアメリカのユーザーに向けて映画をストリーミングしているつもりでいても、VPNのトンネルを出たストリーミング映画のデータは、今あなたがいる地球の裏側の国へ実際には行ってしまうのだ。

そのトンネルの幅が小さいと、映画のストリーミングデータが正しいタイミングで通れないこともある。そのためにNetflixなどは、VPNサービスからと分かるIPアドレスを、アメリカのアドレスであっても拒否する場合がある。せっかくVPNサービスを使ったのに、映画が見れなくなってしまう。

また、中国など、一部のインターネットサービスをブロックしている国へ旅した人は、VPN接続を利用してGmailやFacebook、Twitterなどに接続したことがあるだろう。つまり、それらのWebサイトにアクセスするためには、中国の外にあるVPNサービスに接続する必要がある。しかし中国政府は多く利用されるVPNサービスのIPアドレスを禁じようとしているから、この方法は今後、より困難になるだろう。

VPNを使ったインターネットアクセスは安全か?

コーヒーショップやホテルなどが提供しているWi-Fi接続サービスは、セキュリティにあまり気を使っていないものが多い。だから家庭のネットワークのように、そのローカルネットワークのほかのユーザーのコンピューターが見えてしまうことがある。そうなれば、ハッカーがあなたのインターネットトラフィックを盗み見するのも、簡単である。

これは数年前には深刻な問題だった。多くのWebサイトが、ログインページへのアクセスに安全な接続を使っていなかったから、ハッカーはあなたの銀行口座のIDやパスワードを取得して、お金をすべて盗むことができた。

そんなルーズなWi-Fiネットワークは、使わないのがいちばんよいけど、どうしてもホテルの部屋でメールをチェックしたい、なんて場合には、信頼できるVPNサーバーを利用すればよい。トンネルの中で起きていることは、誰にも見えないのだから。

しかし今では、状況が大きく変わった。今やインターネットサービスの大多数がHTTPSに切り替え、VPNがなくても、エンドツーエンドの暗号化によって、プライベートな情報を他人に読まれることはない。

これによって今では、VPNに関する間違った認識が世の中に跋扈している。正しくは、VPNによってあなたがインターネット上でより安全になることはない。安全性は、VPNサーバー次第だ。

自分の今の在住国を変えたり、検閲を逃れたり、コーヒーショップにおける接続を保護するためにVPNを使えば、片方のエンドにあるVPNサーバーにはあなたのネットワークトラフィックのすべてが見える。あなたはリスクを、VPNのトンネルに移しただけだから、よほど注意しないかぎり、とても危険である。

Apple App StoreやGoogle PlayにあるVPNアプリは、ある理由から、すべて無料だ。それらはあなたの閲覧習慣を分析してアドバタイザーズに売り、安全でないページには自分の広告を挿入し、あるいはあなたのアイデンティティを盗む。あなたは、どんなことがあっても、無料のVPNだけは避けるべきだ。

有料のアプリやサービスは、月額5〜20ドルでインターネットのプライバシーを守る、と約束している。でも、彼らのプライバシーポリシーやサービス規約を、まず見るべきだ。ぼくが見たかぎりでは、多くのVPNがあなたのインターネットトラフィックをログし、その情報を警察などとシェアしている。小さな字で書かれている注記を、よーく読もう。

プライバシーポリシーが善良に見える場合でも、実際に何をやらかすかを検分する方法がユーザーにないから、彼らを盲目的に信ずるしかない。多くの場合、ランダムに選んだVPNサーバーに接続するよりは、MACアドレスのホワイトリストの方が安全だ。見知らぬ相手が、あなたの家には侵入しないと約束しているから、そいつに家の鍵を渡してしまう人はいない。

暗号に関しては、一部には、安全でないプロトコルもある。たとえば事前共有鍵を使うL2TPによる認証は、解読されることがあり、見破られないトンネルという概念を裏切る。サーバー証明を伴うOpenVPNを動かしている安全なサーバーの方が、ずっと堅牢だ。

かなりややこしい話になってしまったが、でも結論は単純だ: VPNは大いに有能であり、今でもそれが役に立つニーズはある。でも、信用できない人やサービスを相手にビジネスをしてはならない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

