X



トップページLinux
324コメント139KB
Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net
0001login:Penguin
垢版 |
2016/06/12(日) 23:17:47.19ID:OMH3td/9
Linuxを安全に使うためにセキュリティについて語りましょう!
0107login:Penguin
垢版 |
2019/06/18(火) 02:35:54.34ID:AVJfVicP
マイクロソフト、Azure顧客にEximワームに注意を呼びかけ
Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部 2019年06月17日 10時47分
https://japan.zdnet.com/article/35138550/

 Microsoftは米国時間6月14日、「Exim」経由で拡散するLinuxのワームについて、一部の
Azureも影響を受けるとしてAzure顧客向けに警告を出した。

 このワームは米ZDNetが6月13日に最初に報じ、その後詳細情報がレポートされたもので、
CVE-2019-10149の脆弱性を利用してEximメールサーバーに感染する。この脆弱性は、悪用
されると攻撃者が遠隔からコマンドを実行してパッチを当てていないシステムを乗っ取る
ことができるというものだ。

 ワームはこの脆弱性を利用してサーバーを乗っ取り、他のサーバーをスキャンして感染を
広げようとする。そして乗っ取ったホストに暗号通貨マイニングを投下する。

 Eximはメール転送エージェント(MTA)で、Linuxベースの電子メールサーバー上で動かし
送信者から受信者に電子メールのリレーを行う。このワームはEximが動くサーバーを狙う。

 Microsoftが14日に出した警告によると、Azureインフラもこのワームの影響を受けると
いう。幸い、Azureインフラは「このワームの拡散を制限するのを助けるための制御」を
敷いているとMicrosoftは述べている。(後略)
0108login:Penguin
垢版 |
2019/06/18(火) 17:26:10.39ID:6P/bvjY8
Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK
PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)
2019年6月18日 05:11 Kazuki Omo
https://security.sios.com/vulnerability/misc-security-vulnerability-20190618.html

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/17/2019にNetflixからFreeBSDとLinux Kernelに対して、幾つかのTCPの脆弱性に関する
アドバイザリーが出されました(CVE-2019-11477, CVE-2019-11478, CVE-2019-11479,
CVE-2019-5599)。アドバイザリーは最小セグメントサイズ(MSS)とTCP SACKに関するものに
なります。最も深刻な「SACK Panic」と呼ばれるものは、最近のLinux Kernelにリモート
からKernel Panicを引き起こすことができます。Netflixの方でPatchも提供されています。
今後も情報が出てくると思われますので、こちらで取り上げます。

逐次情報は更新していく予定です。
0109login:Penguin
垢版 |
2019/06/22(土) 09:34:44.67ID:BWxAJ8Sj
>>108に関連して、アップデートが大量に来ている。

また、
◆snapアプリのアップデートはaptコマンドでは不可能である。

初心者向けに、Ubuntuを例にセキュリティーアップデートの手順を示す。(Kubuntu、Xubuntu、LubuntuなどのUbuntuフレーバーたちも同じ)

(1)ターミナルを開き、下記のコマンドを打ち、最新情報を取得する。

$ sudo apt update

(2)最新の情報が取得され、システムは最新ですとの表示が出たら(4)に飛ぶ。もし、アップデートの必要のあるパッケージがあることが示されたら、次のコマンドを打ち、パッケージをダウンロードしてインストールする。

$ sudo apt -y upgrade

ちなみに「-y」オプションは付けても付けなくても良いが、付けなかった場合には、インストール直後に本当にインストールして良いを[Y/N]と表示して確認してくる。この場合はYesを意味するYを押すことでインストールが始まる。
「-y」オプションを付けるとこの手順が飛ばされてダウンロードが完了次第、すぐにインストールが開始される。

(3)次の2つのコマンドは、それぞれ上記のコマンド実行の結果として、不要となった古いパッケージ、不要となったキャッシュを削除する。掃除であるから実行はたまにで良いが、ストレージ容量が少ない環境の人は頻繁にやるべきだろう。

$ sudo apt autoremove

$ sudo apt autoclean

(4)次にsnapアプリの更新を行う。

$ sudo snap refresh

snapアプリをインストールした覚えが無くとも、システムがsnapを使っているため必ず実行すること。例えばGNOMEシェルはsnapであり、Ubuntu18.04.x LTSはすでに更新の必要が出ているので、未実行であれば直ぐに実行し最新版にしよう。

