SamsungとCrucialのSSDにおいて暗号化がやぶられる事例が報告される

SSDのメーカーとしてSamsungとCrucialは有名なメーカー二社です。価格コムによる市場シェア速報によりますと最近(2018/10/29-2018/11/4)の市場シェアでは1位と2位を占めています。 オランダのRadboud大学のCarlo MeijerとBernard van Gastelの報告によりますと、この二社のSSDに対してリバースエンジニアリングによって暗号化の仕組みを解析し、SSDの回路基板にデバッグモードで接続した結果、既に設定されているパスワードを用いずに新たなパスワードで書き換えを行う事ができ、それによってドライブの暗号をやぶる事ができたとの事です。 この様な脆弱性は、今回試されたCrucialのMX100やMX200、SamsungのT3やT5でハードウェア的な暗号化にある事が分かりました。 ハードウェア的な暗号化なのでOSによるソフトウェア的な暗号化を行えばこれを回避する事が出来ますが、Windows10が利用している暗号化システムではハードウェア的な暗号化を利用しているとの事です。 この問題はいずれSSDメーカーからファームウェアのパッチが公開されると思われますし、何よりそもそもSSDそのものが他の人の手に渡らなければ暗号化をやぶられる事はありません。 なお、お使いのPCがどこのメーカーのSSDを利用しているのか(そもそもSSDを利用しているのか)を知りたい場合はWindows7やWindows10の場合にはコントロールパネルか…

続きを読む

ノートPC全般に及ぶ脆弱性によって情報が盗まれる可能性が報告される

F-Secureによりますと、新たなコールドブート攻撃の手法が発見され、これを利用すると最新のノートPCでもほぼ全てにおいて攻撃が可能となってノートPCの情報が盗み取られる可能性があるとの事です。 コールドブート攻撃とは 簡単に説明しますと、コンピュータのメモリは電源を落とした場合でも短時間はメモリの状態を持っています。また、完全に電源を落とした場合ではなく、スリープモードになった場合はメモリの状態が保持されます。但しその中味が漏洩しない様に暗号化されてその暗号化キーがメモリ内に保持されます。 コールドブート攻撃とはこの二つを組み合わせたもので、強制的に再起動を行う事でメモリの中味を盗み出す攻撃です。 今回の報告 従来より危険性が指摘されていたために対処は行われていましたがF-SecureのPrincipal Security Consultant Olle Segerdahl氏らはこれを回避する手法を発見したとの事です。 どんな場面で危険なのか ノートPCは多くの方の使い方では使用を終えたら蓋を閉めてスリープモードにする方が多いと思います。これの状態で今回のコールドブート攻撃が行われます。 回避方法は この様な攻撃方法ですので、必然的にそのノートPCと物理的に接触できなくてはなりません。自宅に置いたままのノートPCであればほぼその様な攻撃にさらされる事はないでしょう。会社のノートPCであっても、オフィスに他者が入る事ができ…

続きを読む

攻撃者はFAXを踏み台にしてあなたの会社を攻撃する

8月12日にFAXを踏み台にして外部から閉じている筈の企業の内部LANに攻撃をする方法がある事が発表されました。 Faxploit: Sending Fax Back to the Dark Ages - Check Point Research この方法を簡単に説明しますと、攻撃者は企業のFAXに対してその機器の脆弱性を突いた画像ファイルを送付します。画像ファイル(このレポートではJPEGファイル)はFAX機器に一旦保存され、それを印刷する為に展開する時のプログラムの脆弱性によって乗っ取られます。乗っ取られてしまったFAX機器(複合機)から今度は社内のネットワークに対して攻撃をかけると言うものです。 外のインターネットからはファイヤーウォールなどで完璧に防御されている筈の会社のネットワークですが、電話回線と言う常にオープンになっている回線を利用してFAX機器に侵入されて、そこを踏み台にして攻撃されるのです。思わぬ穴がありました。 上記のレポートでは動画による簡単な攻撃の場面も紹介されています。 但しどのFAX機器でもこの攻撃によって乗っ取られてしまうと言う訳ではありません。画像ファイルの展開の脆弱性が無いFAX機器や、受信した画像ファイルをそのまま何のチェックも無しに保存する事のない機器では今回の攻撃は有効ではありません。今回の調査ではHPのOffice_Jetと言う機種が実験に使われました。 ── ウイルス感染などの被害にあわないために・・・ …