紛失モードのiOS 10デバイスは簡単なコピー&ペーストの犯行手口でアンロックできる

activ_lock_bypass

なくしたり盗まれたiOSデバイスは、悪い人がこの、力づくでActivation Lockを無視する方法を知ったら、やばいことになる。特殊な器具や技術は要らない。そこらの悪ガキでも、できる。でも対策は簡単だ。しかしそれまでは、iPhoneなどをどこかに置き忘れないように、注意しよう。

ドイツのセキュリティ企業Vulnerability LabのファウンダーBenjamen Kunz-Mejriが、最新の手口を詳しく説明している。Slash SecureのHemanth Josephが見つけた初期のやつはiOS 10.1を犯し、10月にAppleに報告された。同社は10.1.1に講じた工夫で問題を直そうとしたが、また攻撃があったということは、直ってなかったということだ。

iOSデバイスのオーナーがFind my iPhone/iPadでLost Mode(紛失モード)を起動すると、デバイスはリモートでActivation Modeに置かれ、それをアンロックし正常復帰するためにはユーザーのApple IDが必要だ。しかしログインはインターネット接続を要するので、そのためにWi-Fiを使うこともある。すると犯人はそのWi-Fiネットワークのセレクト画面へ行って、“other network”(そのほかのネットワーク)をセレクトする。

やばいことが始まるのは、ここからだ。セレクトするときのネットワーク名やパスワード欄には文字数の制限がない!

Appleも馬鹿ではないから、その欄から任意のコードを実行できることはない。だからここでは、深刻なバッファオーバフロー攻撃はありえない。しかし二つの欄に大量の文字(最大10000まで)詰め込むと、デバイスは動作が遅くなり、最後にはフリーズする。そのデバイスにカバーをかけて、数秒眠らせる。そして開く。おやおや!ホーム画面だ!

そのやり方は10.1の場合だが、10.1.1では画面の回転やNight Shiftモードが必要だ。ホーム画面は一瞬出るだけだが、Kunz-MejriがSecurityWeekに語っているところによると、タイミング良くボタンを推せばずっと表示されるようになる。

この問題は、文字数制限という簡単な方法で直るが、Appleはそれを見落としたのか、それともアップデートのときに実装する時間がなかったのだろう。

本誌TechCrunchは今Appleに、詳細を問い合わせている。情報が得られ次第、この記事をアップデートしよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

AWS ShieldはAWS上のすべてのWebアプリケーションをDDoSから守るフリーミアムのサービス (デフォルトでon)

img_20161201_092331

Amazon AWSのデベロッパーカンファレンスre:Inventで今日(米国時間12/1)、Amazonのクラウドコンピューティングサービスの上で動くWebアプリケーションをDDoSから守るサービス、 AWS Shieldが発表された。

AWS Shieldは今日から一般的に可利用となり、すでに、AWSの上で動いているすべてのWebアプリケーションに対して(無料で)有効になっている。このサービスは、AmazonがそのElastic Load BalancerやCDNのCloud Front、DNSサービスのRoute 53などで行ったことの成果がベースになっている。それはデベロッパーに、残念ながらこのところますます頻繁になっているたぐいのDDoS攻撃に対する保護を提供する。

shield_splash_1

AWSによるとこの無料サービスは、もっともよくあるタイプの攻撃の96%に対してアプリケーションを保護する。

AWS Shieldには、より高度な有料バージョンもある。このバージョンは、もっと高度な攻撃に対してアプリケーションを保護する。この有料バージョンでは費用の保護も提供されるので、攻撃に遭遇したときに大量のAWS利用料が発生することが、防がれる。また24×7の相談窓口が提供され、特殊な対策等に関して保護のカスタム化を相談できる。有料バージョンの利用料は年額3000ドルと、Elastic Load BalancerやCloudFront、Route 53の利用に伴うデータ転送料金だ。

AmazonのCTO Werner Vogelsによると、同社の顧客は昨年とくに、DDoS攻撃に悩まされていた。

img_20161201_092240

Vogelsによると、Amazonが目撃している攻撃は、ネットワークをダウンさせようとする量的攻撃(volumetric attacks)や、サーバーのリソースを枯渇させようとする攻撃などだ。攻撃の大半(64%)は量的攻撃であり、次位がステート枯渇とアプリケーション層の攻撃だ。