GUIからはすべてのアップデートや掃除はできない。取り分けsnapは(4)の手動アップデートでなければ更新できない。
出来るだけ毎日、しっかりアップデートを行い、セキュアなLinuxライフを送ろう。
0110login:Penguin
垢版 |
2019/07/03(水) 23:55:13.69ID:OptOlEBI
>>1
Linuxなんて使わない。


以上。
0111login:Penguin
垢版 |
2019/09/29(日) 21:20:57.29ID:Nip3Jzi1
 彡⌒ミ
 (,,・_・).。oO( 毛深くなりたい・・・ )
ヾ(,_uuノ
0113login:Penguin
垢版 |
2019/10/25(金) 00:20:33.72ID:j4GkuklA
>>6
それ違う
負けないためには、だね

コモドでいいよな?
0114login:Penguin
垢版 |
2019/12/12(木) 00:50:01.16ID:jaG34Ck9
IntelのCPUに脆弱性 [402859164]
https://leia.5ch.net/test/read.cgi/poverty/1576065630/

供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/
Plundervolt
https://plundervolt.com/


17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?

19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた

26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ
0115login:Penguin
垢版 |
2019/12/12(木) 02:35:29.36ID:QpDguOY0
Linuxだから安全です。
0116login:Penguin
垢版 |
2019/12/12(木) 19:43:32.89ID:jaG34Ck9
>>114続き

44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?

もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?

>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。

54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる

63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで

55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
0118login:Penguin
垢版 |
2019/12/13(金) 19:14:21.26ID:ESmGY9a7
Ubuntuアップデートしたらマイクロコード降ってきたけどこれかね
流石にそこまで早くないか
0119login:Penguin
垢版 |
2019/12/16(月) 00:27:12.94ID:Oy6287lw
MicrosoftがUbuntu用のDefender出すんだって?
0120login:Penguin
垢版 |
2019/12/16(月) 05:28:15.87ID:AxOoqKNy
LinuxサーバーはAzureしか選択肢が無くなったかもかも。
0121login:Penguin
垢版 |
2019/12/16(月) 06:38:47.87ID:AxOoqKNy
iOSもカバーしてるからAzureが本命かもしれないよ。
WSLがどうでも良いわけじゃないだろうけど。
0122login:Penguin
垢版 |
2019/12/16(月) 20:16:03.60ID:F52Y2AF9
>>119
MSの個人情報搾取に耐えかねてubuntuに逃げてきたのに
追いかけてくるってか...
0123login:Penguin
垢版 |
2019/12/17(火) 02:23:31.85ID:eJqKdH1L
>>122
MSってそんな個人情報抜いてるの?
Skypeで抜いてるのにはびびったが。
あれはそこそこ信用してただけにびっくりした。
Skypeごときの情報抜かないだろうって思ってた。

MSってGoogle並みに個人情報抜いてるの?
Googleは怖くて使えんわ
あんなの住所氏名電話番号全部バレてるだろ
0124login:Penguin
垢版 |
2019/12/17(火) 03:54:51.93ID:+GuS9PLu
くこの板の一部の信者はMSに親を殺された!とかわめいてるけど、実はgoogleの方がヤバいっていうね
0125login:Penguin
垢版 |
2019/12/17(火) 07:05:33.11ID:BN1fWjc1
ユーザーはキンタマ握られてるから誰も言わないだけで一番ヤバいのはApple
0126login:Penguin
垢版 |
2019/12/17(火) 10:14:03.65ID:d36jgmOT
最近はWindowsのアカウント作る時にできるだけMSアカウントを
作らせるよう誘導してくるな
Win8あたりからだった記憶があるけど、Win10が大型アップデート
するたびにどんどん露骨になってる印象
0128login:Penguin
垢版 |
2019/12/17(火) 21:04:10.21ID:IhVBQ6dn
OS以外のファイルはゴッソリ抜かれてるのに
Windows10とかOffice365とか無思慮に まして仕事で使ってるヤツの気が知れんわ
0129login:Penguin
垢版 |
2019/12/17(火) 21:15:21.09ID:486GIvh4
チョロメや考えなしに派生したクロを入れるのも
泥棒の手を引いて家ん中案内するようなもんだしね
0130login:Penguin
垢版 |
2019/12/18(水) 13:16:10.19ID:b8AkMopr
どれ使うのがええのん?
opensuseとfirefox?
0131login:Penguin
垢版 |
2019/12/18(水) 20:51:19.26ID:ng+ewP2B
俺はwinの時sandboxie上でcookieや履歴の設定をユルユルにしたfirefox使ってweb見終わったら丸消ししてたんだが
ubuntuにしてからは気軽に使えるsandboxが見当たらないんで仮想マシンにZorin LiteとFirefoxだけ入れてzipして
やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる
多少手間だが これならいくらcookieやcanvas喰おうが いつもキレーなブラウザでインターネッツできると思ったんだけどね
砂箱スレでdockerもススメられたけど dockerはなんか違うかな?と思ったわ
0133login:Penguin
垢版 |
2019/12/19(木) 13:08:27.51ID:eQXTO88z
>>130
firefoxに余計な機能をブロックするuser.jsを育てたものを使ってる
デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
GNUのicecat(firefox系)も良い感じ

