Dellのマシンにプリインストールされている自己署名ルート証明書の「eDellRoot」について、危険を指摘する声が相次いでいる。 米DellのノートPCに不審なルート証明書がプリインストールされているのを見付けたというユーザーの報告が、11月22日ごろにかけて相次いだ。Lenovoのコンピュータで発覚した「Superfish」と同様に、偽の証明書発行に利用され、HTTPS通信に割り込む攻撃に悪用される恐れも指摘されている。 問題になっているのは、Dellのマシンにプリインストールされている自己署名ルート証明書の「eDellRoot」。同社の「Inspiron 5000」を購入したというジョエル・ナード氏は、セットアップの過程でこの証明書を発見。不審に思って調べたところ、eDellRootは信頼できるルート証明書とされ、使用期限は2039年、用途は「All」と記載されていたという。 さらに
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
USBの根幹に脆弱性発覚、死角はファームウェア2014.08.01 10:057,991 福田ミホ もう悪用されてる可能性も。 USBメモリはもちろん、パソコンとスマートフォンとかマウスとかいろんなデヴァイスをつなぐとき、USBにはみんなお世話になってます。でも新たな研究で、USBの動き方自体にセキュリティ上の根本的な欠陥が見つかりました。これによって、どんなコンピュータでも気づかないうちに乗っ取られてしまうか、もう乗っ取られているかもしれないんです。 Wiredによれば、セキュリティ研究者のKarsten NohlさんとJakob Lellさんが、USBの基本的な通信機能をコントロールするファームウェアをリヴァース・エンジニアしました。彼らはさらにBadUSBというマルウェアも作り、ファームウェア内部に入れ込みました。それによって「USBデヴァイスにインストールすれば完全にPCを乗っ取る
注 意 喚 起 細工されたヘッダーをもつ LZH 書庫については, 多くのウイルス対策ソフト・システムが検疫できません。 (確認できたもので, 2010 年 4 月現在の最新版について 3/16 のみが検疫可能。) それに対して, 少なからぬアーカイバーは, 仕様上は正しいことから そのような書庫を普通に扱えます。 そのため, ゲートウェイ形式での検疫による対策方法を採っている場合など, クライアントに対策ソフトがインストールされていない環境では, 殆ど何の苦労もなく侵入・感染が可能となります。 クライアントにインストールされている場合でも, 展開された時点で検疫が可能なものの, プリビュー等ファイルの作成されない場合については検疫が行われません。 残念ながら, このような状況に対して各対策ソフトベンダーの対応は進んでいませんし, 脆弱性情報として状況が公開されることは (ZIP や C
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
当機構職員が自宅において保有する私物のパソコンでファイル交換ソフト「Winny」を使用した結果、コンピュータウイルスに感染し、パソコン内の情報が流出したという事実を確認しました。 これにより、当該職員に関わる個人情報等や一部の公開画像が流出したと見られます。他方、これまでの調査では、当機構の業務関連の非公開情報は含まれておりませんが、さらに確認を行っているところです。 当機構は、情報セキュリティ対策を推進しており、ファイル交換ソフト(Winnyなど)の利用の危険性についてもかねてから注意喚起を行ってきたところです。今般このような事態が発生したことについて、陳謝申し上げるとともに、再発の防止に全力を尽くしてまいります。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く