タグ

secuに関するrnaのブックマーク (782)

  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 |

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

    rna
    rna 2015/11/09
    BiduのSDKを使ったアプリがもれなくバックドアを開けられてリモートから個人情報取得・アプリのインストール・実行等が認証なしでできてしまうとのこと。via:http://b.hatena.ne.jp/entry/toyokeizai.net/articles/-/91732
  • 「line://msg/text/~ 」からのLINEメッセージ送信の仕様が危険なので注意

    LINEにて、「line://msg/text/」で始まるURLが拡散されています。このURLは、「指定された文章を送信するためのURL」で、「LINEで送る」ボタンの中身として利用されているURLなのですが、このURLから送信に至るまでの画面遷移で、送信内容の確認画面が無い仕様のため、自分が何を送信するのかを確認できないまま送信してしまい、意図と反した投稿を行ってしまう危険性があります。 何を送信するのかが表示されないまま先に進む画面の途中で止める判断ができれば問題にはならないのですが、LINEのユーザー層と、実際送信してしまった人が多数見つかること、そして、「次こそ送信内容の確認画面が出るだろう」と考えて先に進む人(←以前の仕様では表示された)、などなどを考慮すると、今後悪用された場合に大きな危険を招きそうな仕様であると感じました。 今回ユーザーが意図せず送信してしまうのは「ずっと前か

    「line://msg/text/~ 」からのLINEメッセージ送信の仕様が危険なので注意
    rna
    rna 2015/08/28
    あかんやつや
  • Lenovoのファームウェアがファイルシステムを改ざんするクソ仕様なので絶対に使ってはいけない

    最近のLenovoのBIOSのアップデートに以下のものがある。 Lenovo Newsroom | Lenovo Statement on Lenovo Service Engine (LSE) BIOS この脆弱性はLenovoの一部の顧客用PCにインストールされているBIOS中に存在するMicrosoft Windows機構に関与する機能、Lenovo Service Engine(LSE)に関連したものである。 などと抽象的でわけのわからない文面で脆弱性の説明と修正した旨が案内されている。では具体的にどんな脆弱性だったのか。驚くべきバカなことが行われていた。 Lenovo G50-80 dialog box - Ars Technica OpenForum Windows 7か8をブートする前に、BIOSはC:\Windows\system32\autochk.exeがLenovo

    rna
    rna 2015/08/13
    スパイウェアの件もあったしなぁ。その件もこの件もThinkPadは該当しないっぽいけど、開発体制全く別なのかThinkPadの部門が抵抗してるのかどっちだろう。
  • 0chiaki氏逮捕の考察 - nalilix’s diary

    この記事は考察記事です。 彼と過去に会話した内容から、なぜ身元がバレて逮捕をされたのかを考察しています。 基的に報道機関は一般人にも分かるように報道するため、ネットに強い人達には情報が少なく詳細を知りたいって方が多いと思ったので記事を書いてみることにしました。 考察の元となった情報源は言えません。信じるか信じないかはあなた次第です。 0chiaki氏のネット環境 彼の自宅にはネット回線がひかれてありません。 だったらどうやってネットにつないでいるかといったら、近くの無線LAN(FON)をタダ乗りしてネットに接続していました。 また、彼は普段使うOSにTails OSという、エドワード・スノーデンも使っていると言われている暗号化OSを利用していました。 このOSは、全ての通信がTor接続となり、またOS自体は暗号化され復号しないと中身が見れないという今あるOSの中では一番秘匿性の高いOSで

    0chiaki氏逮捕の考察 - nalilix’s diary
    rna
    rna 2015/07/01
    Torやら暗号化OSやら使ってる「ハッカー」が警察にソーシャルハックされて逮捕、という話らしい。
  • アマゾンでカラーコーン“だけ”を贈る方法

    ほしいものリストに載っていなかった「カラーコーン」は、こうして届けられた。 ※悪用厳禁でお願いします。

    アマゾンでカラーコーン“だけ”を贈る方法
    rna
    rna 2015/06/06
    これはユーザのカートとは別に、ほしいものリスト毎のカートがないとあかんよね。
  • 攻撃されるのは恥じゃない--年金機構被害でカスペルスキーが対策語る