>>131
firejail --private=<専用の一時ホームディレクトリ> とか?
canvasは個別に対応が必要だと思う
0134login:Penguin
垢版 |
2019/12/19(木) 15:29:49.65ID:hhS7ytBr
>>133
user.jsは一時期手を出してみたけど「これワザとやってんじゃないの?」っていうくらい あの設定ワードって言うの?
about:configで左側に表示されるワードが 余りに頻繁に変更されるんで 根負けしてバンザイしたわ

>canvasは個別に対応が必要だと思う
とりまCanvasBlock入れてるけどOPTIONは内容が意味フで何言ってるかわかんないから手がつけられないでいるわ
やっぱ色々と設定いじった方がいいもんなの?
0135login:Penguin
垢版 |
2019/12/20(金) 02:13:31.46ID:3v00n4yQ
operaやvivaldiはどんな評価やろ
0136login:Penguin
垢版 |
2019/12/20(金) 08:11:46.30ID:W5p7NQnV
GoogleがChromeやFirefox以外のブラウザを弾くようになって無理
0138login:Penguin
垢版 |
2019/12/21(土) 16:40:49.62ID:P2W6B/wx
まじで教えてチョメ クロ 危ないんですか?
火狐は大丈夫なら 前2者は早速削除したいと思います。
0139login:Penguin
垢版 |
2019/12/21(土) 16:56:46.98ID:P2W6B/wx
Sicklylifeさんはファイアーウオールは有効にしなくてもよい
とありますので、設定していませんが、入れれば幾らかでも
安全になるのでしょうか
0140login:Penguin
垢版 |
2019/12/21(土) 20:37:04.76ID:8u1F/kP3
>>138
Linux用ブラウザーを狙う奴なんていないから心配すんな。
あ、ブラウザー拡張機能は別な。拡張機能はOS問わずヤバいものがあるかもしれん。

>>139
例えばUbuntu新規インストしてupdate、dist-upgrade、rebootした後、
すぐにgufw入れてファイアーウォール有効にしても意味ないでしょ。
よく分かんないなら、とりあえずファイアーウォールは有効にしとけば?
0141login:Penguin
垢版 |
2019/12/21(土) 21:33:25.68ID:2yt7G6Gl
>>138
チョロメが個人情報泥棒ブラウザなのは周知の事実
何年か前からwin10にタメ張ってかなり大規模に盗みやってるらしいゾ
Win版のチョロはアンインストールしても 泥棒機能はOSの深いトコで生き続けるらしいから
もし無しにしたいのならOSの入れ直ししかねーんじゃね?
そんでせっかく金使って開発した泥棒機能をLinux版には入れていないなんて甘い見通しは無いと思うが?
ゴキグルから見たらwinユーザーもLinuxユーザーも同じ金だろうに
クロムもソースからゴキグルと通信する部分を削除していないのはアウトだと思っていーんじゃね?
0142login:Penguin
垢版 |
2019/12/22(日) 05:32:17.57ID:F7RmFDTN
>>139
セキュリティは上がる、とは言える
最初はgufw,慣れればiptablesがおすすめ(FWというかネットワークの詳細なコントロールが出来る)

例えばFW無しだと、WANインターフェイスか0.0.0.0でリッスン中のプロセスがあれば外から繋がる
これが設定ミスや脆弱性から悪用に発展する可能性、どんなプログラムを走らせてるのかバレる、DOSの可能性
ルーターの内側に居ればベーシックなFWの内側に居るのに近いけど、アプリがUPnPで勝手にルーターでポートを開ける事も無理じゃない
LAN内の相手からは普通に繋がるし、必ずしもルーターの内側にいるのか?リッスン中のアプリに設定ミスや脆弱性は無いのか?
FWはそういう可能性をカット出来る(公開する意図のない宛先には)

