Alphabet傘下のChronicleがマルウェアスキャンVirusTotalのエンタープライズバージョンを立ち上げ

Googleの持株会社Alphabet傘下のセキュリティ企業Chronicleの、ウィルスやマルウェアをスキャンするサービスVirusTotalが今日(米国時間9/27)、エンタープライズ向けのバージョンを立ち上げた

VirusTotal Enterpriseと名付けられたその新サービスは、より高速でよりカスタマイズ性に富むマルウェア検索と、Private Graphと呼ばれる新しい機能を提供する。Private Graphは、企業のインフラストラクチャと、彼らのマシンに悪影響を及ぼすマルウェアの、プライベートな視覚化を作りだす。

企業はPrivate Graphを使って社内のインフラストラクチャやそのユーザーの明細を容易に作れるので、セキュリティチームはインシデントとその起点を調べやすくなる。上図のようなグラフを作る過程でVirtusTotalは、複数のノードの共通性を見つけ、問題の発見を助ける。

当然ながらこれらのグラフはプライベートに維持される。VirusTotalはすでにその有料ユーザーにVirusTotal Graphという機能を提供しているが、しかしその情報はすべて、パブリックだ。

VirusTotalの主張によると、このサービスはAlphabetの大きなインフラストラクチャと検索の専門的能力を利用できるので、高速で高度な検索ができる。VirusTotal EnterpriseのスピードはこれまでのVirusTotalの100倍で、検索の精度も高い。その高度な検索機能により、企業のセキュリティチームは、偽アプリケーションからアイコンを取り出したり、同じファイルに取り付いているすべてのマルウェアを見つけたりできる。

さらにVirusTotalによれば、同サービスは今後も引き続きGoogleの強力なインフラストラクチャを利用する前提で、そのエンタープライズサービスを徐々に拡張していく。

GoogleがVirusTotalを買収したのは2012年で、その後長年このサービスに変化はなかったが、今年の初めにGoogleの親会社AlphabetがVirusTotalを新設のChronicleブランドへ移し、それ以降、開発が活発になったようだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

MozillaのFirefox Monitorが今後のアカウントハックのアラートサービスを開始

今年の早い時期にMozillaは、ユーザーのオンラインアカウントが最近のデータ漏洩事件でハックされたことを検出するサービスFirefox Monitorを発表した。それは、ユーザーのメールアドレスを入力するとHave I Been Pwnedのデータベースを調べて、どのサイトでいつ、何が漏洩したか〔例: パスワード〕を教えてくれる。そして今日(米国時間9/25)Mozillaはさらに一歩進んで、ユーザーがMonitorの登録ユーザーになっておくと将来の漏洩をアラートしてくれることになった。

Firefox Monitorは最初、実験的サービスとみなされていたが、今では正式のサービスになっている。

どこのサイトのアカウントもハックされていなければ、それはとてもラッキーだが、それでもFirefox Monitorのアラートサービスに登録しておいて損はない。そのうち、あなたのメールアドレスの流出が報告されるかもしれない。そもそも最初にMozillaが、人びとに要望する機能について尋ねたとき、いちばん多かったのが、今後のデータ流出の通知だった。

Mozillaによると、Firefox Monitorは、今後数か月の同団体のロードマップに載っているいろんなプライバシー/データセキュリティ機能のひとつにすぎない。Mozillaは自分を中立的な機関と位置づけているから、立場としては良い。たとえばChromeは、Googleが大量のユーザーデータを集めていることが最近ますますユーザーにとって、プライバシーをめぐる懸念になり、批判にさらされているのだから。

〔訳注: Firefox Monitorの利用は、過去のハッキングスキャンも今後のアラートも無料。リリースノート(英文)。〕

[Firefoxが近くデフォルトでトラッカー(ユーザー情報の収集)をすべてブロックする]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

トランプの新しいサイバー戦略で政府がサイバー兵器を使いやすくなる

今週出たトランプ政権の新しいサイバー戦略は、これまで検討されていた方針の寄せ集めにすぎない。

その40ページの文書で政府は、サイバーセキュリティーの向上、変化の促進、そしてコンピューターのハッキングに関する法改正の計画を述べている。選挙のセキュリティについては、ほぼ1/4ページで、“宇宙のサイバーセキュリティー”の次に短い。

変わったのは語調だ。アメリカを攻撃する人物や国に対する軍事攻勢の言及はないが、その行為に対する結果が課せられる(imposition of consequences)という、反撃を意味する遠回しな言い方が何度も使われている。

国家安全顧問John Boltonは、記者たちにこう述べている: “大統領の指示はこれまでの抑制を逆転して、実質的に、関連部門からの攻撃的なサイバー作戦を可能にするものだ”。

“われわれの手は、オバマ政権のときのように縛られていない”、とBoltonは前政権を暗に批判した。

古い政策や原則の焼き直し以上に大きな変化は、オバマ時代の大統領指令PPD-20の破棄だ。それは、政府のサイバー武装に制約を課していた。それらの機密規則は1か月前に削除された、とWall Street Journalが報じている。そのときの説明では、現政権の方針として、“攻撃の最優先”(offensive step forward)という言葉が使われた。

言い換えるとそれは、サイバー攻撃の実行者とみなされたターゲットに反撃する、より大きな権限を政府に与える。近年、アメリカに対するサイバー攻撃が疑われているのは、ロシア北朝鮮、そしてイランだ。

現実世界であれ、サイバー空間であれ、軍事的アクションの脅威を強調し、力の使用を掲げるレトリックはどれも、緊張を高めるとして批判されてきた。しかし今回は、誰もそれを嫌わない。トランプ政権の熱烈な批判者であるMark Warner上院議員ですら、新しいサイバー戦略には“重要かつ、すでに確立しているサイバーセキュリティの優先事項が含まれている”、と言っている。

