パスワードを忘れた? アカウント作成
2020年8月 記事 / 日記 / コメント / タレコミ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
2020年8月10日のセキュリティタレコミ一覧(全5件)
14263101 submission
idle

米国立公園局、友達を熊から逃げるための「おとり」にしないよう呼びかけ

タレコミ by headless
headless 曰く、

米国立公園局が5日、ハイキング中に熊と出会ったときの心得をFacebookに投稿し、走って逃げないことと足の遅い友達を押し倒して「おとり」にしないことを要点に挙げている(Mashableの記事)。

このほかの主な心得としては、熊を横歩きでゆっくりと立ち去ること、熊が付いてきたらいったん立ち止まること、声を出して餌ではなく人間だと熊に伝えること、熊が立ち上がっても恐れないこと、を挙げている。横歩きは熊を視認しながらつまずくことを避けられるだけでなく、熊を脅かさない動きでもあるそうだ。また、熊が付いてくるのは犬と同じように逃げる動物を追いかける習性があるためで、立ち上がる場合の多くは脅そうとしているのではなく、興味を示しているだけだという。

国立公園局では2日にも「友達は友達を熊のおとりにしない」といった内容のポスターをFacebookに投稿していた。今回は(呼びかけが間に合わず)既におとりにされてしまったすべての「友達」に謝罪して投稿を締めくくっている。

14263330 submission

京都「大文字」を勝手に点灯、大規模ないたずらか?

タレコミ by Anonymous Coward
あるAnonymous Coward 曰く、
「大文字焼き」とも呼ばれる京都の「五山送り火」で「大」の字をともす如意ケ嶽(京都市左京区)で8日夜、何者かが「大」の形にライトアップをしたことが話題になっている。
何者かが山に登り、点灯したとみられるが毎年送り火を実行している大文字保存会も実態を掴んでおらずいたずらと思われる。
なお今年の送り火はコロナウイルス感染防止のため頂点にのみ火を灯す簡略版で行われる予定。

情報元へのリンク
14263624 submission
ソフトウェア

QualcommやMediatekのWi-Fiチップでも「KrØØk」に似た脆弱性が発見される

タレコミ by Anonymous Coward
あるAnonymous Coward 曰く、
ESETの研究者がQualcommとMediatekのWi-FiチップでもKrØØkに似た脆弱性が存在することを公表した。

KrØØkはBroadcom及びCypressのWi-Fiチップにおいて、接続解除後にチップ内の暗号化用鍵が消去されゼロとなるににもかかわらず、チップ内の送信バッファに残ったデータが鍵の消去後も送信され続けるため、結果として000...で暗号化されたデータが送信されてしまうという脆弱性(関連ストーリー)であり、様々なスマートフォンやWi-Fiアクセスポイントが影響を受けた。

今回ESETの研究者が発見した脆弱性の内、QualcommのWi-Fiチップを対象としたものは接続の解除時に平文のデータを送信させることが出来るというもので、D-Link DCH-G020とTurris Omniaで脆弱性の存在が確認されている。記事内では具体的なチップの型番は明らかにされていないが、D-Link DCH-G020はQCA9531、Turris OmniaはAR9287とQCA9880 v2が搭載されているため、これらのWi-Fiチップを採用している他のデバイスも影響を受ける可能性がある。

この脆弱性に関してQualcommが公表した情報によれば、特別に細工されタイミングが計られたトラフィックがWi-Fiチップ内でエラーを発生させ、正常でない暗号化が行われたデータが送信されることにより情報の漏洩が発生する可能性がある(CVE-2020-3702)とのことで、以下のチップが対象となる。

APQ8053, IPQ4019, IPQ8064, MSM8909W, MSM8996AU, QCA9531, QCN5502, QCS405, SDX20, SM6150, SM7150

これらのチップのうち、QCA9531は802.11n世代のWi-Fiアクセスポイント、QCA9880・IPQ4019・IPQ8064は802.11ac世代のWi-Fiアクセスポイントに多数採用されており、特にIPQ4019に関しては大半のメッシュ対応Wi-Fiアクセスポイントが使用しているため影響は広範に及ぶと思われる。

記事では、Qualcommは7月中に脆弱性の修正を含んだプロプライエタリなドライバをリリースしたが、いくつかのデバイスはFLOSS版のドライバを使用しており、それらのドライバに修正が提供されるかは不明であるとしている。

MediatekのWi-Fiチップについては記事内の情報が少なく具体的にどのような問題があるのかは定かではないが、いくつかのチップで暗号化の不足などの脆弱性があるとしている。影響を受けるデバイスとしてはASUS RT-AC52UとMicrosoft Azure Sphereが挙げられており、Microsoft Azure Sphereが使用するMT3620及び、ASUS RT-AC52Uが使用し、安価なWi-Fiアクセスポイントに多数採用されているMT7620を使用する他のデバイスも影響を受ける可能性がある。

ESETの記事によると、Mediatekは脆弱性の修正を3~4月にリリースしておりAzure Sphere OSの20.07にはこの修正が含まれているとしている。

これらの脆弱性を修正するには更新用のファームウェアをWi-Fiアクセスポイントのメーカーが提供する必要があり、QualcommやMediatekが修正をリリースしただけでは不十分であることに注意する必要がある。


情報元へのリンク
typodupeerror

ソースを見ろ -- ある4桁UID

読み込み中...