このトピックは今週、それが登場したときに開発されました。いいえ、脆弱性に関する情報ではなく、脆弱性の発表です 。 SMBプロトコル(というよりは、Sambaの無料実装)の開発者をチームに持つSerNetの専門家は、これに重大な脆弱性があることを発表しました。 プロトコルのLinux実装とWindows自体の両方が影響を受けます。 しかし、彼らは詳細を公開しませんでした:情報は4月12日にのみ公開されます。 どうしてそんなことしたの? この研究の著者は、このように攻撃の潜在的な被害者が準備する機会を持つと信じています。 かなり物議を醸す声明:この考えの批評家は、このようにして、少なくともミニサイト(Badlock)の名前から後者が脆弱性の性質を推測した場合、研究者は攻撃者にオッズを与えることができると主張します。 2週間後に、インターネットのすべてのファイルボールで調べることになります。
そして今、ニュースです。 以前のダイジェストリリースはこちら 。
FBIはAppleとの訴訟を延期するよう求めており、メーカーの助けなしにiPhoneのハッキングを試みます
ニュース 。
Appleは月曜日に新しいデバイスを発表し、イベントの冒頭で、会社のトップであるティム・クックは、テロリスト所有のiPhone 5cをハッキングするのに役立つFBIの要件について話しました(以前のエピソードの簡単な要約はこのダイジェストにあります)。 クックは、法廷審問のプレゼンテーションの翌日の計画を予想して、会社が撤退したり降伏したりしないことを明らかにしました。 する必要はありませんでした。 FBIは、メーカーの助けを借りずに問題を解決する(つまり、ロックを解除するか、iPhoneから情報を取得する)機会があるため、ヒアリングの延期を求めました。
一般に、FBIはそれ自体で電話からデータを引き出すことができるという意見は専門家の間で非常に人気があり、Appleの要件は電話一般の暗号保護を弱める試みです。 4月5日までにFBIとのAppleの闘争の前からニュースが予想されることはないかもしれません。この時点で、調査者は「代替」方法が機能するかどうかを理解する必要があります。 どんな方法? 明確ではありません。 FBIが国家安全保障局を支援することを決定し、電話の脆弱性のために保管室から何らかの悪用を放った共謀的なバージョンがあります。 2日前、いつものように、名前のない情報源を引用して、ロイターはイスラエルの企業Cellebriteがハッキングするだろうと書いた。 かなり古いiPhone 5cは、この会社が「サポートする」デバイスのリストに載っています。 ところで、新しいiPhone 6はありません。 そして、これはストーリー全体の非常に甘いニュアンスです。とりわけ、電話の選択と設定に関する多くの情報を提供し、情報の保護に真剣に取り組んでいます。 主な明白なものをリストします:iCloudを使用しない、最新のiPhone(広告ではない)、長いピンコード、できればキャラクターロック解除パスワードのみです。
iOS 9.3はiMessageの暗号化保護における深刻なギャップを埋めます
ニュース 。 研究
月曜日に導入されたモバイルデバイス用の新しいバージョンのアップルオペレーティングシステムは、眠りにつくための特別な「夜」モードを追加しますが、これは最も重要なアップデートではありません。 最も重要なのは、iMessageメッセージングシステムの脆弱性に対するパッチで、多くのSMSユーザーを従来のSMSに置き換えました。 システムを介して送信されるデータは暗号化されますが、ジョンズ・ホプキンス大学の研究者が発見したように、保護は十分ではありません。 その結果、いくつかの条件が満たされた場合、攻撃者は被害者の通信履歴を取得できます。
iMessageのメッセージ暗号化メカニズム。 この研究は、Appleが暗号化方法について公に話しているため、独立した研究者が信頼性を分析できるようになるなど、可能になりました。
条件は非常に厳しいです:中間者攻撃の(複雑な)バージョンを整理するか、Appleサーバーへの直接アクセスを取得する必要があります。 方法の1つは、iMessageを介して添付ファイルを転送するメカニズムを使用します。これらのファイルはAppleサーバーで暗号化され、特別なURLが受信者に送信されます。 攻撃者はこの機能を使用して、わずかに変更したURLを被害者のデバイスに送信して添付ファイルをダウンロードすることにより、キーの再構築を試みることができます。