AWS Shieldはデフォルトでonで、デベロッパーをこれらの攻撃から守っている。

これによりAmazonは、Cloudflareや、大手ネットワーキングベンダのDDoS保護サービスと競合することになる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ポルノサイト「xHamster」のログイン情報38万人分が流出

password-balloon2x

ポルノサイト xHamsterのメンバーは、今すぐパスワードを変更した方がいい。今日(米国時間11/29)38万人分のユーザー名、メールアドレス、および弱いハッシュのかかったパスワードがネット上に公開された。

有料侵入通知サイトのLeakBaseが一連のログイン情報を公開し、ネット上で取引されているとMotherboardが伝えている。データの入手経路は明らかにされていないが、xHamsterの登録ユーザー1200万人のうち、ごく一部の情報だけを含んでいる。xHamsterは、サイトを見るだけなら登録の必要はないが、コメントを付けたり、プレイリストを作るためには必要になる。

それでも、リークした情報はユーザーを困らせる可能性がある ― アカウントのいくつかは、米国陸軍や政府のメールアドレスにひも付けられていた。また、xHamsterの登録ユーザーが他のサイトでも同じパスワードを使っていれば、そこでも被害にあうリスクがある。

「xHamsterユーザーのパスワードは適切に暗号化されているため、解読はほぼ不可能だ。このためパスワードはすべて安全であり、ユーザーデータは守られている」と、xHamsterの広報担当者はMotherboardに話した。

しかし、LeakBaseの広報は異論を唱え、パスワードはMD5アルゴリズムでハッシュされており、安全ではないと考えられるとTechCrunchに伝えた。「MD5ハッシュは単純で容易に破ることができる。このハッシュを安全だと思っていること自体が、セキュリティーの欠陥を今日まで放置している会社の典型であることを示している」。

LeakBaseは、ハッキングを検証するために60人分のユーザー情報をTechCrunchに提供した。そこにあったメールアドレスはたしかにxHamsterの登録アカウントに対応しているようだった。

[原文へ]

(翻訳:Nob Takahashi / facebook

マルウェアを継続的に広める悪質サイトをGoogleは“常習犯”とみなして厳罰に

Googleはこれまで長年、 危険で有害なWebサイトからユーザーを守ってきた。それらは、よく知らないリンクをたまたまクリックしたら連れて行かれる、マルウェアを広めるサイトや、ユーザーのプライベート情報をフィッシングするサイトだ。しかし最近では多くのサイトが、Googleのやり方を迂回する方法を見つけている。改心して行いを正すどころかそれらのサイトは、一時的にGoogleの検証基準に準拠するふりをして、それによってGoogleの警告が出なくなったら再びユーザーを害しはじめる。そこでGoogleはこのたび、そういうサイトに“repeat offenders”(常習犯)のレッテルを貼り、厳しい罰を与えることにした。

過去には、サイトがGoogleのポリシー、Malware, Unwanted Software(押し付けソフトウェア), Phishing, and Social Engineering Policies(ソーシャルエンジニアリング)に違反していたら、検索者に対し警告を表示し、Googleが無害と認めるまでは警告を出し続けた。この検証は自動的に行われるが、サイトのオーナーや管理者がGoogleにリクエストしてもよい。Googleは、そのように説明している

それが、今日から変わる。ポリシー準拠と違反を行ったり来たりしているサイトは上記の“常習犯”と見なされ、向こう30日間、再検証のリクエストができない。つまり1か月まるまる、問答無用で、そのサイトにアクセスしようとしたユーザーには警告が出るのだ。

警告は、そのサイトに行くな、リンク先のページを開くな、という意味だ。そしてユーザーは、そのリンクのあったGoogleの検索ページへ戻される。その問題サイトのトラフィックは、大幅に減るだろう。

その1か月が過ぎたら、当のサイトは再検証をリクエストできる。

この新しい方式は、それまでのポリシーの欠陥をふさぐものだ。欠陥とは、再検証でOKとなったら、警告が出なくなり、するとすぐに彼らは、悪質サイトに戻れることだ。この、一時的に良い子のふりをする戦術は、無限に繰り返すことができた。

Googleによると、新しいポリシーはハックされたサイトには適用されず、マルウェアを広めるなどの有害コンテンツのあるサイトだけが対象だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

中国の新サイバーセキュリティー法は企業にとって悪いしらせ

shutterstock_101884576

11月7日中国政府は新しいサイバーセキュリティー法を通過させた。これによって同国内で運用するIT企業に対して新たに厳しい要求が課される。新サイバーセキュリティー法には、データの局所化、監視、実名登録の必須化等が盛り込まれている。

