トリコロールな猫/セキュリティ

思いついたことをぼちぼち書いてます。

20140517-19 セキュリティ情報まとめ

だいぶ時間かけずにできるようになってきた。

[続報] LibreSSL

プロジェクト開始から30日が経ち、現在の状況や既存のOpenSSLの問題点などを公開しています。OpenSSL、ボロクソに言われております。とにかくソースコードが汚いらしい。

マルウェアウイルス対策ソフトのイタチごっこ

内容を約めすぎたタイトルなので分かりづらいのだけど、

PC上のプログラムに悪意あるコードを追加(コードインジェクション)した後自身を削除するマルウェアが存在し、それを確認するためにサンドボックス上でマルウェアを動かすわけだけど、例えば作成者が用意したサーバにアクセスできるか確認するとか、「自分が実行されているのはサンドボックスなのかどうか」を確認するようなマルウェアもあって、ほんとイタチごっこですよね。

という話のようです。

Dropboxの共有リンクが、意図しない相手に漏れる可能性

ちょっと古め。

これもITMediaの記事を読んだ時一瞬「は?」と思いましたが、シナリオとしては

  1. Dropbox上にある文書をAさんと共有したいので、Aさんに共有用のリンクを教える
  2. Aさん、[Dropboxの共有用のURL]をクリック
  3. Aさん、表示された文書に含まれるリンク(どっかのWebサイトのURL)をクリック
  4. 接続先のWebサーバのログにリファラが残る
  5. そのリファラが1.の[Dropboxの共有用のURL]である
  6. サーバ管理者がログを見て[Dropboxの共有用のURL]を発見、アクセスする

ということのようです。これは脆弱性なのか?まあリファラを残すのはよくないということか。
記事では「Webサイトに公開される」とあるけど、「Webサーバにログが残る」ってことじゃないのかな。だいぶ大きな違いだと思うけど。

本件とは直接関係ないけど、この「共有リンク」ってリンクさえ知ってりゃ誰でも見られるので、この方法で機密性の高い文書はやりとりしないほうがいいと思います。仲間内で写真を共有するとか、それくらいがいいのではと。

CiscoのCEO、オバマ大統領にNSAの活動を抑制するよう要求

スノーデンの暴露本を受けてのことのようです。暴露本には「ルータに盗聴装置が仕込まれている」と書かれているだけでどこのルータかは明記されていなかったようですが、写真に写ってるルータにシスコの社名が入ってたんだってw

DDoS対策用のサーバがDNSUDP flood攻撃

we were surprised to learn that the malicious requests were originating from servers of two other anti-DDoS service providers – one based in Canada, the other in China,

DDoS攻撃対策はマシンパワーが必要で、つまりはパワフルなマシンを使っているということなので、これを攻撃者が利用してリソースを大量に食うDNS UDP flood攻撃を行った、ということみたいなんだけどそもそもどうやってそのマシンを利用したのかはよく分からなかった。普通に侵入されて、ってことなのか、このマシンはプロキシ的な役割をしていて(パケットフィルタリングしてるわけだからそうなんだろう)、DDoS攻撃なのにクエリを素通りさせてるよpgrってことなのか。