北朝鮮によるWannaCryの使用や、ロシアの偽情報キャンペーンなど最近の脅威に対してオバマ政権は、対応が遅くて腰が引けている、と批判されてきた。しかし前政権の職員たちの一部は、外国のサイバー攻撃に対する積極的な対応を阻害してきたものは政策ではなく、各省庁に有効な対応を講じる能力がないことだ、と反論している。

前政権でサイバー政策の長官だったKate Charletは、“彼らの大げさなレトリックも、それが作戦のエスカレーションを意味しているのでないかぎり、許される”、と言う。

彼女は曰く: “私が痛いほど感じるのは、各省庁レベルにたまっているフラストレーションだ。彼らは自分たちが、サイバー空間において自分たちの組織とアメリカを守るためのアクションが取れないことに、苛立っている。そのときから私が心配していたのは、振り子が逆の極端な方向へ振れることだ。そうなると粗雑な作戦のリスクが増え、鋭敏で繊細な感受性どころか、フラストレーションがさらに増すだけだろう”。

トランプの新しいサイバー戦略は、語調が変わったとはいえ、レトリックを積み重ねているだけであり、政府が一夜にして突然、好戦的になったわけではない。より強力な反撃ができるようになったとはいえ、本来の目的である抑止力として十分機能すれば、実際に反撃をする機会もないだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Twitterのバグで一部のダイレクトメッセージがサードパーティのデベロッパーへ誤送された

Twitterによると、ある“バグ”が、ユーザーのプライベートなダイレクトメッセージを、“それらを受け取る権限のない”サードパーティデベロッパーに送っていた。

このソーシャルメディア大手は金曜日(米国時間9/21)に、そのアプリ内でメッセージが露呈された可能性に関する警報を開始した。

“この問題は2017年5月から存続していたが、われわれは発見後すぐにそれを解決した”、とMashableの記者がTwitterにポストした、Twitterの警報メッセージが言っている。それによると、“この問題に対するわれわれの調査はまだ継続中であるが、現時点では、権限のないデベロッパーへ送られた何らかのデータが悪用されたと信ずべき理由はない”そうだ。

Twitterのスポークスパーソンは本誌TechCrunchに、何らかの通信が不正なデベロッパーに送られたことは“到底ありえない”、と述べたが、でも多くのユーザーに警報が送られている:

[私のDMが1年以上も送られていたのね??]

そのバグに関するTwitterの注記によれば、被害を受けたのは航空会社やデリバリーサービスなど、企業へ送られたメッセージのみだそうだ。Twitterによると、調査で判明したのは、“この問題が起き得たのは、ある特定の技術的情況においてのみ”、だという。

バグが見つかったのは9月10日だが、ユーザーへの報告はそれから2週間近く経ってからだ。

“あなたのアカウントがこのバグの影響を受けていたら、われわれはアプリ内通知とtwitter.com上で直接あなたにコンタクトする”、とも言っている。

同社によると、被害者はTwitterのユーザーの1%に満たない、という。最新の決算報告によると、同社のユーザー数は3億3500万人だ。

上の警報メッセージは、“あなたからのアクションは何も必要ない”、と言っている。

それは、今年二度目のデータ関連のバグだ。5月には、同社は誤ってその内部的ログに、ユーザーのパスワードをプレーンテキストで記録した、と述べた。Twitterはユーザーに、パスワードを変えるよう促した。

関連記事: 今すぐTwitterのパスワードを変えよう

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Western Digitalのパーソナルクラウドにパスワード回避の欠陥

人気のクラウドストレージドライブに脆弱性が見つかったことをセキュリティー研究者が公表した。メーカーは一年以上セキュリティーパッチを発行していない。

Remco Vermeulenは、Western DigitalのMy Cloudデバイスに権限昇格バグがあることを発見した。アタッカーはドライブの管理者パスワードを回避してユーザーデータの「完全制御」を得ることができる。

この欠陥は、ドライブのウェブベースのダッシュボードがユーザー認証を適切に行わず、本来高いレベルの権限が必要なツールへのアクセスをアタッカーに与えるために発生する。

バグは「容易に」利用できる、とVermerlenはメールでTechCrunchに語った。My Cloudデバイスがインターネット経由のリモートアクセスを許可していれば、遠隔地からも侵入可能になる——数万台のデバイスが許可している。彼はこの脆弱性利用の概念実証ビデオをTwitterで公開した。

バグの詳細は、別のセキュリティーチームも別途発見しており、独自の侵入コードを公開している。

Vermerlenはこのバグを1年以上前の2017年4月に報告したが、会社は応答を中止したという。一般に、セキュリティー研究者は90日間の回答猶予期間を企業に与えており、これは業界で受け入れられている「責任ある公開ガイドライン」に沿っている。

彼は、WDがその後My Cloudのファームウェアをアップデートした際、彼の見つけた脆弱性が修正されていないことを知り、問題の公開に踏み切った。

一年後も、WDはまだパッチを発行していない。

同社はこの脆弱性を認識していることを認めたが、なぜ修正に一年以上かかったかについては語っていない。「現在、報告された問題を解決するファームウェアアップデートの日程調整を行っている」と広報担当者は言った。時期は「数週間以内」になるという。

WDは、同社のMy Cloud製品のうち、EX2、EX4、およびMirrorには脆弱性があるが、My Cloud Homeにはないと言っている。

現時点で修正方法は存在せず、ユーザーがデータの安全を確保したければ「ネットワークから切り離す」以外に方法はない。

[原文へ]

(翻訳:Nob Takahashi / facebook

このCSSベースのWeb攻撃は、iPhoneをクラッシュ&リスタートさせる

一人のセキュリティー研究者が、あらゆるiPhoneをクラッシュしてリスタートさせる方法を発見した——必要なのはわずかなコードだけだ。

Sabri Haddoucheがツイートしたわずか15行のコードからなる概念実証ウェブページは、そこを訪れたiPhoneまたはiPadをクラッシュして再起動させる。macOSの利用者も、このリンクを開くとSafariがフリーズする。