新たな規制によって、インスタントメッセージング・サービスを始めとするインターネット企業は、ユーザーに実名を含む個人情報を登録させ、「禁止」されているコンテンツの検閲を行うことが要求される。実名ポリシーは、匿名性に制限を加え、オンラインコミュニケーションの自己検閲を促進する効果がある。

同法は、データの局所化も要求しており、「重要情報基盤の運営者」はデータを中国国境内に保管することを義務づけられる。規制に反対する弁護団体のHuman Rights Watchによると、同法は基盤運用者の定義を明確にしていないため、多くの企業が一くくりに対象とされる可能性がある。

「この法は実質的に中国のインターネット企業と数億人のインターネットユーザーを、国のより強い管理下に置くものだ」とHuman Right Watchの中国支部長、Sophie Richardsonは言った。新たな規制についてHRWは、ほとんどが新しいものではなく、従来から非公式あるいは低レベルの法で定められていたが、高レベルの法として制定されることで厳格な適用につながる可能性があると言っている。

china-domains

検閲の強化に加えて、同法はその名にふさわしくサイバーセキュリティーに新たな要求を課している。企業は「ネットワークセキュリティー事象」を政府に報告し、侵入について顧客に通知する義務を負うだけでなく、当局による捜査中に「技術支援」を行うよう記されている。「技術支援」もまた明確には定義されておらず、暗号解読のバックドアを含め政府の監視への協力を意味している可能性もある。

このサイバーセキュリティー法によって、いくつかのカテゴリーのコンテンツが犯罪とみなされるようになり、「社会主義体制の崩壊」「虚偽情報の捏造あるいは流布による経済秩序の乱れ」あるいは「分離主義の扇動や国の結束を損う行為」を促すコンテンツ等が対象となっている。

「ネットでの言論の自由とプライバシーが、平和的批判に対する中国の姿勢を示す指標であるなら、全員 ― 中国のネット市民や主要グローバル企業を含む ― が危険に曝されることになる。この法が通過することは、ユーザーが重罪に問われることを防ぐ手段がなくなることを意味している」とRicharsonは語った。

[原文へ]

(翻訳:Nob Takahashi / facebook

車のセキュリティを守るデバイスErnestがKickstarterでキャンペーンを開始、共有経済の時代における権利保護とは?

ernest

Ernestは、説明が難しい。それはデバイスだけど、2台のデバイスで、アプリでもあるし、そしてファウンダーのArturs Pumpursによると、それは一種の仮想執事だ。ユーザーの車の安全を確保し、運転者に現在位置を教え、自動ドア方式のガレージのある人にはドアの開閉をする。これのKickstarterキャンペーンは、10月28日から12月7日までだ。

このプロジェクトは、Bluetoothを使って車を保護するデバイスとして構想された(Bluetooth 4.0)。ユーザーがインストールすることもできるが、たぶんインストールはプロがやることになるだろう。車にイモビライザー(盗難防止装置)がついてると、Ernestはオーナーを認識するまで燃料がエンジンに行かないようにする。ただしほかの人がその人のデバイスで自分の車を運転できるように、設定はできるし、その設定を無効にもできる。

ErnestにはGPSデバイスもあり、車の位置を教える(そんな車載アプリは今多いが)。スピードや走行距離なども教える。車をどこに置いたか思い出せなかったり、あるいはほかの人に貸してるとき、その所在が分かる。

自動開閉式の門やガレージにも、同様の、Bluetoothによる共有化ができる。ただし各ドアにはそれら専用のErnestが別途必要だ。スマートフォン上のアプリは、一つでよい。ドアの開閉権も、車と同様、共有化でき、共有の停止もできる。

Ernestは個人や家族のカーライフには便利だが、共有経済におけるセキュリティには問題がありそうだ。車とガレージをほかの人と共有した場合には、たとえば自分の休暇期間が終わったら共有も無効になる、といった設定ができるとよいだろう。また、どの人がどんだけ走ったかを、知りたいかもね。アプリで、現在の使用者を設定できるとよいかもしれない。

お値段はKickstarterで60ドルからだから、大量の車を抱えるタクシー会社など用には高すぎるかもしれない。日常の共有関係がそれほど複雑多様でないユーザーなら、無事に使えそうだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Mac用のデスクトップクライアントがOS Xのセキュリティを侵しているという批判にDropboxが答える

dropbox_-_log_in

Dropboxが、同社のクラウドストレージサービスの、Apple MacOS用のデスクトップクライアントの実装をめぐる懸念に答え、またその統合化機能や、OSにリクエストしているパーミッションに関しては、もっとユーザーとコミュニケーションすべきだった、と反省を述べた。