    「個人、団体、政府、誰でも標的型攻撃のターゲットになる。攻撃されて被害に遭うことは決して恥ではなく、ごく当たり前のこと。水に飛び込んだら濡れる、それと全く同じことだと認識してほしい」――セキュリティソフト会社のカスペルスキーは6月4日、日年金機構の不正アクセスによる個人情報漏えいを受け、記者説明会を開催。日におけるサイバー攻撃被害の現状やその対策を説明した。 冒頭で挨拶した、カスペルスキー代表取締役社長の川合林太郎氏は、日年金機構の事件について「報道は過熱しすぎており、火に油を注ぐようなことはしたくない。名前があがっている企業を槍玉に挙げることが(説明会の)目的ではない」と説明。事件以降、セキュリティ関係者などによる憶測や、勘違い、デマなどの情報が拡散されていることから、同社の調査に基づいた情報が周知されることで、「錯綜している情報が少しでも整理されれば良い」(同氏)と語った。 “日

    攻撃されるのは恥じゃない--年金機構被害でカスペルスキーが対策語る
    rna
    rna 2015/06/06
    Blue Termiteというのはマルウェアの名前じゃなくて攻撃の名前なのかな。
  • 年金機構の情報流出を見てちょっと思ったこと [ほほほのほ]

    いつもならFaceBookに先に書いているんだけど、今日はこっちに。あとでFBにも貼る。 いつものごとく時間がないので、雑感を駄文で。 年金機構が所謂職員の失敗で、年金情報を流出するという事件が発生した。 詳しいまとめは、いつものごとく、高速に素晴らしいまとめをしてくれる日年金機構の情報漏えいについてまとめてみたを参照。Kangoさん、いつも当に素晴らしい。 さて。この事件とか事件について色々喋っている人とか、大臣と呼ばれる人とかを見ていて感じた雑感を。 非常に大量に情報を流出してしまった事件としては、ベネッセ事件があった。詳しくはベネッセの情報漏えいをまとめてみた。を参照。 この事件において、ベネッセは様々な方面から散々ぶん殴られた。マスコミもJIPDECも利用者も、好きなようにベネッセをサンドバッグにした。まぁ、自分も殴った側にいるのだから偉そうなことは言えない。この件について、株

    rna
    rna 2015/06/04
    後半の標的型メール攻撃に関する訓練の話がためになる。しない方がいい訓練にしないためにどうするべきかという話。
  • スターバックスカードでコーヒーを無限に注文できるバグが発見される

    By FaceMePLS スターバックスカードを購入して使用していたセキュリティコンサルタントのEgor Homakovさんは、カードとシステムの脆弱性を利用して無限にコーヒーを注文する方法を発見。のちにこの件をスターバックスに連絡したところ、思わぬ騒動に発展したようです。 Hacking Starbucks for unlimited coffee http://sakurity.com/blog/2015/05/21/starbucks.html Researcher who exploits bug in Starbucks gift cards gets rebuke, not love | Ars Technica http://arstechnica.com/security/2015/05/researcher-who-exploits-bug-in-starbucks-gi

    スターバックスカードでコーヒーを無限に注文できるバグが発見される
    rna
    rna 2015/05/26
    お金動くシステムでの無断「実証実験」がどこまで許されるか。オンラインで残高増やすところまではいいけど、店頭で実際にコーヒー飲んじゃったら… レシートおかしいですよって正しい金額払えばOKなんかな?
  • みずほ銀行のトランザクション認証を試してみた

    既に報道されているように、インターネットバンキングに対する不正送金事件が多発しています。 警察庁は2015年2月12日、2014年(平成26年)の1年間に発生した、インターネットバンキングでの不正送金事件の被害状況などに関するデータを発表した。 不正送金事件の発生件数は1876件となり、前年の1315件から500件以上増加。被害額については約29億1000万円となり、前年の14億600万円から2倍超の増加となった。 2014年のネットバンキング不正送金は約29億円で法人被害が激増、警察庁発表 より引用 このような状況を受けて、フィッシング対策協議会では、インターネットバンキングの不正送金にあわないためのガイドラインとして以下の「鉄則」を公開しています。 第一の鉄則:乱数表等(第二認証情報)の入力は慎重に! 第二の鉄則:インターネット利用機器を最新の状態に保とう! これらは確かに重要な施策で

    みずほ銀行のトランザクション認証を試してみた
    rna
    rna 2015/04/29
  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
    rna
    rna 2015/04/22
    ストレッチング(パスワードのハッシュ処理を繰り返す)、1000回とか1万回とかやるのか… あまりやるとDoS攻撃のネタになってしまうと。
  • 安全なウェブサイトの作り方改訂第7版の変更点と変わらない点

