タグ

ブックマーク / blog.f-secure.jp (8)

  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
    YAA
    YAA 2014/01/22
  • エフセキュアブログ : 強制開示された制御システムの脆弱性

    強制開示された制御システムの脆弱性 2012年12月19日08:12 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 今年の2月、JPCERT/CCが主催する「制御システムセキュリティカンファレンス 2012」において、制御システムが抱える脆弱性について具体的な事例を交えて、技術的な側面から発表しました。 調査の過程で発見された脆弱性は、ICS-CERTへ報告しました。 ICS-CERTは米国の国土安全保障省の管轄で米国の制御システムセキュリティを担当する機関です。 その際報告した脆弱性のうちの一件が、ようやく2012年9月にアドバイザリという形で公開されました。 以下はカンファレンスの際に紹介したディレクトリトラバーサルの実例です。 しかし、注意していただきたいのが、このアドバイザリは脆弱性が修正されたことをアナウンスするものではなく、脆弱性が存在するに

    エフセキュアブログ : 強制開示された制御システムの脆弱性
    YAA
    YAA 2012/12/20
  • エフセキュアブログ : Die Zeitが6カ月間のモバイルデータを使用して環境保護政治家をプロファイル

    Die Zeitが6カ月間のモバイルデータを使用して環境保護政治家をプロファイル 2012年06月30日01:06 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 皆さんは、自分の電話が自分について、どれほどのことを明らかにするか考えたことがあるだろうか? ドイツの政党政治家Malte Spitzが見いだしたいと考えたのは、そのことだ… 2008年のドイツの法律では、10,000人以上の顧客を持つすべての電気通信プロバイダが、全通話、メッセージおよび接続に関する6カ月相当のデータを保持するよう求められた。ドイツの憲法裁判所は2010年、同法を違憲と裁定している。 Spitzは、自身の電気通信プロバイダから、2009年8月から2010年2月までの(メタ)データを取得。Zeit Onlineが、Google Docsを通じて、ローデータを提供している。どの程度の

    エフセキュアブログ : Die Zeitが6カ月間のモバイルデータを使用して環境保護政治家をプロファイル
    YAA
    YAA 2012/07/04
  • エフセキュアブログ : 「インターネットにつながっていないから安全」という神話

    「インターネットにつながっていないから安全」という神話 2012年01月30日09:22 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 2010年にStuxnetが見つかり、インターネットにつながっていないから安全だと思われていた制御システムがウイルスに感染していたことが明らかになりました。その際、イランの原子力施設が標的にされ、被害に遭っていたことがわかっています。たとえインターネットにつながっていなかったとしても攻撃に遭う可能性はいくらでもあることの証明になりました。 では、制御システムは当にインターネットにつながっていないのでしょうか。 次の地図は制御システムを運用する際に使われるソフトウェアが稼働しているサーバで、かつインターネットからアクセスでき、日に存在するものを示しています。もちろん私が見つけたものだけですので、現実にはもっと多くのサー

    エフセキュアブログ : 「インターネットにつながっていないから安全」という神話
    YAA
    YAA 2012/02/02
  • エフセキュアブログ : 「SHA-1+salt」はパスワードに十分だと思いますか?

    「SHA-1+salt」はパスワードに十分だと思いますか? 2011年02月09日17:39 ツイート fsecure_corporation ヘルシンキ発  by:ジャルノ・ネメラ アナーキーなインターネットグループ「Anonymous」が先頃、HBGary Federalとルートキットテクノロジの分析と開発に専心しているオンラインフォーラム「rootkit.com」をハッキングした。「rootkit.com」の全ユーザパスワードに障害が起きている。 この件に関連して、アプリケーションセキュリティで気に入っているトピック、すなわちパスワードハッシュについて指摘したい。 Web(およびその他の)アプリケーションが、ユーザパスワードのハッシュにMD5、SHA1またはSHA-256を使用しており、先進的なデベロッパさえ、そのパスワードをsaltしている。そして私は長年に渡って、salt値はどの

    エフセキュアブログ : 「SHA-1+salt」はパスワードに十分だと思いますか?
    YAA
    YAA 2011/02/16
  • エフセキュアブログ : 「Firesheep」:複雑だったことを容易にするツール

    「Firesheep」:複雑だったことを容易にするツール 2010年10月25日23:12 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 暗号化されていないHTTP接続でWebをサーフィンすることは安全ではない。特にあなたが、暗号化されていないWi-Fi接続を介してサーフィンしている場合は。同じホットスポットを使用している他の誰でも、あなたのトラフィックをモニタするための特別なツールを使用することができるからだ。 暗号化されたHTTPS接続によりWebをサーフィンする方がはるかに良い。強力な暗号化(WPA2)を使用したホットスポットの利用も安全だ。しかし、これらのオプションは通常、エンドユーザが決められることではない。大部分のオープンなホットスポットは、まったく暗号化していないし、多くのポピュラーなサイトは、たとえあったとしても、ログイン手続きにHTTP

    エフセキュアブログ : 「Firesheep」:複雑だったことを容易にするツール
    YAA
    YAA 2010/10/26
  • エフセキュアブログ : そのApacheのモジュールは本物ですか?

    そのApacheのモジュールは物ですか? 2010年10月19日12:00 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 隣部屋に隔離中のSEKI隊員曰く、 Apacheのモジュールが改ざんされたウェブサイトが確認され、結構厄介とのこと。 最近のウェブサイトの改ざんといえば、iframeやJavaScriptの挿入が主流です。これらは、目視でも確認することが可能です。そのため、grepコマンドを使った簡易チェックを実施した方も多いのではないでしょうか。また、挿入の対象ファイルは、多くの場合はコンテンツフォルダ内なので、セキュリティツールなどが改ざんを検知してくれるケースもあったかと思います。 しかし、改ざん対象がApacheのモジュールとなると、話が違います。さすがに、サーバアプリケーションのモジュールまでチェックしているウェブ管理者は少ないのではないでしょ

    エフセキュアブログ : そのApacheのモジュールは本物ですか?
    YAA
    YAA 2010/10/20
    Tripwireとかで監視かなー。
  • エフセキュアブログ : あなたのiPhoneバックアップファイルはセキュアですか?

    あなたのiPhoneバックアップファイルはセキュアですか? 2010年07月30日22:05 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 「Wall Street Journal」の火曜版で、CitiのiPhone用モバイルバンキングアプリケーションにセキュリティの欠陥があったことが報じられた。 カスタマはアップデートを推奨されている。 「Wall Street Journal」から: 「Citiは、iPhoneアプリが誤って、ユーザのiPhoneの隠しファイルに、アカウント番号、請求書の支払い、セキュリティアクセスコードなどを含む情報を保存すると語った。」 おっと! これはまずい。 Charlie Millerによれば、それらの情報にリモートでアクセスするには、エクスプロイトが必要だという。 iOS脆弱性の完全なリストはここにあり、Excelファイルで

    エフセキュアブログ : あなたのiPhoneバックアップファイルはセキュアですか?
  • 1