このコードは、iOSのWebレンダリングエンジンであるWebKitの脆弱性を利用したもので、Apple はこのWebKitをあらゆるアプリやブラウザーで使うことを義務付けている、とHaddoucheはTechCrunchに言った。同氏によると、CSSのbackdrop-filterプロパティーに<div>のようなタグを大量にネスティングすることで、端末のリソースを食い尽くしてカーネルパニックを引き起こすことが可能で、システムはダメージを防ぐために自らシャットダウンして再起動する。

「iOSでHTMLをレンダリングするものは何であれ影響を受ける」と彼は言う。つまり、誰かがFacebookやTwitterにリンクを送ったり、訪れたページにこのコードが入っていたり、誰かがリンクをメールで送ってくれば、被害に遭う可能性があると彼は警告する。

TechCrunchは、最新のiOS 11.4.1でこのコードを試し、iPhoneがクラッシュして再起動することを確認した。セキュリティー会社、MalwarebytesのMacおよびモバイル担当ディレクター、Thomas Reedは、最新のiOS 12ベータでも同じ現象が起きることを確認した。

運がよければ、クラッシュせずにホーム画面がリスタート(リフレッシュ)されるだけのこともある。

興味のある人は、実際にクラッシュを起こすコードを実行することなく、ここでしくみを理解できる。

幸いなことに、このアタックは厄介ではあるものの、悪意あるコードを実行するために利用することはできない。つまり、このアタックを利用してマルウェアが動いたりデータが盗まれることはない。しかし、このアタックを防ぐ簡単な方法は存在しない。罠の仕掛けられたリンクをクリックしたり、そのコードをレンダリングするHTMLメールを開いただけで、あなたのデバイスは即座にクラッシュするかもしれない。

Haddoucheは金曜日(米国時間9/14)にAppleと接触し、現在同社が調査中であると言われた。本誌は広報担当者にコメントを求めたが、すぐに回答はなかった。

[原文へ]

(翻訳:Nob Takahashi / facebook

HTTPSの証明書を無料で発行するLet’s Encryptが三歳の誕生日、これまで380Mの証明書を発行

お誕生日おめでとう, Let’s Encrypt!

この無料で利用できる非営利団体は2014年に、Electronic Frontier Foundation(EFF)の主唱で創設され、Akamai, Google, Facebook, Mozillaなどの大手テクノロジー企業/団体が支援してきた。3年前の9月14日に、同団体は最初の証明書を発行した。

その後、その数は爆発的に増え、今日までに1億2900万のユニークなドメインで3億8000万あまりの証明書が発行された。それにより同団体は、世界最大の証明書発行者になった。

たとえば今や、Let’s Encryptなどが公開しているデータによれば、Firefoxのすべてのトラフィックの75%がHTTPSだ。Let’s Encryptが創設されたころは、HTTPSで暗号化されている接続の上でサーブされロードされるWebサイトのページはわずかに38%だった。

同団体のスポークスパーソンによれば、“〔HTTPSは〕信じがたいほど速くそして大きく成長してきた。それはLet’s Encryptだけの功績ではないが、うちが刺激になったことは確かだ”。

HTTPSは、Webのパイプを安全に保つ。ブラウザーがグリーンでライトアップしたり、鍵のマークが表示されるときは、あなたのコンピューターとWebサイトの接続がTLSで暗号化されている。誰もそのデータを横取りしたり、Webサイトを書き換えたりできない。

しかしそれまでは、証明の市場は破綻していて、高価で使いづらかった。そして、EFFなどによる“Web暗号化”努力の結果、Let’s Encryptによる無料のTLS証明が大衆化した。

それによりブロガーや、シングルページのWebサイトやスタートアップなどが、インストールしやすい証明書を無料で入手できるようになった。本誌TechCrunchのHTTPS接続も、Let’s Encryptを利用して安全な接続を確保している。セキュリティのエキスパートで暗号化の普及運動家であるScott HelmeとTroy Huntは先月、上位100万のWebサイトのトラフィックの半分以上が、HTTPSであることを確認した。

Let’s Encryptは、その成長とともに、AppleやGoogle、Microsoft、Oracleなどの大手インターネット企業からも、証明書発行者として信頼されるようになった

Web全体が暗号化されるのは、まだ遠い先の話だ。しかしLet’s Encryptが毎日発行する証明書は100万近くに達しているので、それも実現可能になってきたと言える。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある

現代のコンピューターの殆どが、たとえディスクが暗号化されていても、数分のうちに機密データを盗む新たな攻撃に対する脆弱性があることが、最新の研究によって明らかになった。

F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。

F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ——WindowsもMacも——のユーザーを危険に晒すと語った。

新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。

「いくつか余分な手順が必要だが、この欠陥は容易に利用できる」」とSegerdahlは言う。あまりに簡単なので、もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」と彼は言った。

「パソコンのデータを盗む任務を課せられた者なら誰でも,すでに同じ結論に到達しているとわれわれは確信している」

パソコンを物理的にアクセスすることが可能なら、データを盗み出せる可能性が高くなることは誰もが知っている。だからこそ、こんなに多くの人たちがディスク暗号化を使って——WindowsならBitLocker、MacならFileVaultなど——デバイスの電源が切れているときのデータを守っている。

しかし研究者らは、ほぼすべてのケースで、BitLockerやFileVaultが保護していたにもからわらず、彼らはデータを盗むことができたと言っている。

研究者らは上書きプロセスのしくみを理解したあと、ファームウェアがメモリーから秘密を消し去るのを防ぐ方法の概念実証を行った。そこからはディスクの暗号化キーを探し、見つかれば保護されたボリュームをマウントするために使用する。

