[イベント] Code Blue (2022/10/27-28)


CODE BLUEとは、世界トップクラスの情報セキュリティ専門家による最先端の講演と、国や言語の垣根を越えた情報交換・交流の機会を提供する国際会議です。

欧米の著名な研究者を招へいし、最新の成果を共有するとともに、日本をはじめとするアジア各国の優れた研究者を発掘し、その研究成果を世界へと発信していきます。

医療の世界で使われるCODE BLUEという言葉は、「緊急事態発生」や「関係者招集」を意味します。

インターネットの世界においても、IoT(Internet of Things)の時代を迎えるなど、セキュリティ対策の重要性が高まっており、世界各国の研究者を招集し、事態への対処や解決策を共に考える場が必要とされています。

CODE BLUEは国際的なコミュティ形成の場となることを目的にするとともに、CODE(技術)によってBLUE(海)を超えて人と人をつなぎ、よりよいインターネットの世界作りに貢献していきます。

テスラのモデル3とモデルYは、Bluetoothアタックにより盗難のリスクがあります。/ Hackers can steal your Tesla Model 3, Y using new Bluetooth attack


NCCグループのセキュリティ研究者は、ターゲットデバイスで認証するために、既存のすべての保護をバイパスするBluetooth Low Energy(BLE)リレー攻撃を実行するためのツールを開発しました。

BLE技術は、ノートパソコン、携帯電話、スマートロック、ビルの入退室管理システムなどの電子機器から、Tesla Model 3やModel Yなどの自動車まで、幅広い製品で使用されています。

このセキュリティ問題に対する修正プログラムの提供は複雑であり、たとえ即時かつ協調的に対応したとしても、影響を受ける製品にアップデートが行き渡るまでには長い時間がかかると思われます。

攻撃の仕組み

この種の中継(リレー)攻撃では、車の解錠・操作を行うキーフォブと車本体の2者間の通信を敵対者が傍受し、操作することができます。

この場合、攻撃者は通信の両端の中間に位置し、あたかも車のすぐそばにいるように信号を中継することができます。

BLEを利用して近接認証を行う製品では、正確な遅延量に基づくチェックやリンク層の暗号化も導入することで、既知のリレー攻撃手法から保護されています。

NCCグループでは、リンク層で動作し、GATT(Generic ATTribute Profile)レスポンスの許容範囲である30msに収まる8msのレイテンシで動作するツールを開発しました。

NCCグループのシニアセキュリティコンサルタントであるSultan Qasim Khan氏によると、この攻撃を実行するには10秒程度かかり、無限に繰り返すことが可能だという。

テスラのモデル3とモデルYは、いずれもBLEベースのエントリーシステムを採用しているため、NCCの攻撃は、車のロック解除や始動に利用できる可能性があります。

この新しいBLEリレー攻撃の背後にある技術的な詳細は公表されていませんが、研究者によると、Teslaアプリのバージョン4.6.1-891を実行するiPhone 13 miniを使って、2020年のTesla Model 3でこの方法をテストしたとのことです。

実験では、iPhoneから7メートル離れた場所と、3メートル離れた場所に設置した2つの中継装置を経由して、iPhoneからの通信をクルマに届けることができた。iPhoneとクルマの距離は25メートル。

この実験は、同様の技術を使用しているため、2021年発売のテスラモデルYでも再現に成功しました。以下は、攻撃のデモンストレーションです。


これらの調査結果は、4月21日にテスラに報告されました。その1週間後、同社は "リレー攻撃はパッシブエントリーシステムの既知の制限である "と回答しています。

研究者は、Kwikset社(スマートロックのKevoシリーズのメーカー)の親会社であるSpectrum Brands社にも通知した。

利用者ができること

この新しい近接攻撃に関するNCC Groupの研究は、BLE全般、Tesla車、Kwikset/Weiserスマートロックの3つのアドバイザリで公開されており、それぞれテストしたデバイスの問題と、他のベンダーの製品により大きな影響を与えることが説明されています。

