イスラエル・テルアビブ大学の研究チームが、GnuPGが暗号文を処理する際に変化するパソコンの「電源鳴き」を取り込んで処理することで、4096ビットのRSA秘密鍵を1時間以内に解析できたそうだ(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis、 論文PDF、 Hack a Dayの記事、 本家/.)。 多くのCPUでは与える命令や結果によって消費電力、発熱、発するノイズなどが変化し、これを観察することで実行中の命令やデータを外部から推測することができる(サイドチャネル攻撃と呼ばれる)。通常この攻撃はスマートカードや小さなセキュリティチップなどに対して行われるが、このチームでは過去に処理するRSAキーによってPCの発する音が変化することを発見していた。 今回の実験では主に高感度マイクを標的PCの排気口に向け、アンプやデータ収
リモート操作ツールを使用して事業者がパソコンを操作し、利用者の承諾を得ないままプロバイダー契約を結ぶなどのトラブルに関する相談が複数寄せられているとして、国民生活センターが注意を呼び掛けている( 国民生活センターの発表情報、 報告書本文: PDF、 NHKニュースの記事、 ITproの記事)。 国民生活センターの発表によると、事業者は「利用料金が安くなる」「現在のプロバイダーがなくなるので移行が必要」などとして電話で勧誘を行う。大手通信会社を名乗るケースもあるようだ。事業者は必要な登録作業を遠隔操作で行うと説明し、手順を指示してOS標準のリモート操作機能を有効化またはリモート操作ツールをインストールさせる。あとは利用者が接続に必要なIDやパスワードなどを伝えると、事業者が遠隔操作で登録作業を行うというもの。 しかし、これまでよりも料金の高くなるコースや不要なオプションサービスが申し込まれて
アムステルダムで開催中のセキュリティコンテスト「Pwn2Own」で、MWR Labs の 4 名からなるチームは、近距離無線通信 (NFC) の脆弱性を利用して Android をハックする方法を公開した。対象となったのは Samsung の Galaxy S III (Android 4.0.4)。二つの脆弱性を使ってハッキングを行ったとしている (The Next Web の記事、本家 /. 記事より) 。 ハッキングの方法は大まかに言うと、一つ目の脆弱性を使ってメモリクラッシュを起こし、NFC を通じてマルウェアをアップロード、マルウェアの機能でユーザーの権限を昇格させる。さらに、Android の評価用フレームワークをカスタマイズした「Mercury」をインストール、アプリケーションの Sandbox を突破するというものらしい。Mercury はメールや、テキスト・メッセージや、
2ちゃんねるのスレッドで、未使用のB-CASカードを書き換えて、有料放送を無課金で視聴できるカードにするという方法が話題になっているようだ(「カスカ 懐石・研究 3枚目」過去ログ、「カスカ 懐石・研究 4枚目」過去ログ)。 スレッドではいくつかの成功報告が挙げられている。ただ、B-CASカードの製造時期や未使用(BSには使っていない)であるといった動作条件がある模様。 以前タダでBSやCSを視聴できる「Magic B-CAS」カードや同種の「BLACKCAS」と同様、この書き換えを行うと有料放送を登録無しに 2038年まで視聴できるようになるという。BLACKCASに関する技術的な背景はまるも製作所が詳しい。
大文字小文字に数字をまぶしたパスワードはブルートフォースアタックに対して強固であると言えるだろうか。強固であるとお考えの方はご再考を (ZDNet の記事、本家 /. 記事より) 。 PC Pro Blog の記事にて、GPU を用いたパスワードクラックツール ighashgpu とお安い GPU (1 〜 2 万円で購入できる RADEON HD 5770) の組み合わせで総当たり試行を行った結果が掲載されている。CPU を用いた場合、1 秒間に 980 万パターンの試行が可能であり、5 文字の NTLM ログインパスワードは 24 秒で突破された。一方 GPU では 1 秒間に 33 億パターンほど。パスワードを 6 文字にすると CPU では突破に 90 分ほど要したが、GPU ではたったの 4 秒。7 文字になると CPU では 4 日間かかったが、GPU では 17.5 秒で突破
root 権限を得ていてもなお sudo をしちゃうあたりところとか、展開した後の tar ファイルはちゃんと (rf オプションまでつけて) 消去しちゃうあたりににじみ出る育ちの良さが、アウトローになりたい彼女の望みとの間に齟齬を発生させてハラハラさせられてしまう。tar で展開したら /var/spool/samba に展開されるものだと思い込んじゃっているのかもしれない天然っぷりを持つが、その誤解を自力で解決するカタルシスを観客に与えるものの (あるいはがむしゃらにしているだけかもしれないのだが、そこがまた可愛い) 既に cd /var/ してしまった後だったという「ああーっ」感で観客の心が一つに。自暴自棄になった彼女が後半、続けざまにあちこちからツールをダウンロードするが、そのほとんどで 403 を返されるあたりには胸が厚くなる (薄い方が好みかもしれないが) 。ぽかぽかする ?
今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く