危険にさらされるのは暗号化ディスクだけではない、とSegerdahlは言う。成功したアタッカーは、「メモリー上で起きるあらゆるものごと」を盗むことができる。パスワードや企業のネットワークIDなど、盗まれればさらに深刻な被害につながりかねない。

彼らの発見は、公表される前にMicrosoftとAppleとIntelに伝えられた。研究者らによると、攻撃に耐えられれたのはごく僅かなデバイスだけだった。MicrosoftはBitLocker対策に関する最近更新された記事で、スタートアップPINコードを使うことでコールドブートアタックを緩和できると書いたが、Windows “Home” のユーザーは残念ながらそれができない。なお、T2チップを内蔵したApple Macは影響を受けないが、それでもファームウェアにパスワードをかけることで保護は強化される。

MicrosoftとAppleは両社ともこの問題を軽視していた。

アタッカーはデバイスを物理的にアクセスする必要があることを認め、Microsoftはユーザーに対して「デバイスへの物理的な不正アクセスを防ぐことも含め、適切なセキュリティー習慣を実践すく」ようユーザーに勧めると言っている。Appleは、T2チップをもたないMacを保護する手段を検討していると語った。

Inte にも問い合わせたが、公表できるコメントはないと言った。

いずれにせよ、研究者らによると、該当するコンピューターメーカーが既存デバイスを修正できる見込みはあまりない。

「残念ながらMicrosoftにできることは何もない。なぜならわれわれはPCハードウェアメーカーのファームウェアの欠陥を利用しているからだ。」とSegerdahlは言う。「Intelのできることにも限度がある。エコシステムにおける彼らの立場は、メーカーが新しいモデルを作るためのリファレンスプラットフォームを提供することにある」

企業もユーザーも「各自で」行動する必要がある、とSegerdahlは言った。

「こういう出来事に備えておくことは、デバイスがハッカーによって物理的に損なわれることなどないと仮定するよりも、好ましい行動だ。そんな仮定が成り立たないことは明らかなのだから」

[原文へ]

(翻訳:Nob Takahashi / facebook

Tor Projectが匿名ブラウザーTorのAndroidバージョンをリリース

匿名ブラウザーTorを作っているTor Projectが、その匿名ブラウザーのAndroidバージョンをリリースした

このリリースにより、Tor Projectが長年承認していたAndroid用のブラウザーアプリOrfoxは、2019年に閉鎖する、と言っている。両方のアプリを使うためには、Tor ProjectのプロキシアプリOrbotをダウンロードする必要がある。

Tor Projecの匿名ブラウザーは、ユーザーが見たいデータが、あちこちに分散しているリレー役を経由してやってくるから、目的のサイトから本物のユーザーを知ることができない。そのときのリレー径路の情報は、どこにも残っていない。個人化広告も位置追跡も政府の監視も、目的の本人に辿りつけない。Torがドラッグの違法取引や武器の売買に利用されることもあるが、反体制の活動家やジャーナリスト、あるいは単純に匿名でいたい人にとっての避難所だ。

このリリースの数日前には、Firefoxの2017年のQuantumブラウザーをベースとするTor Browser 8.0がリリースされた。このメジャーアップデートには、新規ユーザーの登録ページや、サポートする言語の増、ブリッジングメソッドの改良により、トルコのようにTorが禁じられている国でもブラウザーにアクセス可、などの機能が加わった。

このサービスは、匿名ブラウジングの最高水準と見なされているが、まだ脆弱性が残っているので、政府の調査官がアクセスしてユーザーを見つけることができる。Firefox Quantumを使ったことにより、Tor 8.0はどれだけ堅固になっただろうか。でもユーザーはTorを使う前に、匿名性保護のためのガイドラインを読むべきだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

米司法省:ソーシャルメディアは言論の自由を「意図的に抑圧」している

米司法省は、大手ソーシャルメディア各社が「競争を阻害」し言論と表現の自由を「意図的に抑圧している」ことについて、ジェフ・セッションズ司法長官が「深刻な懸念」を抱いていることを公式に伝えた。

この発言は、Facebookの最高執行責任者、Sheryl SandbergとTwitterの最高経営責任者、Jack Dorseyが水曜日(米国時間9/5)に、両プラットフォームにおける海外からの政治介入広告を捜査中の上院情報委員会で証言した結果を受けている。

最近ソーシャルメディア企業は、ロシアおよびイラン政府と密接なつながりをもつとされる活動家らが、誤情報を拡散することで選挙結果に影響を及ぼそうとしてることが発覚して以来、大きな注目を集めている

「司法長官は今月、複数の州検事総長を招集し、これらの企業が競争を阻害し、プラットフォームでの自由な意見交換を意図的に抑圧している可能性があるとして、深刻な懸念を示した」と、司法省広報官のDevin O’Malleyがメールで伝えた。

実際に司法省が規制を求めているのか、競争——つまりは反トラスト法——問題について、各社のプラットフォームを具体的に捜査しているのかは不明だ。ソーシャルメディア企業は米国の言論の自由に関わる法——憲法修正第一項等——の適用を受けていないが、かねてからプラットフォーム全体での言論と表現の自由を支持する旨を謳ってきた。これには言論の制約を強く受けている一部の国々のユーザーも含まれている。

FacebookとTwitterの広報担当者はコメントを拒んだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

FacebookとTwitter:米国情報機関はもっと選挙妨害対策の力になれたはずだ

Facebook COO、Sheryl Sandbergは、プラットフォームとして海外からの選挙妨害防止に努力すべき点があったことを認めたが、政府も情報提供の強化に努めるべきだと語った。

これは米国時間9月5日に予定されている上院情報委員会公聴会を控えての発言だ。公聴会ではSandbergとTwitter CEO Jack Dorseyがソーシャルメディアプラットフォームの海外からの選挙妨害について証言する。GoogleのLarry Pageは招聘されたが出席を拒んだ