    IPAの安全なウェブサイトの作り方 改訂第7版が公開されました。 このエントリでは、安全なウェブサイトの作り方の元々もつ特徴(変わらない点)と、第7版の変更のポイントについて説明します。 なお、私は安全なウェブサイトの作り方の執筆者の一人ではありますが、以下の記述は私個人の意見であり、IPAを代表するものではありませんので、あらかじめご承知おきください。 安全なウェブサイトの作り方の変わらぬ特徴 安全なウェブサイトの作り方の特徴は、「まえがき」の中で述べられています。 書は、IPAが届出を受けたソフトウェア製品およびウェブアプリケーションの脆弱性関連情報に基づいて、特にウェブサイトやウェブアプリケーションについて、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、その根的な解決策と、保険的な対策を示しています。 すなわち、以下の2点がポイントと考えます。 脆弱性の選定

    安全なウェブサイトの作り方改訂第7版の変更点と変わらない点
    rna
    rna 2015/03/17
    最低限これだけは、というガイドラインだけど、新たにクリックジャッキングとバッファオーバーフローとソルト付きハッシュ値によるパスワードの保存の項目が追加されたとのこと。
  • アマゾンが間違いメール? なんなんだ、これは!? - 檜山正幸のキマイラ飼育記 (はてなBlog)

    なにがあったのかというと(少し前のことなので、「ありのまま 今 起こった事」ってセリフは適当じゃないです)、詐欺メールみたいなのが来たのですが、なんか物のようなんです。物だとすると、なんで僕(檜山)宛に届いたの? 事情も対処も分かりません。 3月13日に次のメールが届きました。 Title: 店舗到着済:認証キーをお送りします(注文番号: XXX-XXXXXXX-XXXXXXX) From: Amazon.co.jp <delivery-notification@amazon.co.jp> 2015年3月13日 11:21 Amazon.co.jp <delivery-notification@amazon.co.jp>: Amazon.co.jpをご利用いただき、ありがとうございます。 ご注文商品がご指定のコンビニに到着いたしましたので、商品をお受け取りいただけます。 商品のお受け取

    アマゾンが間違いメール? なんなんだ、これは!? - 檜山正幸のキマイラ飼育記 (はてなBlog)
    rna
    rna 2015/03/17
    これはAmazon=サンのひろみちゅ案件では?
  • Superfish/eDellRootが危険な理由 - めもおきば

    Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで

    Superfish/eDellRootが危険な理由 - めもおきば
    rna
    rna 2015/02/20
    Superfish入りPCを買うと、Superfish入りPCからはSSL使っても見破れない偽サイトが作れる秘密鍵がゲットできます!やった!
  • 「セキュリティ対策」

    「不正な入力に対して脆弱性を発生させないようセキュリティ対策としてバリデーションを行う」。アホか。プログラマならセキュリティ対策とか気にするな。いや、気にするなというのは言い過ぎだけれど、ほとんどの場合においてあなたの書くコードはセキュリティ対策の必要性はない。 攻撃者の細工した入力によってSQL/HTML/JavaScriptが壊れるとかバッファオーバーフローが発生するとか、そういった脆弱性と呼ばれるほとんどのものはただのバグだ。セキュリティ対策っていうのはコードとは切り離された領域で行うDEPだったりASLRだったりX-Frame-OptionsだったりCSPだったりiframe sandboxだったり、そういうものがセキュリティ対策だ。コード上で書くのは「アプリケーションとして正しく動作するための処理」だけだ。 もちろん例外もあるかもしれないけど、それはあくまでも例外だ。日常的に書く

    「セキュリティ対策」
    rna
    rna 2015/02/05
    その正論を淡々と実行できるプログラマは少数派で、くだらないバグは世界中で毎日産まれてて、そんなバグの中でもせめてヤバいやつには気を遣おう、てのがその手の「セキュリティ対策」というかけ声なんだと思う。
  • SQLインジェクション対策もれの責任を開発会社に問う判決

    ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ

    rna
    rna 2015/01/22
    要件に入ってなくてもIPAが推奨している程度のセキュリティ対策はしておかないと重過失という判決。
  • ひろみちゅ先生曰く「それはもはやパスワードではない」「いっそトークン方式に切り替えてはどうか」

    Hiromitsu Takagi @HiromitsuTakagi そもそも「パスワード」とは何か。パスワードとは人が覚えて使うものである。必然的に複数のログインサービスで同じものが使われ得るのが前提となる。故に、管理者さえ利用者パスワードを知り得ないよう技術的対策し、利用者には自由にパスワード設定できるようにするのが当然であった。それが今日、… 2014-12-06 14:57:34 Hiromitsu Takagi @HiromitsuTakagi …今日、幾つもの管理者からパスワード(又はその弱いハッシュ値)が流出する事故が相次ぎ、リスト攻撃が横行したことから、ログインサービス毎に異なるパスワードを付けよとする意見が強まった。管理者が利用者に対して「当サービス専用のパスワードを設定してください」と指示する例も出てきた。… 2014-12-06 15:01:26 Hiromitsu T