不要なアタックサーフェイスは狭めるのがセキュリティの基本
0143login:Penguin
垢版 |
2019/12/22(日) 10:24:37.91ID:QiAxui6d
小手先だけで、基礎の教養なしにubuntu を使っている小生には
ほとんど判りませんが、兎に角拡張機能は避ける、fireWallは有効にしてみました、
ご教示有難う存じました。
0144login:Penguin
垢版 |
2019/12/23(月) 03:58:31.72ID:fOOPeHWr
>>134-135
Canvasってなんだっけ?
CanvasってJavaScriptオフだと機能しないよね?
俺の勘違い?
0145login:Penguin
垢版 |
2019/12/23(月) 04:06:22.21ID:fOOPeHWr
Ubuntu18.04使用でブラウザはFirefox、Torbrowserしか入れてないわ
Chromeは論外で他に選択しないからこの2つ以外入れてない

Torスレでもなんか話題になってたけど、
普通のブラウジングするのにTorbrowserのTor機能だけ切るのはどうなの?

TorBrowserもFirefox基盤だけど、
>>133
>デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
にはなってないよね?
なにせTorBrowserだし・・・
0146login:Penguin
垢版 |
2019/12/23(月) 04:54:54.78ID:fOOPeHWr
>>131
>ubuntuにしてからは気軽に使えるsandboxが見当たらないんで
>仮想マシンにZorin LiteとFirefoxだけ入れてzipして
>やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる

なんでこんなめんどくさいことしてるの?
普通にFirefoxの全履歴削除すれば全部消えるんじゃないの?
UbuntuのJournalに履歴とか残るから?
0147login:Penguin
垢版 |
2019/12/23(月) 10:49:30.08ID:1IWvct7N
iptablesはもう古いよ
これからはnftablesだよ
0149login:Penguin
垢版 |
2019/12/23(月) 17:23:14.88ID:Y4WL5T53
Oracle Linux の SELinux を disabled にしたら SSH で接続できなくなるのはなぜですか?
0150login:Penguin
垢版 |
2019/12/24(火) 11:41:20.66ID:NeirOfqJ
>>144
ここで言ってるのはfingerprinting技術
WEBにアクセスした時に、環境ごとにユニークな値を生成させて取得(同時にIPや他情報もなるべく取得)
その後IPを変えようがcookieやら消そうが同じようなユニークな値を取って紐付ければ特定に繋がる
ブラウザだとcanvas,audio,rectその他がフィンガープリントするのに使えるらしい
こんな追跡の仕方、技術の悪用に近いと思うけど…、色んな建前を使って取得&追跡されるのが常だからな

JSを切ればcanvasでは取れないような…?他もかなり良くなる

>>145
利便性とのバランスもあるけど、プライバシー重視なら俺もTor切ったTorBrowserは手っ取り早いと思う
プロ?集団がプライバシー重視でアンチフィンガープリンティングにも力を入れて設定&開発したんだ
公式でTor無しバージョンもリリースすれば良いのに
もちろんGやテレメトリその他色々無効になってる(about:configで確認出来る)
0151login:Penguin
垢版 |
2020/01/28(火) 22:15:11.09ID:zrSY3ZQs
無料ウイルス対策ソフトのアバストAvast、おまえらのネット閲覧データを販売か? [594632409]
https://leia.5ch.net/test/read.cgi/poverty/1580177900/


無料ウイルス対策ソフトのアバスト、ユーザーのウェブ閲覧データを販売か
Carrie Mihalcik (CNET News) 翻訳校正: 編集部2020年01月28日 11時07分
ウィルス対策ソフトウェアメーカーAvastが、Jumpshotという子会社を通して「機密性の高い」ウェブ閲覧データを販売していると報じられている。
https://japan.cnet.com/article/35148566/
0152login:Penguin
垢版 |
2020/01/28(火) 22:26:23.57ID:msT/XQYC
Linuxに関係あるんか?
0153login:Penguin
垢版 |
2020/01/28(火) 22:30:53.29ID:meBmn7jU
やはり、営利企業がリリースするウィルス対策ソフトには、
用心したほうがいいんでしょう。そもそもなにゆえ無料なのか…