「われわれは、気づくのが遅すぎたし、行動も遅すぎた」とSandbergは用意された文書で語った。

この公聴会は、2016年大統領選挙でのロシアによる選挙妨害の後遺症といえる。ソーシャルメディア各社は、ロシア政府と密に協力していたとみられる外国人活動家らが誤情報を拡散し、選挙結果に影響を与えようとしたことを受け、にわかに注目を浴びている。選挙妨害は今秋の中間選挙も標的にしている。

FacebookTwitterの両社は、誤情報や偽ニュースの拡散に関わっていると思われるアカウントとボットをプラットフォームから削除した。Googleは昨年、同社サイトでロシアによる妨害行為を発見したことを報告した。

「われわれは、金銭目的の荒らし組織から高度な軍事情報作戦まで、敵を発見して戦うことに徐々に慣れてきた」とSandbergは言った。

しかしFacebookのナンバー2は、ソーシャルメディア各社がロシア妨害の全体像を理解するために、米国政府にはもっとできることがあったと語った。

「われわれは今後もサービス悪用の監視を続け、警察当局や他の業界にこれらの脅威に関する情報を提供していくつもりだ」とSandbergは言った。「2016年のロシアの活動全体に関するわれわれの知識は限られていた。それは米国政府やこの委員会がもつ情報や調査ツールを利用できなかったためだ」。

その後TwitterのDorseyも声明で自らの意見を述べた:「われわれが直面している脅威との戦いには政府パートナーや同業他社の多大な協力が必要だ」と言い、「われわれは、それぞれが他社のもたない情報を持っているので、情報を組み合わせることで脅威と戦う力はいっそう強くなる」と付け加えた。

SandbergとDorseyは両者ともに、政府のもつ民間企業が見ることのできない機密情報、すなわち国家機密とされる情報について微妙に言及した。

近年IT企業は、政府機関の保有する情報をアクセスする必要性が高まっている。増え続けるサイバーセキュリティーの脅威や国家レベルハッカーからの攻撃を防ぐために不可欠だ。背景にあるのは情報の共有 によって、豊富なリソースをもつハッカーに対抗することができるという考えだ。しかし、そのための法案導入には反対もある。脅威に関する情報を政府と共有することは、個人ユーザーのデータも収集され米国政府情報機関に送られるのではないかと反対派は恐れている。

それに代えてIT企業各社は、国家安全保障省の 情報アクセスを要求し、直面する脅威の理解を深め、各社が独立に将来の攻撃に備えようとしている。

報道によると、先月IT各社は秘密裏に集合し、海外からのプラットフォーム侵入に対抗する方法について検討した。しかし、Facebook、Twitter、Google、Microsoftらの参加者は、政府からほとんど洞察を得られなかったことに「落胆して会議を後にした」と語った。

[原文へ]

(翻訳:Nob Takahashi / facebook

米国2020年国勢調査システムは、セキュリティー問題が山積み

国勢調査まで2年を切った今、国勢調査局はサイバーセキュリティー問題を抱えている。

これは、議会の番犬とも言われ、政府の歳出を監視する政府説明責任局が木曜日(米国時間8/30)に発行した最新レポートの中で最大の注目事項だ。超党派からなる同局によると、国民を危険に陥れる数千ものセキュリティー脆弱性を、政府の国勢調査局が修復するための時間は数ヶ月しか残っていないと言った。

10年に1度実施される国勢調査は、政府が国民に関するデータを収集するために行われる。

2020年の国勢調査に先立ち、調査局は国民がインターネットを通じて意見を送るための新しいオプションに必要な、44件の重要システムのテストを開始した。これは政府が数十億ドルの費用削減を見込むしくみだ。

2年にわたる2019年4月に完了予定のこのテストでは、3100件のセキュリティー問題と脆弱性が見つかったと報告書に書かれている。

全体では、43件のセキュリティー問題が「高リスク」あるいは「非常に高リスク」に分類され、これはパッチされていないシステムには既知の侵入方法に対して脆弱性があるという事実を裏付けている。

「2020年国勢調査では個人情報を全国数千万世帯から集めることになるため、調査局はシステムセキュリティ問題への時宜を得た対策を講じて、システム公開までにリスクを許容水準に抑える必要がある」と報告書は指摘している。

報告書によると、44件の中核システムのうち33件は2020国勢調査での運用が承認されたが、8件は大幅な修正のあと再認可を受ける必要がある。調査の運用に不可欠な3件のシステムはまだ認可されていない。

これらの認可は、当局がシステムのセキュリティーを評価した結果付与されるもので、政府事業の運営上必須となっている。認可が与えられた後もこれらのシステムは、リスクレベルが「許容水準」を維持するべく監視を受ける。

しかし調査局がこれらの問題を解決する時間はなくなりつつある。

「国勢調査局はシステム開発とテストで発生した問題による遅れのためにセキュリティーテストの時間が逼迫している」と報告書にかかれている。「調査局はセキュリティー調査に十分な時間を確保し、システム公開までにリスクを確実に許容レベルにすることが重要だ」。

政府説明責任局は、国勢調査局は93件の勧告のうち61件を実施し、32件については初期作業に取りかかったところだと話した。

国勢調査局の広報担当者は報告書以外のコメントを出していない。

[原文へ]

(翻訳:Nob Takahashi / facebook

暗号化コラボアプリのWickrがPsiphonとパートナーして通信の確実到達を確保

あらゆるメッセージが暗号化されるコラボレーションアプリWickr(製品説明)が、スマートVPNツールのPsiphonとパートナーを結んだ。WickrはPsiphonの技術を利用して、どこから送られる通信パケットでも確実に目的地に届くようにする。自宅からでも、粗悪なWi-Fiのカフェでも、あるいは中国の粗悪なWi-Fiのカフェからでも。