    ひろみちゅ先生曰く「それはもはやパスワードではない」「いっそトークン方式に切り替えてはどうか」
    rna
    rna 2015/01/01
  • 『例えば、PHPを避ける』以降PHPはどれだけ安全になったか

    この記事はPHPアドベントカレンダー2014の22日目の記事です 。 2002年3月に公開されたIPAの人気コンテンツ「セキュアプログラミング講座」が2007年6月に大幅に更新されました。そして、その一節がPHPerたちを激しく刺激することになります。 (1) プログラミング言語の選択 1) 例えば、PHPを避ける 短時日で素早くサイトを立ち上げることのみに着目するのであれば、PHPは悪い処理系ではない。しかし、これまで多くの脆弱性を生んできた経緯があり、改善が進んでいるとはいえまだ十分堅固とは言えない。 セキュアプログラミング講座(アーカイブ)より引用 「PHPを避ける」とまで言われてしまったわけで、当然ながらネット界隈では炎上を起こし、現在はもう少しマイルドな表現に変わっています(参照)。 稿では、当時のPHPの状況を振り返る手段として、この後PHPセキュリティ機能がどのように変化

    rna
    rna 2014/12/22
  • iPhone等のTouch IDはセキュリティからアップル以外では修理不可能 - iPhone Mania

    好調な売上げのiPhone6とiPhone6 Plusですが、多くの端末が販売されれば、当たり前ですが多くの端末が壊れることになります。多くのコンポーネントの中で、故障したときに気になるのがTouch IDセンサーです。 Touch IDは多くのアプリとも連携を開始 昨年リリースされたiPhone5sで初めて採用されたのが指紋認証センサーのTouch IDです。既に多くのユーザーが使用していると思いますが、リリース直後のiOS7上では、まだ限定された機能しか搭載されておらず、画面のロック解除とアプリの購入が出来るだけでした。iOS8になってTouch IDの開発ツール(SDK)が開発者向けに公開され、多くのアプリで連携が可能になりました。 今年リリースされたiPhone6/6 Plusでは、搭載されるTouch IDセンサーの耐久性も向上しているようです。また、新しいiPad Air2とi

    iPhone等のTouch IDはセキュリティからアップル以外では修理不可能 - iPhone Mania
  • ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog

    今年7月下旬から政府関係や通信事業者等、多数の組織が自サイトの模倣サイトが存在していると注意喚起を掲載しています。 NTTグループや楽天が発表した模倣サイトについて調べてみた 多くの組織が「模倣サイト」であると注意を呼び掛けているドメインは「○○.org」等として記述されています。そのため、具体的にどのサービスかは明らかではない*1ものの、一部では「3s3s.org」の記述が見受けられたことから、「3s3s.org」について調べたのが上の記事です。 「3s3s.org」とは結局どういったものなのか、サービスの管理者の方に聞くのが一番早いと思い質問を投げてみたところ回答を頂きました。 質問内容 次の質問をしました。 3s3s.orgはどのようなサービスなのか 何故このようなサービスを行っているのか サービスを使うとウィルス感染の恐れや情報漏えいが起こるかのような指摘されている件をどう思うか

    ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog
    rna
    rna 2014/08/25
    ロシアにもインターネットの検閲あるのね。どうでもいいけど最初「ロシアのピロシキサービス」に空目した。
  • iPhoneのユーザースパイ疑惑の真相

    iPhoneの監視機能に関する記事が波紋を呼んでいます。この機能は当に悪用されているのでしょうか?ユーザーはどんな対策を取るべきなのでしょうか? 先ごろ、著名なiOSセキュリティリサーチャーであるジョナサン・ジジアルスキー(Jonathan Zdziarski)氏が、iOSのバックグラウンド監視機能についての記事を発表しました。これが大きな波紋を呼び、さまざまな論調の記事が公開されています。Appleが米国家安全保障局(NSA)に協力しているとして批判する記事もあれば、大した問題ではないと一蹴する記事もあります。しかし、真相はその中間にあります。あらゆるiOSデバイスに搭載されて有効になっている機能のいくつかは、暗証番号やバックアップの暗号化といったセキュリティ手段を講じてあったとしても、デバイスへのアクセスやコンテンツの抜き取りに使われる可能性があります。しかし、攻撃を実行するためのハ

    iPhoneのユーザースパイ疑惑の真相
    rna
    rna 2014/08/11
    「バックドア」の件。悪用するには物理的ハードルが高め、本職のスパイに狙われてるか、身内にハッカーがいるなら注意、みたいな感じ。対策は、他人の充電器を使わない、ロックを解除したデバイスを他人に渡さない。