avast は Linux用もあるからね。
0154login:Penguin
垢版 |
2020/01/28(火) 22:39:50.10ID:msT/XQYC
Linux版も無料なのか?
0155login:Penguin
垢版 |
2020/01/28(火) 22:49:55.26ID:meBmn7jU
>>154
今は知らんけど、過去にはあった。
0156login:Penguin
垢版 |
2020/01/28(火) 22:52:43.99ID:meBmn7jU
CNET News 翻訳記事の中には、
「ユーザーのプライバシーと、当社の主力セキュリティ製品で必要なデータ利用とのバランスをとる責任」があることを理解し、重くとらえていると述べている。
と、こんな記事があるのね。これはGoogleの利用許諾とよく似ているねえ。
やはり、ビッグデータを収集したいわけだ。そうじゃなきゃ、無料はおかしい。
0157login:Penguin
垢版 |
2020/01/28(火) 22:58:30.86ID:msT/XQYC
>>155
今はないとしたらほぼ影響はないか
0158login:Penguin
垢版 |
2020/01/28(火) 23:02:40.66ID:meBmn7jU
>>157
今ないのかどうかは知らないし、avast サイトをのぞきたくはないし。
0159login:Penguin
垢版 |
2020/01/28(火) 23:07:56.07ID:msT/XQYC
>>158
検索するくらいは出来るでしょ
なさそうだけど
0160login:Penguin
垢版 |
2020/01/28(火) 23:09:01.59ID:YOaQ6DqC
数年前に中華資本になったんだっけ?
0161login:Penguin
垢版 |
2020/01/28(火) 23:10:35.37ID:meBmn7jU
avast とは関わりたくないから。
0162login:Penguin
垢版 |
2020/01/28(火) 23:14:54.44ID:msT/XQYC
別に責めてるわけじゃないからね
ただ話膨らませるなら検索くらいしなよ
0163login:Penguin
垢版 |
2020/01/29(水) 00:38:40.10ID:FX+veRBJ
avastって中華になってたのかよw
ロシアと中華マジスゲエなあ

Linux関係ないけど、androidの中華作成のVirtual exposedってのも
ウイルスてんこ盛りらしいから気をつけてな
0164login:Penguin
垢版 |
2020/01/29(水) 08:40:01.61ID:QKw1rI8u
まじかよ
つい先日レノボの Rayzen ノート買っちまったよ
0165login:Penguin
垢版 |
2020/01/29(水) 09:38:52.68ID:d7wE0hb8
>>164
レノボは中共製で知られているが、個人データを密かに送信してるんじゃないかと
かなり前に騒がれたが、今ではその話題は見かけないようになった。
0166login:Penguin
垢版 |
2020/01/29(水) 09:48:03.97ID:d7wE0hb8
>>162
じゃ、話しを膨らませてあげるよ。
皆さん、結構関心あったと思うけど。何人も、avast 使ってウイルス対策していたよ。
このソフトは、無料なのに使いやすかったからなあ。
0168login:Penguin
垢版 |
2020/02/14(金) 02:20:37.02ID:c0Qe/FjT
avastはチェコだろ
avastが情報売買してるんなら買収したAVGもしてるんだろうな
0169login:Penguin
垢版 |
2020/02/14(金) 16:38:25.68ID:gX1pOkts
>>166
日本語が不自由なようだな
検索をしろって話
話を膨らませろってことじゃない
0170login:Penguin
垢版 |
2020/03/05(木) 01:34:35.51ID:G4vFpVY+
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
https://asahi.5ch.net/test/read.cgi/newsplus/1583331541/

●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
https://headlines.yahoo.co.jp/article?a=20200304-00010000-finders-bus_all
0171login:Penguin
垢版 |
2020/03/05(木) 09:18:22.77ID:A5krwWfW
BroadcomもCypressも使ってないから無問題
0172login:Penguin
垢版 |
2020/03/06(金) 07:58:55.74ID:sgw3Rl5z
>>170
ドザざまあwww
Linux使ってた俺ら大勝利!
0173login:Penguin
垢版 |
2020/03/07(土) 01:08:45.63ID:m3qf4p2x
もう全チップにバックドア埋め込まれてるとみといていいよ

重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
https://www.forbes.com/sites/daveywinder/2020/03/04/critical-android-security-risk-confirmed-millions-of-devices-can-be-rooted---update-now-if-you-can/amp/

