タグ

ブックマーク / security.srad.jp (17)

  • 「生きている指」のみで認証できる指紋認証システム | スラド セキュリティ

    個人を特定するための鍵として使われる指紋認証や網膜認証技術。しかし、スパイ映画などでは、こうした認証技術をだますため、人の指などを切り落として強引に認証するシーンがしばしば描かれている。米国のサウスダコタ州ラピッドシティーにある小さな大学では、上記のような解決手段を回避するための技術の運用実験が行われている。この技術では、指紋認証に加え、指をスキャンして生きているかどうかを確認することで確実な認証を行うものだという(CBCNEWS、家/.)。 家のコメントによると指に赤外線を照射、血液中にあるヘモグロビンの動きをスキャンすることにより生きているかどうかの判定を行っているようだ。

  • お隣の仮想マシンの暗号鍵を盗むサイドチャネル攻撃手法 | スラド セキュリティ

    ノースカロライナ大学、ウィスコンシン大学、RSA Security からなる研究グループはサイドチャネル攻撃を使って仮想マシンから暗号鍵を盗む手段を発見した模様 (threatpost の記事、家 /. 記事、doi: 10.1145/2382196.2382230、論文 PDF より) 。 今までのサイドチャネル攻撃は、暗号機能付きの IC カードのようなハードウェアの消費電力を観測することでハッキングを行うもので、仮想マシンのようなものは対象外だった。ハッカーは攻撃の対象となる仮想マシンと同じ物理 PC にハッキング用の仮想マシンを置く。二つの仮想マシンはお互いを認識していないが、物理ホスト上のハードウェアリソースを共有している。この共有リソースを観察することにより、暗号鍵を入手することができる、とのことだ。

  • MySQL/MariaDBにバグ、256分の1の確率で間違ったパスワードでも認証されてしまう | スラド セキュリティ

    特定のバージョンのMySQLおよびMariaDBにおいて、「256分の1の確率で、パスワードが間違っていたとしてもパスワード認証を突破できてしまうう」バグが発見された(SecLists.Org、SecManiac)。 このバグを使用すると、300回程度のアクセスを試みるだけでrootを含む任意のユーザーでのログインが可能であり、事実上パスワード認証が意味を成さなくなってしまうとのこと。 ただしこれらの影響を受けるビルドは少なく、多くの公式ベンダが提供するビルドでは問題はないそうだ。 対象となるMariaDBおよびMySQLのバージョンは5.1.61、5.2.11、5.3.5、5.5.2。こただしこの問題が発生するか否かはmemcmpの実装によって異なり、GCCビルトインのものやBSDのlibcのものについては安全だが、LinuxのSSE最適版glibcに含まれるmemcmpについては安全で

  • B-CASカードを書き換えて有料放送を視聴可能にする方法が発見される? | スラド セキュリティ

    2ちゃんねるのスレッドで、未使用のB-CASカードを書き換えて、有料放送を無課金で視聴できるカードにするという方法が話題になっているようだ(「カスカ 懐石・研究 3枚目」過去ログ、「カスカ 懐石・研究 4枚目」過去ログ)。 スレッドではいくつかの成功報告が挙げられている。ただ、B-CASカードの製造時期や未使用(BSには使っていない)であるといった動作条件がある模様。 以前タダでBSやCSを視聴できる「Magic B-CAS」カードや同種の「BLACKCAS」と同様、この書き換えを行うと有料放送を登録無しに 2038年まで視聴できるようになるという。BLACKCASに関する技術的な背景はまるも製作所が詳しい。

  • GPU で ZIP パスワードを高速解析 | スラド セキュリティ

    高速電算研究所の WEB サイトによれば、ZIP ファイルにかけたパスワードを忘れてしまった人のために GPGPU で高速に解析するサービスを開始したそうだ。 YouTube に実際のパスワード解析を行う動画がアップロードされているが、680 億個のパスワード空間を探索するのに要した時間は 108 秒。動画では大文字、小文字、記号を組み合わせた 6 桁のパスワードがあっさりと割り出されている。ZIP パスワード解析といえば PIKAZIP 等のフリーソフトが有名だが、高速電算研究所によれば Intel Corei7 で PIKAZIP を動作させた場合と比較して約 100 倍のパフォーマンスを実現したとのこと。 ZIP 暗号には互換性を重視した「Traditional PKWARE Encryption」が多く使われており、最大鍵長はわずか 96 bit (12桁) 。より強度の高い AE

