動画再生アプリ「VLC」はWindowsやmacOS、Linux、iOS、Androidなど多様なOSに対応していますが、Android版のVLCは2023年2月を最後にアップデートの配信が止まってしまいました。なぜAndroid版VLCのアップデートが停止してしまったのかについて、VLCの開発チームが解説しています。 VLC for Android updates on the Play Store - DEV Community https://dev.to/npomepuy/vlc-for-android-updates-on-the-play-store-179j If you wonder why we can't update the VLC on Android version, it's because Google refuses to let us update: -
AppleシリコンのMシリーズに備わった「データメモリ依存プリフェッチャー(DMP)」の脆弱(ぜいじゃく)性を利用し、メモリコンテンツとデータアドレスの混同を悪用してデータを盗み出すサイドチャネル攻撃「GoFetch」を研究チームが発見しました。この攻撃により、暗号化操作時にMacから秘密鍵を抽出することが可能だとのこと。脆弱性はチップのマイクロアーキテクチャ設計そのものに由来するため、パッチを適用する方法はないそうです。 GoFetch https://gofetch.fail/ Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encr
SSHは暗号や認証技術を利用して安全にリモートコンピュータと通信するためのプロトコルですが、その通信の開始時に行うRSA署名の際に計算エラーが発生するとSSH秘密鍵が解析されてしまうことが実証されました。 (PDF)Passive SSH Key Compromise via Lattices https://eprint.iacr.org/2023/1711.pdf In a first, cryptographic keys protecting SSH connections stolen in new attack | Ars Technica https://arstechnica.com/security/2023/11/hackers-can-steal-ssh-cryptographic-keys-in-new-cutting-edge-attack/ SSHでは接続時にユ
開発していると、公開鍵暗号の技術を利用する場面は多々ある。 EC2インスタンスへのSSHする時や、Snowflakeの認証時に RSA キーペアの秘密鍵を利用する 公開鍵証明書 ... いろんな用語、トピックがあり混乱するのでまとめてみた。 ここではとりあえず特にRSA暗号を念頭に置き話を進める。 規格群 そもそも公開鍵暗号に関する技術はいろいろな形で規格が定められていたり、標準化されていたりする。 PKCS Public-Key Cryptography Standards の略で、RSAセキュリティというソフトウェア会社が考案した公開鍵暗号の規格群のこと。元々はRSAセキュリティ社が自社の暗号技術に関する特許を利用促進するために発行したのがはじまり。 近年ではその一部は IETF などと標準化が進められており、 RFC として整備されているものも多い。 内容ごとに PKCS #1 など
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 イリノイ大学アーバナ・シャンペーン校やテキサス大学オースティン校などに所属する米研究チームが発表した論文「GoFetch: Breaking Constant-Time Cryptographic Implementations Using Data Memory-Dependent Prefetchers」は、AppleのMシリーズチップなどの脆弱性を用いて秘密鍵を復元するサイドチャネル攻撃を提案した研究報告である。 (関連記事:新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが
関連キーワード Apple | 脆弱性対策 | サイバー攻撃 | セキュリティ Appleのクライアントデバイス「Mac」用のSoC(統合型プロセッサ)「M」シリーズに対するサイドチャネル攻撃の手法を、米国の学術研究グループが発表した。サイドチャネル攻撃とは、攻撃者が標的となるデバイスの利用時間や消費電力を観測し、それらを手掛かりに機密データを読み取る手法だ。研究グループが発表した手法によって、攻撃者はデバイスから秘密鍵を取得できる可能性がある。 研究グループは発表した論文の中で、発見した攻撃を「GoFetch」と名付け、Mシリーズのある脆弱(ぜいじゃく)性に起因するものだと説明した。どのような脆弱性なのか。 発見された「Appleシリコン」の脆弱性 併せて読みたいお薦め記事 Appleデバイスを標的にする攻撃 MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊
概要 PuttyでP-521のECDSAの鍵を利用している場合、署名を集めることで秘密鍵が復元できる (確認されている)影響のあるソフト Putty 0.68 - 0.80 FileZilla 3.24.1 - 3.66.5 WinSCP 5.9.5 - 6.3.2 TortoiseGit 2.4.0.2 - 2.15.0 TortoiseSVN 1.10.0 - 1.14.6 Putty以外のソフトはPuttyを同梱している 影響のあるユーザ PuttyでP-521を用いたECDSAの鍵を利用しているユーザ。Puttyで生成した鍵かどうかは関係なく、Puttyでこの鍵を利用して署名したことがあるかどうかが問題になる。 影響があるのはECDSAのP-521のみであり、同じECDSAでも他の楕円曲線(P-256やP-384)は影響しない。RSAやed25519などの他のアルゴリズムも影響しな
セキュリティ研究者によると、この脆弱性はPuTTYの署名処理に存在している。米国国立標準技術研究所(NIST)が定めた楕円曲線「P-521」を使用する楕円曲線デジタル署名アルゴリズム「ECDSA」の実装においてPuTTYの使用するナンス値に偏りがあり、これが脆弱性の原因になっている。 DSAのデジタル署名スキームにおいて使用されるナンス値は一定の範囲内に存在するランダム値でなければならない。この値に偏りがある場合には複数の署名から秘密鍵を算出できるため、ナンス値には安全なランダム値を使う必要がある。 ただし、PuTTYは古い「Windows」など安全な乱数を生成できないOSに対応するために秘密鍵とメッセージを入力に含む決定論的方法によりナンス値を生成していた。「SHA-512」を使用して入力からハッシュ値を生成し、これを必要なビット数に丸め込んでいる。楕円曲線P-256やP-384の場合、
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く