エドワード・スノーデン (Edward Snowden) 総合スレ
https://mao.5ch.net/test/read.cgi/war/1376109425/
0174login:Penguin
垢版 |
2020/03/11(水) 06:58:14.09ID:NC36v9Y3
そのあたり懸念してReplicantOSってアンドロイドRomは機種限定してるんだよね。
WifiもAsix製チップ指定でUSBアダプタ経由で使う徹底ぶり。
0177login:Penguin
垢版 |
2020/03/14(土) 23:23:23.75ID:ndyfJBcC
なんか仕込まれそうで怖ぇ
0178login:Penguin
垢版 |
2020/03/15(日) 19:44:45.62ID:j8vnzYAm
いまや個人情報売買で経営が成り立ってるマイクソがタダでモノ使わせてくれるわけないだろ?
0179login:Penguin
垢版 |
2020/03/16(月) 02:00:31.10ID:6TJuwv7v
オープンソースじゃねえのか
0180login:Penguin
垢版 |
2020/03/16(月) 20:44:24.70ID:rhUEVfJP
どーせはデータ受信部分にでも泥棒機能がついてて
データ更新するたびにファイル構成やら設定したファイルやら
金の匂いのしそうなモンをアレコレ持ち出されるんだろ?w
これぞMSクオリティじゃないか
0181login:Penguin
垢版 |
2020/03/20(金) 16:39:40.19ID:oDz6Qr3S
>>23
>きちんと設定されてなかったり(互換性のせいで出来ない)、

SElinux有効にするとunboundが動かなくなるので無効にしてる
よりによってプライバシー対策で切れないソフト
0182login:Penguin
垢版 |
2020/04/12(日) 20:17:25.44ID:FkqTAYd2
【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む。
ttps://asahi.5ch.net/test/read.cgi/newsplus/1586681010/

AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。
iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。
さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています

https://gigazine.net/news/20200411-google-apple-coronavirus-tracing-system/
0183login:Penguin
垢版 |
2020/04/12(日) 21:29:22.20ID:PVWMHMkl
>>182
具体的に何を可能とするかという説明が一切ないね
0184login:Penguin
垢版 |
2020/04/12(日) 21:43:53.67ID:PVWMHMkl
これはプライバーの問題と係わってくるから
今でも、位置情報が記録されてる
0185login:Penguin
垢版 |
2020/04/12(日) 22:39:18.40ID:mweIS90Z
Googleが開発したのに「AppleとGoogleが」
ロゴすらApple左Google右という徹底ぶり。
0186login:Penguin
垢版 |
2020/04/12(日) 23:20:15.72ID:wPD0Lny+
アルファベット順だろ
0187login:Penguin
垢版 |
2020/04/13(月) 00:34:03.12ID:i2WW3vba
都合の良い時だけそう言うAppleメソッド。

作ったのはGoogleなのに、発表はアルファベット順にしろと言う。
だったらAlphabet/Goole Appleの順でなくちゃおかしいだろう
0189login:Penguin
垢版 |
2020/04/22(水) 17:14:26.52ID:kCvg5qbo
【スマホ】KDDI スマホ位置情報 都道府県などに無償提供 新型コロナ
https://asahi.5ch.net/test/read.cgi/newsplus/1587540713/

新型コロナウイルスの感染拡大防止に役立ててもらおうと、
auのKDDIは、スマートフォンの位置情報などのデータをプライバシーを保護したうえで
全国の都道府県などに無償で提供することを決めました。
ヤフーもこうしたデータの提供を始めていて、
大手企業が持つデータの活用がどこまで進むか注目されます。
https://www3.nhk.or.jp/news/html/20200422/k10012400501000.html
0190login:Penguin
垢版 |
2020/05/01(金) 20:04:06.99ID:Or87f1Mo
【中国】Xiaomiのスマートフォン アリババに端末の行動記録を無断で送信か シークレットモードでもアウト Xiaomi「嘘だ!」 [ガーディス★]
https://asahi.5ch.net/test/read.cgi/newsplus/1588330336/

Xiaomiのスマートフォン「Xiaomi Redmi Note 8」が、端末上で行われたユーザーのほとんどの行動を記録し、アリババのサーバーに送っていることを、セキュリティ研究者のGabriel Cirlig氏が発見しました。
https://uk.pcmag.com/smartphones/126774/report-xiaomi-phones-scooping-up-tons-of-web-browsing-data-even-in-incognito-mode
https://news.livedoor.com/lite/article_detail/18202655/
..
0191login:Penguin
垢版 |
2020/05/08(金) 23:30:53.21ID:PgEvz8/n
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動


攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。

不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
https://k-tai.watch.impress.co.jp/docs/news/1251/305/amp.index.html