  • 空港の「全身透視スキャナー」、下着内に隠した拳銃を見抜けず | スラド セキュリティ

    近年セキュリティ強化のため、衣服の中までもチェックできる「全身透視スキャナー」を採用する例が増えているが、米運輸保安庁(TSA)のエージェントが抜き打ちで全身透視スキャナーによるセキュリティチェックの調査を行ったたところ、拳銃を下着内に隠すことでチェックをパスできてしまったそうだ(GIZMODOの記事、元ネタのConsumerist記事、さらに元ネタのNBC DFW記事)。 全身透視スキャナーといえども最終的に判断するのは人間であるため、このような自体も発生するのだろうか。まぁ、透けている姿を凝視されるのもそれはそれで嫌だが……。

  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

  • SSLで使われる証明書の偽造に成功、200台のPS3でMD5をクラック | スラド セキュリティ

    TechCrunch Japaneseで日語の記事が出ているが、HTTPSで通信を行う際に使われる公開鍵証明書を偽造することに成功したそうだ。 HTTPSでは、接続しようとしているWebサイトが正当なものかどうかを判断するために公開鍵証明書を使用している。この公開鍵証明書は認証局の署名により「正当なものである」ことが担保されるが、今回は証明書のデジタル署名にMD5が使われていることに注目、PS3を200台使ったシステムでこの署名をクラックしてニセ証明書を作成することに成功したとのこと。 現在ではMD5は安全ではない、ということは広く知られているとは思うが、まだMD5を使用して認証を行っている認証局は少なくないようだ。対策としては認証局がMD5ではなくより強固なSHA-1などの暗号化方法を採用することくらいしか無い模様で、ユーザーサイドでは「不審なサイトには重要な情報は送信しない」というこ

  • Defconに偽ATMが設置されるも、すぐに見破られる | スラド セキュリティ

    スキミング犯罪者らは、偽ATMを設置するという手口で銀行のキャッシュカード情報を盗むこともあるそうだが、家記事によるとセキュリティに敏感な人々の集まるDEFCON会場に偽ATMが設置され、あっさり見破られるという事件が起きていたそうだ。 設置者は、偽ATMセキュリティカメラの死角に設置することまでは知恵が働いたようだが、ホテルでどのようなイベントが開催されるかまでは調べてはいなかったようだ。DEFCONのシニア・カンファレンス・オーガナイザーの話によると、会場のリビエラ・ホテルの一角に怪しいATMが設置されていることに一部の参加者らが気付いたとのこと。普通ならばカメラが設置してあるスクリーンを覗き込んだが、暗くてよく分からなかったため1人が懐中電灯で照らしてみたところ、奥にPCが入っていることが露わになったそうだ。 なお、偽ATMはDefcon関係者によって直ちに通報され、警察によって

  • Amazon Web Services を悪用して Share ネットワークへ攻撃 | スラド セキュリティ

    2009/7/10 頃から、AWS (Amazon Web Service) を悪用 (?) して P2P ソフト「Share」のネットワークのみをターゲットにした大規模な「攻撃」が仕掛けられている模様。 この攻撃を受けると、無防備なノードの Share はエラーを吐いて通信停止状態に陥る。まとめサイトにて既に対策法をまとめたインストーラなどが存在するが、インストール及び運用は自己責任で。

  • NoScriptにAdblock Plusを一部無効化させるコードが追加され問題になる | スラド セキュリティ

    家/.記事「NoScript Adds Subscriptions To Adblock Plus」でも話題になっているが、Firefox用の著名なアドオンとして知られる「NoScript」の作者(Giorgio Maone氏)が、「Adblock Plus」(広告を遮断するアドオン)の機能に制限を加えるコードを密かにNoScriptに追加して配布したことが発覚、非難の的となった。事の顛末は「NoScriptの全面譲歩で決着」で日語で読むことができる。 事の始まりは、Adblock PlusがNoScriptのサイトに貼られている広告をブロック対象としたことからだった。NoScriptの作者は、これに対抗し、NoScriptのサイト上ではAdblock Plusが広告を遮断しないようにするコードをNoScriptの新バージョンに仕込んで、Mozilla Add-onsで配布した。 これ

    NoScriptにAdblock Plusを一部無効化させるコードが追加され問題になる | スラド セキュリティ
  • 携帯ゲーム機にて、無線LANのアクセスポイントに「ただ乗り」する子供達 | スラド セキュリティ

