富士通の政府認定クラウド”に不正アクセスが発生。認証情報など盗まれた可能性 57
うーむ 部門より
アナウンス:スラドとOSDNは受け入れ先を募集中です。
電源を切った iPhone でマルウェアを実行する手法について、ドイツ・ダルムシュタット工科大学の研究グループが研究成果を発表している (論文アブストラクト、 HackRead の記事、 ACM WiSec 2022 でのプレゼンテーション動画)。
iOS 15 以降では電源をオフにしてから 24 時間後まで「探す」ネットワークが利用でき、iOS 15.2 以降ではバッテリー残量がなくなって電源が切れた状態の省電力モードでも 5 時間後まで「探す」ネットワークが利用できる。また、iOS 14 以降ではウォレットアプリに入れたカードやパス、キーが省電力モードで利用できる。つまり、電源が切れた (ように見える) iPhoneでも、予備電力が消耗しない限り一部の機能は稼働し続けていることになる。
研究グループが調査したところ、稼働し続けるモジュールはBluetoothとNFC、超広帯域 の 3 つであることが判明する。NFC と超広帯域のファームウェアは署名されているが、Bluetooth のファームウェアは署名されておらず、CRC をチェックするのみだという。iPhone が採用する Broadcom の Bluetooth チップにはファームウェアに RAM 上でパッチを適用する Patchram という機能があり、電源が切れた iPhone で Bluetooth チップへ容易にマルウェアを読み込ませ、実行させることが可能とのこと。
なお、研究グループが分析に使用したツール InternalBlue は脱獄した iOS を必要とするが、Bluetooth ファームウェアのパッチに iOS の脱獄が必要かどうかは明記されていない。ただし、脱獄ユーザーが少ないにもかかわらず、研究グループはハードウェアベースでバッテリーを切断できるスイッチの必要性を訴えており、非脱獄 iPhone を攻撃することも可能とみられる。
Microsoftは 12 日、Canary チャネルの Microsoft Edge で少数のユーザーを対象とする Microsoft Edge セキュアネットワークのプレビュー版提供開始を発表した (Microsoft Edge Insider の記事、 Neowin の記事、 Windows Central の記事、 Ghacks の記事)。
セキュアネットワーク は Cloudflare との提携により毎月 1 GB まで無償提供される VPN サービスで、接続の暗号化と追跡の防止、位置情報 (IP アドレス) の隠ぺいを行い、ユーザーのセキュリティとプライバシーを保護する。VPN のサーバーはユーザーと同じ地域に位置するものが選ばれ、実際の IP アドレスをウェブサイトに知られることなく、地域限定のサービスを利用できる。なお、セキュアネットワークは Microsoft Edge を閉じるとオフになるため、起動するたびにオンにする必要がある。
利用には Microsoft アカウントでのサインインが必要となるが、利用データ容量を制限するためだけのもので、サーバーに送られる診断データも 25 時間以内に削除されるとのこと。このサービスは 4 月末にサポートドキュメントが見つかり、話題になっていた。
Windows 10 バージョン 20H2 Home / Pro (Pro Education / Pro for Workstations を含む) エディションが 5 月10日でサービス終了した。また、Windows 10 バージョン 1909 は既に Home / Pro エディションでサービス終了していたが、10 日には全エディションでサービス終了となった (Windows message center、 Windows 10 Home / Pro のライフサイクル、 Windows 10 Enterprise / Education のライフサイクル)。
これらのバージョン・エディションは 5 月 10 日の月例更新を最後に月例のセキュリティ・品質更新プログラムが提供されなくなるため、引き続き更新プログラムを受け取るにはサービス期間内のバージョンへアップデートする必要がある。
コンシューマーデバイスと非マネージド環境のビジネスデバイスではサービス終了数か月前から自動更新で機能更新プログラムがインストールされることになっているが、今までバージョン 20H2 で頑張ってきた人もいるのだろうか。スラドの皆さんはいかがだろう。
米中央情報局 (CIA) が安全に情報提供をするための手順をロシア語で解説している (CIA の Instagram 投稿、 HackRead の記事)。
まず、自宅や職場のコンピューターを使用しない、最新版のブラウザーを使用する、プライベートブラウジングモードを使用する、終了後に検索履歴を消去する、といった基本的な注意事項に続き、当局や第三者に追跡されない安全な接続を確保する手順を紹介している。
CIA に情報提供する場合の安全な接続方法は Tor ネットワーク経由または信頼できる VPN 経由の 2 種類。Tor で接続する場合の .onion アドレスは「ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion」となっているが、https 接続に対応せず、http でしか接続できないようだ。VPN はロシアや中国など米国との関係が友好的でない国のプロバイダーやサーバーを避けるべき、有料サービスのほうが比較的安全性が高いといった説明がみられる。
情報提供にあたっては、提供する情報のほか、提供者の所在する国名やフルネームと役職、CIA 側から安全に連絡可能な連絡先を知らせるよう求めている。
Android 13 ではサイドローディングしたアプリの Accessibility API 使用が制限されるそうだ (Esper Blog の記事、 Neowin の記事、 9to5Google の記事)。
Accessibility API を使用するユーザー補助サービスは別のアプリ上のテキストを読み取るなど強力な権限を持ち、アプリの機能を大幅に拡張できるが、悪用された場合のリスクも大きい。Google は 2017 年にユーザー補助目的以外での使用を禁止する方針を示したが、強い反発を受けて一律禁止には至らなかった。現在は API ドキュメントでユーザー補助目的でのみ使用するよう解説する一方、デベロッパープログラムポリシーでは悪用を禁止するにとどまる。最近のポリシー改定では音声通話録音目的での使用禁止が追加された。
Android 12 ではユーザー補助サービスの権限を要求する非ユーザー補助アプリについて、信頼できるソースからインストールされていない場合は権限をユーザーが許可してから 24 時間後に通知する機能が追加されている。しかし、悪意あるアプリへの対策としては 24 時間後に通知してもあまり意味がなさそうだ。
Android 13 ではこれをさらに進め、サイドローディングされた非ユーザー補助アプリはユーザー補助サービスを有効にできなくなる。インストール時にセッションベースの PackageInstaller.Session API を使用しなかったアプリがサイドローディングと判定されるため、Google Play 以外でもこの API を使用するアプリストアからインストールしたアプリであればユーザー補助サービスを利用できる。
また、「Files by Google」のようなアプリではローカルの APK をインストールするのにセッションベースの API を使用するが、新しい setPackageSource() API を使用してサイドローディングアプリ扱いにする。この方法でインストールされたアプリの場合、後で「設定」から制限を解除できるとのこと。こういった動作の変更点については、11・12 日にオンライン開催の Google I/O で紹介されるとみられる。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」