続きを読む

CPU起因の脆弱性「Spectre」と「Meltdown」に対して今我々が出来る事

CPUの動作に起因する脆弱性を突いた「Spectre(スペクター)」と「Meltdown(メルトダウン)」ですが、では一体我々は何をすれば良いのでしょうか。 本脆弱性は主にIntel製の幅広いCPUに影響があります。しかしだからと言ってIntel製でなければ大丈夫と言う訳でもなく、Arm製やAMD製でも影響を受ける可能性があります。 非常に大まかに言うと、この脆弱性を突くとOSのメモリ領域を読み取る事が出来てそれによって他のアプリケーションの持つ内容を読み取れるかもしれないと言う事です。ブラウザにパスワードが保存されていたら、それを読み取られるかもしれません。 この事から、我々が出来る対処は以下の通りです。 1.OSの対処を待つ(既に対処されているOSもあります)。 2.怪しいプログラムは実行しない(一見無害に見えて裏で何かをするかもしれません)。 1.についてはいつもの様に常に最新の修正プログラムで更新しておきましょう。 2.については作成元が本当に信用出来る会社なのかを考えて動かしましょう。 ところで2.についてですが、Firefoxは作成元がはっきりしている信用できる(信用するしかない)アプリケーションですが、ブラウザと言う性質上その上でJavaScriptなどが実行出来ます。そこを突いて来る場合がある為に今回Firefoxは57.0.4のアップデートを行いました。 これからも分かる様に、OSのみならずブラウザについても最新の状態にしておく必要が…

続きを読む

Wi-Fiの「WPA2」の脆弱性「KRACKs」で全てのWi-Fiクライアント機器に対応が必要

Wi-Fi(無線LAN)で使用される「WPA2」の実装に脆弱性がある問題は、全てのWi-Fiクライアントでセキュリティアップデートが必要な事態となりました。技術的な仕組みは他のサイトに譲るとして、我々は何をしなくてはならないのでしょうか? 1.対象機器はクライアント機器 まず、今回の問題の性質からセキュリティアップデートが必要なのはアクセスポイント(無線LANルーターなど)ではなく、クライアント側(無線LANルーターに繋げているPCやスマホや家電)となります。但しアクセスポイント機器でもそれがさらにクライアントになっている場合は(中継器など)はセキュリティアップデートの対象となります。 2.クライアント機器の具体的な対応 2-1.Windowsの場合 Windowsの場合はMicrosoftから先日のWindows Updateによって対応済みとの発表が出ています。Windows Update適用済みの場合は問題ありません。未だの場合は適用しましょう。 2-2.Androidスマホ(タブレット他)の場合 スマホメーカーなどがシステムアップデートをリリースするのを待ちます。 2-3.iOSの場合 Appleが近々アップデートをリリースするとの事です。 それを待ちましょう。 2-4.その他機器の場合 無線LANでアクセスポイントに接続するあらゆる機器が対象となります。 具体的には 無線LAN対応プリンタ…

続きを読む

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを4件公開

2017年1月11日、マイクロソフトからセキュリティ更新プログラム「緊急」2件、「重要」2件が公開されました。 パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。 【Windows XPをご利用の皆さまへ】 『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。 ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。 (使い続けるリスクや移行方法については、こちらをご参考ください) 公開日2017年1月11日 更新プログラムの入手◆Windows Updateは、こちら[ マイクロソフト社サイト ] ※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ] 既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。更新プログラムは、以下のWindows Updateからインストールが可能です。 画面の指示に従って、必要なプログラムをインストールしてください。 最新のセキュリティ更新プログラム情報 深刻度:【緊急】 [MS17-003] Adobe Flash Player のセキュリティ更新プログラム (3214628) 影響を受けるソフトウェア:Mi…

続きを読む