そのねらいは、ユーザーがいちいち自分で自分の接続を監査して、自分のアプリケーションが正しく動いていることを確認しなくても、よいようにすることだ。セキュリティの貧弱なアクセスポイントを使ったりすると、それは本人の安全の問題にもなる。また、特定のポートやアプリが使えないなど、接続性の問題もあり、あるいは、その国で禁じられているサービスからデータをリクエストするなど、検閲の問題もある。

Wickrはすでに、すべてのトラフィックを暗号化しているので、その点では心配ないが、しかし今使っている接続がビデオ通話や特定のトラフィックパターンをブロックしていたら、暗号化は何の助けにもならない。

しかしPsiphonの仕事は、意図的、ないし事故的なブロックを、迂回することだ。そのためにネットワークを分析するツールを使い、応急的な方法を見つける。それは、トラフィックを匿名化することであったり、ブロックされてないサーバーにぶつけて跳ね返りさせたり、自動的なポートフォワーディングをやるなど、さまざまだ。何であれとにかく、パケットが通ることが目的だ。

これにはもちろん、レイテンシーやスループットのコストが伴うが、ビデオやゲームでもないかぎり、問題にならないだろう。画像のアップロードや、同僚とのチャットなど、そのほかのWickrの機能なら、それでも十分だ。いずれにしても、機能はいつでもon/offできる。

有料プランでは当然お金を払う。エンタープライズの顧客がまず最初に、Psiphonが処理したトラフィックを受け取るだろう。それは、まさに今日(米国時間8/23)だ。そして徐々に、そのほかの有料ユーザー、さらに数週間後には、無料のユーザーにも行き渡るだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

クラウドネィティブ環境のためのセキュリティベンダーTwistlockがシリーズCで$33Mを調達

世界がクラウドネイティブなアプローチへ移行していくに伴い、アプリケーションとそのデプロイのセキュリティを確保する方法も変わりつつある。クラウドネイティブ環境のセキュリティを提供するTwistlockが今日、Iconiq CapitalがリードするシリーズCのラウンドで3300万ドルを調達したことを発表した。

これまでの投資家YL Ventures, TenEleven, Rally Ventures, Polaris Partners, およびDell Technologies Capitalも、このラウンドに参加した。これで同社の資金調達総額は6300万ドルになる。

Twistlockは、コンテナとサーバーレスのセキュリティという、困難な問題を解決する。両者はいずれも、本質的に短命な存在だ。それらは寿命が1秒の数分の一と短いので、問題が起きたときその追跡が難しい。同社のCEOで協同ファウンダーのBen Bernsteinによると、彼の会社は最初から、コンテナとサーバーレスコンピューティングがどれだけ短命でも、依然としてエクスプロイトされうる、という前提に立って、クラウドネイティブ環境を保護するためのセキュリティプロダクトを作っている。

Bernsteinは曰く、“寿命の長短は関係ない。むしろ重要なのは、それらの生き方が従来のコンピューターに比べて予測可能であることだ。従来のコンピューターは非常に長時間動くし、しかも多くの場合人間が使っているから、予測は簡単ではない”。

スクリーンショット提供: Twistlock

企業がクラウドネイティブな環境へ移行して、Dockerによるコンテナを使ったり、それらをKubernetesなどのツールで管理するようになると、デプロイ量の大きい、高度に自動化されたシステムを作ることになる。デプロイは自動化で簡単になるが、いろんな問題に対する脆弱性はそのまま放置される。たとえば悪者がコード注入攻撃でプロセスのコントロールを握ったりすると、誰も知らない間に大量の問題が起きていたりする。

Twistlockはそれを防ぐとともに、エクスプロイトがいつ起きたのかを顧客に認識させ、診断分析によりその原因を調べる。

それはサービスであるとはいえ、従来型のSaaSとは様子が違う。すなわちそれは同社のサーバーから提供されるサービスではなくて、顧客が使っているクラウド(パブリックまたはプライベート)にインストールされるサービスだ。今同社の顧客は200社あまりで、その中にはWalgreensやAetnaなど、誰もが知っている企業も含まれているが、顧客リストを公開することはできない。

2015年に創業された同社はオレゴン州ポートランドに本社があり、R&D部門はイスラエルにある。現在の社員数は80名だ。他社との競合についてBernsteinは、従来のセキュリティベンダーはクラウドネィティブをまだうまく扱えない、と言う。そして最近登場してきた若手スタートアップに比べると、少なくとも現状では、成熟度では自分たちが上だ、とも言っている。

“今はまだ、競争が激しくはないが、今後徐々にそうなるだろう”、と彼は述べる。今回得られた資金は、主にマーケティングと営業の拡充に充当して顧客ベースの拡大を図りたい。またクラウドネィティブのセキュリティも競合とともに技術が進化していくので、技術でもつねに先頭を走っているようにしたい、とBernsteinは言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Amazon Echoをハックして盗聴できることをセキュリティ研究者たちが発見

DefConでハッカーたちが、スマートスピーカーの新たなセキュリティ問題を公表した。このセキュリティカンファレンスでスピーチしたTencentのWu HuiYuとQian WenxiangはBreaking Smart Speakers: We are Listening to You(スマートスピーカーを破る: あなたを盗聴できる)と題するプレゼンを行い、彼らがAmazonのEchoスピーカーをハックして、それにスパイ役をやらせた方法を説明した。

このハックは、まずAmazon Echoのハンダ付けされている部品を交換するなどして、それを改造する。そしてハックの被害者となる正常なEchoは、改造Echoと同じネットワーク(同じLAN上)に接続していなければならない。

