カテゴリー
セキュリティ

ICカードリーダーにマルウェアが入っていたら

セキュリティジャーナリストのブライアン・クレブスさんが、Amazon で購入した ICカードリーダーの問題点を見つけた人の事例を紹介しています。

Amazon で買ったこのICカードリーダーを Windows 10 につなげたところ、初期のドライバが古くてだめなのでベンダーのサイトへ行ってくれと出たそう。

それで、指定されたサイトから最新ドライバーの入ったzipをダウンロードし、念のため Virustotal というサイトでzipファイルにチェックを掛けると、39個の異なる判定ツールが、情報を漏洩させるマルウェア Ramnit.a がこの zip ファイルに含まれると検出したそうです。

問い合わせに対し、商品を販売している米Amazon はこのICカードリーダーの問題を認識し、セキュリティチームが調査中ということですが、

製造元の方は「あなたの使ってるアンチウイルスの誤動作」であり「ウイルスなど入ってないし無視して進めて」と返答が有ったそう。

# ドライバダウンロードのページでダウンロードができなくなっていて、自分で確認できていないのですが。今は問題を認識したということなのかな。ウェブ検索でこの会社のサイト自体が出にくいようになっていますね。

政府や企業の仕事でリモートアクセスしないといけない状況などで、ICカードリーダーを出先で適当に調達する、なんていうのもリスクを増やしていそうです。

今回Virustotal で警告されたのはICカードリーダーに固有のマルウェアではないみたいで、なんとなくですが故意というよりベンダーのサイトの管理がまずくて起こった事件のようにも思います。

しかし、ベンダーがカードリーダーの本体機能に対して悪意のある動作を意図的に組み込んできたらもっと大変ですね。元の報告者もクレブス氏も「アメリカ国内で作ってるICカードリーダーはあるのだろうか? 自分は見つけられなかった」と言っています。

クレブスさんが自ら一連のツイートとその反応をまとめたブログ記事では、アメリカ政府の推薦する読み取りハードウェアのリストが紹介されていて、確かにこのリストに今回問題とされたブランドは含まれていません。

そしてこのICカードリーダー、日本でもネットで普通に買えるようです。日本もマイナンバーカードのサイトにICカードリーダライタの一覧というリストがありました。仕事で使うならリストにあるICカードリーダーを使うのが無難なんでしょう。

カテゴリー
セキュリティ

Buskill – 抜いたらPCが壊れるUSBキルコード。いつ家に押し入られてもデータは安心

BusKill はパソコンのUSBソケットに挿すデバイスで、抜くとPCの中身が破壊されるソフトウェアとセットになったシステムです。

「キルコード」というのは、機械の利用者につけておいて抜けたら機械が止まることで利用者の安全を守るコードのこと。身近な例としては、トレッドミルから落ちた時にトレッドミルが止まるコードがそうですね。「デッドマン装置」という呼び方もあります。

ジェットスキーや小型船舶、芝刈り機などでも、操縦者が落ちたり転んだりした後にプロペラやカッターが転んだ操縦者に切りかかってこないよう、外れると止まるキルコードを使うのが推奨されています。

パソコンを使う際にそんな物騒なものがなぜ、誰に必要か? ということですが、たとえばこんな時。

突然誰かが部屋に侵入してきて、認証が終わった後のアクセス可能になっているラップトップを奪われたとしたら? パスワードやディスクの暗号化をしても、このケースでは情報の流出は防げませんね。

そこでBuskill でPCと自分をつなげておくと、PCから離れてしまった瞬間にPCが自己破壊を始めるという対策なわけです。

悪事を働いていて警察に逮捕される場合もあれば、反体制派の政治家や都合の悪い報道をするジャーナリストが腐敗した政府に逮捕される場合もあり、こういった仕組みでセキュリティレベルを上げること自体は善悪に関係なく需要がありそうです。他に、暗号通貨のトレーダー、軍関係者、旅行先のカフェでPC作業をする旅行者、なども利用者足りうるのでは、と書かれています。

うっかりトイレに行ってもPCを破壊してしまうので、常時使うのも怖いですね。今いる環境のリスクの度合いに応じて、切れてから破壊するまでの時間を調整するとかの運用になるんでしょうか。

個人的にはあまりこういう仕組みのお世話になるような環境に身を置きたくないですが、世界には必要な人も確実にいることでしょうね。

引っ張ると抜けるキーとカラビナまでのセットが$99(1万890円)だそうです。

カテゴリー
セキュリティ

PoW! Capthca – クライアント側で重い計算をさせるCAPTCHA

PoW! Captcha は、Proof of Work (作業量証明)を組み込んだ CAPTCHA ライブラリです。

ウェブサイトのコメント欄で使われるときのイメージが公開されています

コメント欄の下にプログレスバーが出ていて、これがブラウザが与えられた計算をこなしている進度を示すようです。計算が完了すると投稿ボタンが押せるようになり、コメントを投稿できます。

どうしてこれでスパム投稿が防げるかというと、ブラウザ上で計算するときに消費される計算資源はスパマーのマシンにあるからですね。スパム投稿で同時や連続で多数のコメントをしようとすると、クライアントPC のリソースが大量に使われて動かなくなると。

PoW Captcha も、Pow Captcha が参考にした同様の mCaptcha も、このPoW 方式の利点としてユーザーの追跡をする必要がないことを押し出しています。ローカルで計算させるだけですからね。

依存ライブラリもなくコードもコンパクトだということです。

チューリングテストではないので正確には CAPTCHA じゃありませんが、不正な大量リトライを予防するという意味では CAPTCHA と同様の働きをするのかもしれません。

via Hacker News