これは約13万回行う必要がありますが、被害者のデバイスは所有者が気付くような方法でそのようなリクエストに応答しないため、理論的には攻撃が可能です。 いつものように、この調査は非常に複雑なmatanであり、攻撃方法には、ファイル圧縮機能などを使用したicloud.com(1つだけでなく多数)に類似したドメインの登録が含まれます。 主なものは、攻撃者がスマートフォン上のデータにアクセスできないことですが、最大30日間サーバーに保存されているメッセージ履歴を見ることができます。 または、デバイスが最新バージョンのiOSに更新されたかどうかによって異なります。
ランサムウェアの被害に遭った別の米国の病院
ニュース 。
最近では、ランサムウェアトロイの木馬がハリウッドの病院を攻撃した方法について書きました。 その場合、重要なデータを失うという脅威のため、組織はまともな身代金-17000ドルを支払いました。 今週、ケンタッキー州の病院でも同様の問題が発生しました。 セキュリティの専門家であるブライアンクレブスの分析によると、攻撃方法は独創性に欠けていました。 病院の従業員が感染した添付ファイル付きのスパムを受信しました。 1台のコンピューターからの感染は、明らかに共有フォルダーを介してネットワーク全体に広がりました。 その結果、病院のウェブサイトに「コンピューターウイルス感染による緊急事態」に関するメッセージが表示されました。
このウイルス、またはむしろトロイの木馬はLockyと呼ばれ、オフィス文書で悪意のあるマクロを使用して、すでに忘れられている方法でコンピューターに感染します。 病院に対する以前の攻撃とは異なり、ケンタッキー州病院は身代金を支払いませんでしたが、要求された金額は少なかった-4ビットコインまたは1,600ドル。 感染の詳細から、保護の方向性を概説できます。 そしてこれは、保護ソリューションを使用した悪意のあるプログラムの予防的なブロックだけではありません。 a)従業員が疑わしい添付ファイル付きのスパムを開かないようにし、b)感染した場合でも、トロイの木馬が抵抗なくネットワーク上に急速に広まらないようにすることをお勧めします。 1つ目はセキュリティトレーニングを通じて達成され、2つ目は一般的なドキュメントへのアクセス権のある組織を通じて達成されます。
他に何が起こった:
興味深いニュースは、セキュリティの世界からではありません。 Microsoft Research は、 2日前にTay というチャットボットを開始しました 。 特定の人工知能システムの助けを借りて、TayはTwitterで (公開またはダイレクトメッセージを介して)ユーザーと通信し、そのような通信中に徐々に学習することができました。 2日後、ロボットの電源を切る必要がありました。なぜなら、ネットワークユーザーはロボットに悪い教えをしたからです。 マイクロソフトは、「Tayの投稿へのコメント機能を悪用しようとする協調的な試み」 を挙げた公式声明を発表しました。 通常の言語に翻訳すると、次のように聞こえます。「これはインターネットです。赤ちゃんです。あなたは準備ができていませんでした。」 ロボットの罪悪感はここにはないと信じて、インターネットが憎しみに満ちていることを後悔している歴史評論家。
私は同意しません。 マイクロソフトの研究者は、構造化されていない情報の流れを認識し、それに有意義に対応する能力をロボットに与えました。 これは本当に素晴らしいです。 そして、そのような失敗が起こらないように、人工知能は「善と悪」を区別しなければなりません。 これは非常に相対的なことです。実際、私たちはさまざまな問題についてロボットに独自の位置を与えることについて話しているのです。 一般に、セキュリティのトピックに戻ると、誰かが「スマートアルゴリズム」だけで構成される奇跡の防御を販売していると信じてはいけません。 同じ理由で機能しません。安全のために、何が起きているのかを理解するだけでなく、イベントを正しく評価できる必要があります。
古物:
家族「台湾」
非居住の非常に危険なウイルスのファミリー。 サブディレクトリをバイパスし、.COMファイルの先頭に書き込みます。 ファイルが感染すると、キーボードをロックします(明らかに、常駐のアンチウイルスモニターに対するアクション)。 .COMファイルが見つからない場合、台湾のウイルスは現在のディスクの一部のセクターを消去し、次のように報告します。 今日は晴れていますか?」
これに加えて、文字列「* .com」が含まれます。
Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 47ページ
免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。