この設定で改造Echoは盗聴者になり、他のEchoスピーカーからの音声をリレーする。他のスピーカーたちは、何かを‘送信’をしてるわけではない。

この方法はとても難しいが、Amazonの人気増大中のスマートスピーカーを悪用するための第一歩だ。

研究者たちは、プレゼンの前にそのエクスプロイトをAmazonに通知した。そしてWired誌によると、Amazonはすでにパッチをプッシュしたそうだ。

しかしそれでもそのプレゼンテーションは、悪質なファームウェアを搭載した一台のEchoが、同じネットワークに接続している一群のスピーカーを変えてしまうことを示している。たとえばホテルの各室にEchoがある場合など、危ないだろう。

Wiredは、Echoのネットワーキング機能がハックを可能にした仕組みを説明している:

手術をされたEchoをターゲットデバイスと同じWi-Fiネットワークに接続できたら、ハッカーはAmazonのスピーカーのソフトウェアのWhole Home Audio Daemon呼ばれる部位を利用できる。同じネットワーク上のEchoは、この部位を使って互いにコミュニケートする。このデーモンに脆弱性があることをハッカーは発見し、それを、ハックしたEchoから悪用して、ターゲットのスピーカーの完全なコントロールを取得した。たとえばそのEchoに勝手な音を出させたり、もっと困るのは、オーディオを黙って録音したり、遠くのスパイに送ったりできる。

AmazonはWiredに、“セキュリティフィックスによるアップデートが自動的に行われたので顧客は自分のデバイスに何もする必要がない。この問題は、犯人がデバイスに物理的にアクセスできて、デバイスのハードウェアを変える能力を持っていることを必要とする”、と述べている。

ただしハックを実行するために犯人がアクセスできなければならないのは、犯人自身のEchoのみである。

Amazonは、その音声デバイスが顧客をモニタしているという懸念を一蹴したが、今年のDefConでハッカーたちは、それができることを証明した。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

FirefoxやFacebookなどがインターネットの新しいセキュリティプロトコルTLS 1.3をすでにサポート

先週の金曜日(米国時間8/10)に、Internet Engineering Task Force(IETF)はTLS 1.3をリリースした。これはWebのセキュリティプロトコルTLS 1.2のメジャーアップデートで、HTTPS接続による暗号化を扱うレイヤなど多くのセキュリティ機能がこのプロトコルで定義されている。

今回のアップデートで、セキュリティが向上するとともにスピードもやや上がる。それはブラウザーとサーバーがセキュリティの設定を折衝するときに必要とされるラウンドトリップの回数を減らしたからだ。そしてMozillaの今日(米国時間8/13)の発表によると、Firefoxは現バージョンがすでにTLSの新しい規格をサポートしている。Chromeも、バージョン65から(初期のドラフトにより)新しいプロトコルをサポートしている。

TLS 1.3は策定にかなりの年月を要し、前バージョンのローンチから10年かかっている。TLS 1.2に問題があることは広く知られていたが、それらは主に実装のレベルの問題で、しかも遍在的だったためにハッカーの餌食となり、また悪名高い脆弱性バグHeartbleedのような傷口を広げた。しかしそれだけではなく、TLS 1.2のアルゴリズムの一部も、攻撃が成功されてしまった。

そこで当然ながらTLS 1.3は、現代的な暗号化方法へのアクセスにフォーカスしている(Cloudflareの連中がその技術的詳細を書いている)。

これはユーザーにとってはWebがより安全になることであり、また暗号化の方法に関するブラウザーとサーバーの折衝がはやくなるぶん、Webアクセスもややはやくなる。

TLS 1.3をすでにサポートしているFacebookは、トラフィックの半分近くが新しいプロトコルでサーブされている、という。GoogleやCloudflareも、サポート済みだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Facebook、米国フォロワーの多いページのセキュリティーを強化

本日(米国時間8/12)Facebookは、多数の米国人フォロワーをもつFacebookページの安全を強化し,偽アカウントや乗っ取ったアカウントを使ってページを運営することを困難にする新しい規制を実施する。米国に多くのフォロワーをもつ人々を皮切りに、一部のFacebookページではPage Publising Authorization(ページ発行承認)プロセスの通過が必要になっている。Page管理者は自分のアカウントのセキュリティーを確保し、位置情報の検証も行わなければならない。

手続きは数分で終わるとFacebookは言っている。この承認が必要なページの管理者は、ニュースフィードのトップに通知が表示されプロセスを開始するよう誘導される。

承認プロセスを拒否すると、ページに投稿できなくなるとFacebookは言っている。規制は今月から適用が開始される。

ページ管理者がクリックしていくと、なぜこれか行なわれていて、どんなステップがあるのかを説明するメッセージが表示される。アカウントの安全を確立するために、Facebookはページ管理者に二要素認証の利用を要求する。こうすることで第三者に乗っ取られる可能性が小さくなり、これはページ管理者に限らず全Facebookユーザーがとるべき最善の行動でもある。

さらにページ管理者は自分の位置情報も検証する必要がある。これに基づいてページの主要所属国が設定され、6月に導入された新しいページ情報タブに表示される

Facebookは、そのページを管理している人たちの属する国を一覧表示し、それぞれの国から管理者が何人参加しているかも表示する。

また、ページ履歴にはそのページが他のページと統合された時期も表示される。

同社によると、新しいポリシーはまず米国内ユーザーの多いページに適用され、Instagramでも近く同様の規定が実施される。Instagramでは、フォロワー数の多いアカウントに関して、より詳細な情報を見られるようにする。

「目的は、組織や個人が自らの素性や行動内容を偽ってアカウントを作るのを防ぐこと」とFacebookの発表リリースに書かれている。「今回の変更は、Facebookページの信憑性と透明性を高めるための継続的取り組みの一環である」。

今回の変更は、中間選挙に向けてロシアが選挙妨害に関与している可能性をFacebookが発見したことを受けたものだ。同社はこの発見に基づき、Facebookページ8件、Facebookアカウント17件、およびInstagram アカウント7件を削除した。