最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
https://itnews.org/news_resources/164747
0192login:Penguin
垢版 |
2020/05/14(木) 17:36:10.22ID:GXzXpqxg
【乞食速報】サイバー防御の教材、無料配布へ [158879285]
https://leia.5ch.net/test/read.cgi/poverty/1589443202/


実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
2020年5月12日

国立研究開発法人情報通信研究機構


国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)ナショナルサイバートレーニングセンターは、当センターが推進する実践的サイバー防御演習「CYDER*」の周知啓発の取組の一環として、
本日、期間限定で過去の演習教材の一部の一般公開を開始しました。
ダウンロード方法やCYDERの詳細、最新情報等は、公式Webサイトにてご確認ください。

* CYDER(サイダー): CYber Defense Exercise with Recurrence(サイバー防御反復演習)

CYDERでは、セキュリティインシデントが発生した際の対応手順や事前の備え等について学ぶことができます。
1 背景・趣旨
新型コロナウイルス感染症緊急事態宣言の発出を受け、日本国内の多くの組織において、在宅勤務等、通常と異なる形態での勤務を余儀なくされていますが、このような状況においても、サイバー攻撃の
脅威は続いています。サイバー攻撃への対策としては、ITシステムを利用する方々の基礎知識の習得やトレーニングが重要ですが、現在の社会情勢においては、十分な学習機会の確保が困難な状況と
なっています。
このような情勢下における緊急的な措置及びCYDERの周知啓発の取組の一環として、このたび、NICTは、サイバーセキュリティに関する技術や知識を必要とする方の学習の一助とすべく、CYDERの過去の
演習教材の一部を期間限定で一般公開することとしました。
0193login:Penguin
垢版 |
2020/05/14(木) 17:36:51.50ID:GXzXpqxg
2 CYDER教材の一般公開の概要
1) 提供内容: 過去の演習シナリオを課題単位で再構成した教材を提供
2) 提供方法: 以下のWebサイトで申請を受け付け、指定場所からダウンロードする形で提供
https://cyder.nict.go.jp/
3) 提供期間: 2020年5月12日(火)から当面の間(当機構の判断による)
4) 対象: 組織内において情報システムの管理に携わる方、その人材育成に関わる方、その他サイバー防御演習に関心のある方など
5) 費用: 無料

3 注意事項
1) 緊急事態宣言を受けた暫定的な対応として、期間限定での提供となります。そのため、状況の変化等に伴い、予告なく変更・終了する場合があります。
2) 学習者が興味のある課題を選択して学習できるよう、演習シナリオを課題単位に分割して提供します。
3) 今回は教材のみの配布のため、CYDERの大規模演習環境は利用できません。
4) 本教材の著作権は、国立研究開発法人情報通信研究機構に帰属します。商業上の利得や金銭報酬を目的とした営利目的の利用、及び、本教材の複製や改変、第三者への再配布を禁止します。

4 利用例
1) 外出が難しい状況下の在宅勤務等における学習教材
2) 組織内での研修用教材
3) 研修・教育を今後担当する方自身のトレーニング用教材

https://www.nict.go.jp/press/2020/05/12-1.html
0194login:Penguin
垢版 |
2020/06/09(火) 12:35:46.17ID:bAdCtyAo
32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0
Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp
https://www.techpowerup.com/266917/unfixable-flaw-found-in-thunderbolt-port-that-unlocks-any-pc-in-less-than-5-minutes

Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
https://thunderspy.io/

deeplで翻訳
Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、
ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、
そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。

Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある
ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり
中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、
強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。
攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。

私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、
これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。

私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。
システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。
0195login:Penguin
垢版 |
2020/06/09(火) 22:48:42.11ID:bAdCtyAo
【AndroidでLinux】UserLAnd part1【root化不要】
https://egg.5ch.net/test/read.cgi/android/1591710049/

UserLAndは、Android上でUbuntu、Debian、Kaliなどの各種Linuxを動かせるアプリです。
オープンソースアプリです。
root化なしで動かせます。

公式
https://userland.tech/
ソースコード
https://github.com/CypherpunkArmory/UserLAnd
ダウンロード
https://f-droid.org/packages/tech.ula
0199login:Penguin
垢版 |
2020/06/30(火) 16:29:04.04ID:kYjLj6sM
Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕
Facebookが数千万円で攻撃プログラムを開発依頼