    ストーリー by hayakawa 2009年03月09日 16時27分 無防備なアクセスポイントがあちらこちらにありますからねぇ…… 部門より 三陸河北新報の記事によると、宮城県気仙沼市で小中学生がDSやPSPを使って無線LANを「ただ乗り」して使う行為が行われているとして、小中学校が保護者に注意喚起を行う文書を配布したそうだ。また、気仙沼市教育委員会も各校に文書で注意を促す予定とのこと。 パスワードのかかっていない無線LANの「ただ乗り」は以前から問題になっていたが、小中学生の場合「ただ乗り」は無自覚にやっていることが多いと思われる。学校では「他人の家のトイレを勝手に使うような行為」と説明し、「ただ乗り」をやめるように指導しているとのこと。

    ultraist
    ultraist 2009/03/09
    カジュアルインターネット
  • 暗号化ストレージに関する標準仕様が策定される | スラド セキュリティ

    ストーリー by hayakawa 2009年01月30日 14時01分 対応製品は、やっぱりお高いのでしょうか…… 部門より Trusted Computing Group(TCG)の1月27日付けプレスリリースにて、ストレージの暗号化に関する標準仕様が発表された【リンク先PDF注意】。 今回発表された暗号化仕様は、ストレージデバイスのインターフェイスとデータ転送について規定したTCG Storage Interface Interactions Specification【リンク先PDF注意】と、高性能ストレージシステムでのセキュリティ実装を定めた Storage Security Subsystem Class: Enterprise【リンク先PDF注意】、ノートPCデスクトップPCといった、一般消費者および企業向けのストレージシステムでのセキュリティ実装を定めたStorage S

  • エキサイトブログのトップページが改ざんされ、悪意のあるスクリプトが埋め込まれる | スラド セキュリティ

    驚いた、現在でもスクリプトが埋め込まれている、要注意。 (送られてきているもの自体は、404表記のHTMLに見えるけど、詳しく追ってないので当に404なのかは不明) それと、safariで「cawjb.com」を(URL入力して)表示させようとすると、「ヤバいところにつなごうとしているよ!!」って教えてくれるのに、こういう方法で読み込まれちゃうと、何もメッセージがでないんだね。 意味半減だよね… この jp.js ページをダウンロードして OS/2システムエディタで開いてみましたが、 <html><head><title>Object Not Found</title></head><body><h1>HTTP/1.1 404 Object Not Found</h1></body></html> としか書かれていませんでした。すでに撤収済み? ただGoogle Safe Browsin

  • Comodo CAがサーバ証明書を関係のない第三者に発行、大問題に | スラド セキュリティ

    家のストーリにもなっているが、認証局として知られる「Comodo」のアウトソース先の証明書販売業者が、mozilla.com用のサーバ証明書を関係のない第三者に発行してしまう事件が発生したようだ(eWeekの記事「SSL Certificate Vendor Sells Mozilla.com Cert to Some Guy」、mozilla.dev.tech.cryptoグループに掲載されている事件の経緯)。 これをやらかしたのは「Certstar」というComodoの再販業者のようだ。StartComのEddy Nigg氏がこの再販業者に対してmozilla.com用のサーバ証明書の取得を試みたところ、何の人確認手続きもなしに証明書が発行され手に入ってしまったのだそうだ。mozilla.dev.tech.cryptoでは、Comodoの人が出てきて、この再販業者からの発行を停止し

  • トヨタ車の連続盗難、専用合鍵作製ソフトが使われる | スラド セキュリティ

    記事によると、「エンジンキー差し込み口付近の5ケタの数字を打ち込むと、キーの形状が画面に表示される」というトヨタ車専用のキー作製ソフトを使って合鍵を作り、車を盗んでロシアなど海外に流していたそうだ(読売新聞の記事)。 キーの作成に必要な情報をキーの外に表示するというのはまさにセキュリティーホールだと思うのだが、これを解析されるとは思わなかったのだろうか。

  • コーヒーメーカーの脆弱性が発覚 | スラド セキュリティ

    ついにコーヒーメーカーの脆弱性が発覚した。 Jura-Capresso社から発売されているF90型コーヒーメーカーには別売りのインターネット接続キットがあり、インターネット経由でPCからお好みのコーヒー設定などが行える。しかし、この接続キットには脆弱性があり、外部からの不正アクセスによってコーヒーの濃さや水量設定を変更したり、互換性の無いパラメータを設定することで故障させることも出来るという。 ここまでならまだ笑い話で済むが、この脆弱性を利用してユーザのWindows XPシステムへアクセスすることも可能とのこと。現在のところパッチは無い(家/.記事より)。 コーヒーメーカーの操作は、台所まで行って自分でやるのが安全のようです。 どうも、このコーヒーメーカーのインターネット接続キットは、PCと接続して使用するものだそうで、そのためにWindows XPシステムへのアクセスまで可能になって

    ultraist
    ultraist 2008/06/21
    HTCPCPとかなつい
  • 1