Dropboxでデスクトップクライアントを担当するチームのBen Newhouseが、こう述べる: “DropboxのOSとの統合について、もっとよく伝えるべきだったことは明らかだ。パーミッションは一回求めているが、何をどうしているのかを説明しなかった。それは、直さなければならない”。

Dropboxのデスクトップクライアントに関する懸念は今日(米国時間9/10)Hacker NewsTwitterに載ったが、それらはAppleのhelpのブログにあった最近の二つの記事がきっかけだ。その記事の筆者は、DropboxによるOS Xのセキュリティのハック、という言い方をして、それを詳しく説明している。AppleHelpWriterの記事には、Dropboxが“TCCデータベースに対するSQL攻撃を使ってAppleの認証ポリシーを迂回している”、と書かれている。

その申し立ては、Dropboxが偽のダイアログボックスを作って、ユーザーのパスワードが正しくないと騙そうとしている、というものだが、さらに続けて、OS XのセキュリティダイアログボックスのDropboxによる実装は、ユーザーを騙してアドミンのパスワードを入力させ、DropboxがMacのアクセスパーミッションリストからシステムにrootアクセスするためだ、と批判している。

//platform.twitter.com/widgets.js

Newhouseは、デスクトップクライアントが必要とするパーミッションのスコープに対する批判に対してこう言う: “実際に使う特権しか求めていない。でも残念ながら一部のパーミッションは、われわれが望むような細かい粒度ではない”。

“アクセシビリティのAPIをDropboxのバッジ(Officeの統合)や、そのほかの統合(ウィンドウを見つけるなどのUIの対話的操作)に使っている”。

“内蔵のファイルシステムAPIで不十分なときは、上位のアクセスを使っている。このような依存性を取り除くよう、今Appleと協働しており、もうすぐわれわれが必要とする状態になるだろう”。

Newhouseは、Macユーザーのアドミンパスワードを見たり保存したりはしていない、と断言した。

“アドミンパスワードは絶対に見ないし保存しない。表示されるダイアログボックスはネイティブのOS X API(Appleが作ったもの)だ”、と彼は語る。

ではなぜそもそも、Dropboxはアドミン特権を必要とするのか? 彼は言う、“最初に特権をチェックしセットする。そのねらいは、Dropboxが正しく機能し、OSの複数のアップデートにも対応できるためだ。人びとを心配させたり、彼らの選択を無視するためではない”。

“今うちでは、全員がこの問題に取り組んでいる。われわれが起こしてしまった怒りや不安や混乱については、お詫び申し上げたい。こういう問題では、今後はもっと良いやり方をしなければならない、と自覚している”。

でも結局DropboxはAccessibilityを利用してrootアクセスを獲得しているわけだから、一部の批判者は納得しない。

Newhouseの声明に対してHacker Newsのコメンターriobardが書いている: “現時点では、Dropboxがそのような迂回路を必要とする理由について、十分な説得力のある技術的な詳細説明が得られないかぎり、非難はやまないし、壊れた信頼を再建することもできないだろう”。

“あなた(Newhouse)のレスに挙げられている、Accessibility APIを必要とする理由は、かなり曖昧である。とくに、Microsoft製品を持っていないMacユーザーにとっては、自分のシステムを汚されたことになる。ぼくは、DropboxをMacから削除した。リーズナブルな説明と対策が得られるまで、二度と再インストールしないだろう”。

おなじくHacker Newsのコメンターkybernetykは、パーミッションの粒度が大きいというNewhouseの説明を、“何でもできる(catch all)パーミッションを、やわらかくぼかして言ってるだけだ”、という。

“これからはマルウェアがDropboxのスクリプトをターゲットにして、ユーザーのシステムにタダ乗りするだろう”、とHacker Newsのユーザーpartycoderは書いている。

Dropboxのやり方に納得しなかったMacユーザーや、アプリケーションにrootアクセスを認めることにセキュリティの不安を感じる方は、AppleHelpWriterのこの記事を読んでみよう。DropboxをOS Xの Accessibilityのプリファレンスから削除するやり方が、詳しく書かれている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))