 他に打つ手がなかったFacebookのセキュリティチームは、あるサイバーセキュリティ会社に数千万円の費用を支払ってTails向けの攻撃プログラムの開発を依頼する(この企業の名前は明かされていない)。その内容は、Tailsが備える匿名化技術を「ゼロデイ攻撃」(未公開の脆弱性を狙う攻撃手法)によって破り、発信元を特定するものだ。使われたゼロデイの脆弱性はTailsにインストールされている動画プレーヤーに存在していた。

 Facebookはこの攻撃ツールを仲介者を通してFBIに渡した。FBIは被害者の協力を得てこのプログラムが仕込まれた動画ファイルを容疑者に送信し、発信元の追跡に成功した。FBIはこの件についてコメントを控えている。

 Tailsを開発するチームは、同容疑者に関する捜査や脆弱性について全く知らされていなかったという。Facebookは最終的にこの脆弱性を開発チームに報告する予定だったが、その間に脆弱性は修正されたという。ただし、Tailsの開発チームは脆弱性として認識していたわけではなく、開発の過程で結果的に修正されたようだ。

https://www.itmedia.co.jp/news/articles/2006/30/news078.html
0200login:Penguin
垢版 |
2020/06/30(火) 21:13:07.57ID:iYUEZH57
>>199
>>379-380
被害者が動画送ってそれを
tailsの動画プレイヤーで見たらしいな
動画プレイヤーの脆弱性らしいよ

動画プレイヤーに仕掛けられてたバックドアにゼロデイ攻撃だね

ソース読んでチェックしてるのかよ>tailsのやつ
0203login:Penguin
垢版 |
2020/07/30(木) 20:54:33.24ID:CUYmulWq
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
https://pc.watch.impress.co.jp/docs/news/1268335.html

 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
 緩和策としては、GRUB2自体の更新などが必要となるほか、セキュアブートではコンポーネントの検証プロセスにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。

(全文引用、改行適当挿入)
0204login:Penguin
垢版 |
2020/07/30(木) 21:34:45.02ID:tMJ70ZQJ
>管理者権限を得た攻撃者
俺も管理者権限持ってれば俺のgrubなんて容易に改変可能なのだが、、
0205login:Penguin
垢版 |
2020/07/31(金) 12:13:41.62ID:f4vH+ZVs
AMDに脆弱性ガーと同じ原理じゃないか…
(裏でIntelが出資した某アホ研究会社…と同じ)

ミッションインポッシブルできるわけがないわけで…
0206login:Penguin
垢版 |
2020/08/03(月) 19:28:23.41ID:A0D9Xhej
https://mao.5ch.net/test/read.cgi/linux/1593922337/574
574 名前:login:Penguin [sage]: 2020/07/28(火) 02:27:19.00 ID:1WEp4Dpz (2)
かつてデル男に、「ホモ男」「Dion君」などと呼ばれていた者です。
デル男が志賀だという状況証拠を提示したのも私です。
デル男の活動が活発だった頃の末期に、うっかりIPアドレス(固定IP)を
晒したばっかりに、デル男にポート総当り攻撃を仕掛けられ、ルーターに
侵入され、PCに侵入され個人情報を盗まれました。
HDDのOSがアクセスできない領域にキーロガー等を仕込まれたらしく、
今でも情報を盗まれています。
その後、志賀のライセンス違反が発覚し、私はまとめサイトの記事を書いたり
比較的積極的に志賀のライセンス違反拡散活動に従事しているのですが、
その度に盗まれた個人情報をちらつかせて脅されます。
この、デル男→ライセンス違反の流れの中での私のクラッキング被害の連続性から言って、
志賀=デル男だと断言できます。
0207login:Penguin
垢版 |
2020/08/03(月) 19:28:36.94ID:A0D9Xhej
https://mao.5ch.net/test/read.cgi/linux/1593922337/594
594 名前:574 [sage]: 2020/07/29(水) 10:27:37.36 ID:MGMjPdwp
>>574です。
私は発達障害を持っています。私の個人情報を盗んでいる志賀も、もちろんそのことを知っています。
そして、志賀は、Ubuntuスレで「ハッタツ君」というキャラを産み出しました。そしてしつこく登場させました。
これは明らかに、活発に志賀ライセンス違反の拡散活動を行う私への暗示的な当てつけ&脅しです。
このように志賀は、犯罪行為を行うだけでなく、中傷のために差別的言動を平然とします。
知性ある人間の行動には程遠いです。
レスを投稿する


ニューススポーツなんでも実況