多数の米国人ユーザーと繋がっているFacebookページの安全性と管理状態の透明性を高める今回のポリシー変更は、Facebookにできる行動として良い第一歩と言える。それでも、民主主義を破壊し、分裂をうながそうと企む連中は、いずれこうした規制の抜け穴を見つけるのだろう。

原文へ
 
(翻訳:Nob Takahashi / facebook

GoogleがAndroidのグラフィクスドライバーをテストするGraphicsFuzzを買収

Googleが、Androidのグラフィクスドライバーのセキュリティと信頼性をテストするフレームワークを作っているGraphicsFuzzを買収した。この、XDA Developersが最初に気づいたニュースは、GoogleがAndroid 9 Pieのリリースを発表した、その同じ日にやってきた。

Googleはこのニュースを確認したが、詳細の発表はない。また買収の価額なども公表されていない。

GraphicsFuzzのチームは、協同ファウンダーのAlastair Donaldson, Hugues Evrard, およびPaul Thomsonから成り、今後Androidのグラフィクスチームに参加して、そのドライバーテスト技術をAndroidのエコシステムの全域に提供していく。

チームは今日(米国時間8/6)の発表で次のように説明している: “GraphicsFuzzは、ファジングテストメタモルフィックテストを併用する方法を開拓し、グラフィクスドライバーのテストを高度に自動化することによって、信頼性やセキュリティを損なうバグを、それらがエンドユーザーに影響を及ぼす前に早期に発見する”。同社はその仕事をロンドンのインペリアル・カレッジのコンピューティング学部で開始し、イギリスのEngineering and Physical Sciences Research Council(工学物理科学研究会議)とEUのTETRACOMプロジェクトから資金を得ている。

派手な買収案件ではないが、重要性は高い。Androidの分裂したエコシステムでは、グラフィクスドライバーは重要な部位のひとつであり、その不具合はスマートフォンやタブレットなどのユーザビリティーに直接響く。また不具合のあるドライバーは、セキュリティの弱点にもなりえる。GraphicsFuzzが使用しているファジングテストは、大量のランダムデータをプログラムに投じる手法で、グラフィクス以外のさまざまなソフトウェア開発でも、最近はますます多く利用されている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

アイダホ州の囚人たちが刑務所支給のタブレットで20万ドルあまりのクレジットを偽造

アイダホ州の囚人たちが、刑務所が支給したタブレットのソフトウェアを使い、外界との唯一のつながりである同機の上で25万ドル近いクレジットを偽造した。そのタブレットは刑務所向けに各種サービスや物品を提供している大手事業者JPayが作ったもので、囚人たちはそれを使って、メール、音楽を聴く、送金するなどのタスクができる。一部のサービスは、有料だ。

Associated Pressの記事によると、364名の囚人がソフトウェアの脆弱性を利用して、JPay上の自分の口座の残高を増加させたことに、アイダホ州の刑務所の職員が気づいた。アイダホ州では、JPayはCenturyLinkとパートナーしている。後者はソフトウェアの脆弱性を認めたが、詳細は何も語らず、その後問題は解決した、とだけ述べた。

JPayを悪用した364名のうち、50名の囚人は自分自身に1000ドル以上のクレジットを発行することができた。1万ドル近い者もいる。合計22万5000ドルの被害額の約1/4はJPayが回収できたが、盗まれたクレジットの全額が返済されるまで一部のサービスは中断される。

アイダホ州の矯正局は次のように声明している: “この行為は不慮の事故ではなく意図的である。それはJPayのシステムに関する知識を必要とし、システムの脆弱性を悪用した囚人たちは、各人が複数回のアクションにより自分の口座に不正に与信した”。

JPayのシステムを悪用した者たちは、アイダホ州の複数の刑務所に分散して収監されている。それらは、Idaho State Correctional Institution, Idaho State Correctional Center, South Idaho Correctional Institution, Idaho Correctional Institution-Orofino, そして民営のCorrectional Alternative Placement Planの建物だ。

JPayは同社のWebサイトでこう述べている: “弊社は矯正行政において信頼性の高い名前として知られている。なぜならば弊社は、高速で安全な送金方法を提供しているからである”。…今度の事件で、この‘安全’の部分にクェスチョンマークが付くだろう。同社は、35の州の刑務所にサービスを提供している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

エンタープライズG Suiteのアドミンのセキュリティ能力を高度化するツールをGoogleが提供

今日(米国時間7/24)行われたGoogleのCloud Nextカンファレンスでは、G Suiteのアップデートが数多く発表され、その多くはユーザー体験にフォーカスしていたが、それに加えて、アドミンのための新しいセキュリティ調査ツールも紹介された。それはセキュリティの問題を防止ないし検出するための既存のツールを補うもので、G Suiteセキュリティセンターを一層強化することがねらいだ。

G Suiteのプロダクトマネージャ担当VP David Thackerは、次のように語る: “G Suiteのセキュリティセンターの全体的な目標は、アドミニストレーターに、彼らが防止し検出しなければならないものが見えるようにして、セキュリティ問題の解決を促すことだ。今年の初めには、このセキュリティセンターの主要部位を立ち上げて、アドミンによる防止と検出という課題に向けて足場を作った”。

そのツールセットは今回で第三世代となるが、それは、直面している脅威をアドミンがよく理解し、その対策がよく分かっているようにすることが目標だ。Thackerによると、そのためにアナリストとアドミンは多くのさまざまなデータに対し高度なクェリを発行して侵犯されたユーザーを同定し、実際に起きたことを正確に調べられるようになる。このツールによってさらにアドミンは、特定のファイルへのアクセスを遮断したり、悪意あるメールを削除したりできる。“そのためにログを分析したりする必要はない。それをやるためには、長時間かけて複雑なスクリプトを書いたり動かしたりしなければならないからね”、とThackerは言っている。

この新しいセキュリティツールは、G Suite Enterpriseの顧客のEarly Adopter Programとして利用できる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa