Back to 28: Grub2 Authentication Bypass 0-Day Grub2のバージョン1.98(2009年12月)から、2.02(2015年12月)までにおいて、脆弱性が発見された。 脆弱性はGrub2の認証機能を使っていた場合に、ユーザー名を入力すべきところで、バックスペースを28回入力すると、レスキューコンソールに入れてしまうものだ。これにより、コンピューターに物理アクセスを得ている人間が、Grub2の強力なレスキューコンソール機能を使うことができる。 脆弱性の原因も詳しく書かれていて興味深い。grub2のコードでは、'\b'が入力されるたびに、unsigned型の変数をデクリメントする。この時、アンダーフローをチェックしていない。その変数は配列の添字に渡されて、ゼロが書き込まれる。 結果として、関数のreturn addressを0x0にすることができ、関
By Brian Klug セキュリティ調査会社のFireEyeが金融業を手がける企業を調査していた際に、マルウェアを使って攻撃を行うハッカー軍団「FIN1」の存在が明らかになりました。FIN1はロシアを拠点に活動しているハッカー軍団で、銀行やクレジットカードの情報を抜き出す「Nemesis(ネメシス)」というマルウェアを使って金融サービス業を営む企業に攻撃を仕掛けていると見られています。 Thriving Beyond The Operating System: Financial Threat Group Targets Volume Boot Record « Threat Research | FireEye Inc https://www.fireeye.com/blog/threat-research/2015/12/fin1-targets-boot-record.html
Dellのマシンにプリインストールされている自己署名ルート証明書の「eDellRoot」について、危険を指摘する声が相次いでいる。 米DellのノートPCに不審なルート証明書がプリインストールされているのを見付けたというユーザーの報告が、11月22日ごろにかけて相次いだ。Lenovoのコンピュータで発覚した「Superfish」と同様に、偽の証明書発行に利用され、HTTPS通信に割り込む攻撃に悪用される恐れも指摘されている。 問題になっているのは、Dellのマシンにプリインストールされている自己署名ルート証明書の「eDellRoot」。同社の「Inspiron 5000」を購入したというジョエル・ナード氏は、セットアップの過程でこの証明書を発見。不審に思って調べたところ、eDellRootは信頼できるルート証明書とされ、使用期限は2039年、用途は「All」と記載されていたという。 さらに
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
By Jung-nam Nam 高速なデータ処理が可能なソリッドステートドライブ(SSD)の高性能化・低価格化・大容量化の勢いはとどまるところを知らず、2014年中にもIntelは2TBの高速SSDをリリースする予定です。身近なストレージとして普及しつつあるSSDですが、犯罪捜査におけるデータ解析を困難にさせる存在であると指摘されています。 Belkasoft: Digital Evidence Extraction Software for Computer Forensic Investigations http://forensic.belkasoft.com/en/why-ssd-destroy-court-evidence Modern SSDs self-destroy court evidence http://www.ssdfreaks.com/content/612/mo
記者が入手した遠隔操作ウイルス作成ソフトの画面(一部分)。キー入力を外部に送信する「Key logger」など、選べる機能の項目が並ぶ大学生(左)が2年前に作った「遠隔操作ウイルス」を記者のパソコンで実演。フォルダーの形をしたウイルスを実行しても画面に変化は起きなかった大学生(左)が2年前に作った「遠隔操作ウイルス」を実演。テキストファイルに入力した「遠隔操作なう」の文字が現れた 【須藤龍也】取材で知り合った「ハッカー」を名乗る19歳の男子大学生はかつて、遠隔操作ウイルスを作ったという。「実演」してもらった。 記者のパソコン(PC)に大学生が作ったウイルスを取り込んだ。ファイルを仕分けるフォルダーのアイコンと同じ形。アイコンをクリックしても画面に変化はない。だが実際はこの動作でウイルスが実行され、大学生のPCから命令を待つ状態になった。 続きを読むこの記事の続きをお読みいただくには、会
この原稿は昨日買ったばかりのiMacで書いている。 例によって、パソコンが壊れたからだ。 いま、「例によって」と書いたのは、事実として、パソコンの死が、私にとって日常の出来事だからだ。 放置しておいた正月の餅にカビが生えるのとまったく同じように、パソコンは、ごくごく日常的にクラッシュする。私は驚かない。どちらかといえば、去年の暮れに金魚が死んだ時の方が動転したかもしれない。 実体験から申し上げるに、パソコンは、あるタイミングで頓死するものだ。あれは、徐々に壊れるような柔軟な機械ではない。天寿をまっとうすることもない。大往生もしない。デジタルのこしらえものは、ある日突然、箱の中のカブトムシみたいに急死する。それも、多くの場合、働き盛りの一番忙しいときに。 とはいえ、注意深く観察していれば、かすかにではあるが、予兆が無いわけではない。 たとえば、ハードディスクがクラッシュする前段階では、ディス
「パケット警察 for Windows」についてよくある質問と回答をまとめました。 ソフトウェアについて 「パケット警察」は無料ですか? はい。フリーウェアとして公開しています。 インストールすることで広告が表示されたり、迷惑メールが来たりしませんか? いいえ。「パケット警察」には広告を表示する機能や、迷惑メールの送信に用いるためのアドレスを収集する機能はありません。 また、ダウンロードやインストールを行う際にも個人情報を入力する必要はありません。 料金を支払わないと将来動作が停止したりしませんか? いいえ。「パケット警察」はフリーウェアとして公開しており、動作期限などは設定されていません。一度ダウンロードを行った方は、いつまでも本ソフトウェアを無料で使用することができます。 事業目的での利用は可能でしょうか? はい、可能です。ただし、「パケット警察」には一切の保証、サポートが提供されませ
IDEA/Triple-DES/CAST5/Blowfish/TWOFISHなどで強力に暗号化、SHA-256/MD5/SHA1/RIPEMD-160/SHA-256でハッシュ値を照合、公開鍵/秘密鍵に対応、相手がソフトを持っていなくてもEXE形式で暗号化できるソフトが「BCArchive」です。インストールと操作方法については以下から。 Jetico - Download Jetico software to securely erase files or for clearing files automatically now with Transparent Wiping http://www.jetico.com/index.php?page=download ◆インストール 上記サイトの下にある「Encryption Utilities - Freeware」という項目の「BCA
By iKorp 「飛行機に爆発物を仕掛けた」としてオウム真理教の松本智津夫死刑囚の釈放を求める内容のメールが日本航空の顧客対応窓口に届いて米国行きの便が引き返す事件が発生したり、大阪市の市政への意見募集欄に「(大阪・日本橋の)オタロードで歩行者天国にトラックで突っ込み、無差別にひきまくります」と書き込んだ件で誤認逮捕されてしまった北村真咲さんのパソコンから発見された遠隔操作を行うウイルス(バックドア、要するに裏口を作る不正プログラム)は「iesys.exe」というファイル名であったことがわかったわけですが、一体コレはどういうものなのかというのをウィルスバスターで有名なトレンドマイクロが解説しています。 注意喚起:不正プログラムを使用した遠隔操作によるなりすまし犯行予告事件に関する注意喚起 http://www.trendmicro.co.jp/support/news.asp?id=18
By Semino1e 5月にイギリスの研究者が原発や軍事用に使われている中国製シリコンチップにサイバー攻撃可能な未知のバックドアを発見したという記事がありましたが、Black Hat security conferenceでToucan SystemでCEOを務め、セキュリティコンサルタントでもあるジョナサン・ブロサードさんが実際にハードウェアバックドアの動作について、デモンストレーションを行いました。 HARDWARE BACKDOORING IS PRACTICAL http://www.blackhat.com/usa/bh-us-12-briefings.html#Brossard [Defcon] Hardware backdooring is practical http://www.slideshare.net/endrazine/defcon-hardware-backd
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く