Bluetoothのコア仕様は、デバイスメーカーにリレー攻撃について警告し、近接型認証は貴重な資産に使用すべきではないことを指摘しています。

このため、ユーザーにはいくつかの可能性が残されています。ひとつは、可能であればこの認証を無効にし、ユーザーとの対話を必要とする別の認証方式に切り替えることです。

また、メーカーがBluetoothの代わりにUWB(超広帯域)無線技術などの距離拘束型ソリューションを採用することも考えられるでしょう。

テスラのオーナーは「PIN to Drive」機能を使うことが推奨されているので、たとえ車のロックが解除されていても、少なくとも攻撃者が車で逃げ出すことはないでしょう。

さらに、静止しているときにモバイルアプリでパッシブエントリー機能を無効にすれば、リレー攻撃は不可能になります。

あなたのデバイスで上記のいずれもが不可能な場合、リレー攻撃の可能性を念頭に置き、それに応じて追加の保護対策を実施するようにしてください。

出典:Hackers can steal your Tesla Model 3, Y using new Bluetooth attack:

Kali Linux 2022.2リリース / Kali Linux 2022.2 released with 10 new tools, WSL improvements, and more


Offensive Securityは、デスクトップの強化、楽しいエイプリルフールのスクリーンセーバー、WSL GUIの改善、ターミナルの調整、そして何よりも新しいツールで遊べる2022年の第2バージョンであるKali Linux 2022.2をリリースしました!

Kali Linuxは、サイバーセキュリティの専門家や倫理的ハッカーが、内部ネットワークやリモートネットワークに対する侵入テスト、セキュリティ監査、調査などを行うためのLinuxディストリビューションです。

このリリースで、Kali Linux チームは、以下のようなさまざまな新機能を導入します。

  • GNOME 42 - 人気のデスクトップ環境のメジャー・リリース・アップデート
  • KDE Plasma 5.24 - バージョンアップにより、より洗練されたエクスペリエンスを提供します。
  • 複数のデスクトップの強化 - Xfce でのマザーボード音の無効化、ARM 用の代替パネルレイアウト、VirtualBox 共有フォルダのサポート強化、その他多数。
  • ターミナルの調整 - Zsh のシンタックスハイライトの強化、Python3-pip と Python3-virtualenv のデフォルトでの組み込み。
  • エイプリルフール - ハリウッドモード - 驚きのスクリーンセーバー
  • Kali Unkaputtbar - Kali の BTRFS スナップショットサポート
  • Win-KeX 3.1 - GUI アプリの sudo サポート
  • 新しいツール - 様々な新しいツールが追加されました。
  • Kali NetHunterでWPS攻撃 - NetHunterアプリにWPS攻撃タブが追加されました。
デスクトップの強化

Kali Linux 2022.2 には、Gnome 42 へのアップグレードが含まれており、よりすっきりとした雰囲気になり、内蔵のスクリーンショットと画面録画ツールが追加されています。

"シェルテーマ "は、ポップアップメニューから矢印を削除し、より丸みを帯びたエッジを使用することで、よりモダンな外観を含むようになりました。さらに、dash-to-dock 拡張をアップグレードして調整し、新しい外観とよりよく統合できるようにし、いくつかのバグを修正しました」と Kali Team は新しいブログ投稿で説明しています。

このバージョンアップの一部として、Kali は彼らの Kali-Dark と Kali-Light テーマもアップグレードしており、ダークテーマは以下のように表示されます。


このバージョンには、KDE Plasma 5.24 へのアップグレードも含まれており、デザインの改善とインターフェイスの微調整が行われています。

もう一つの注目すべき変更点は、アプリケーションに付属する古い、そしておそらくよりピクセル化されたアイコンを表示する代わりに、Kali チームによって追加されたカスタムアイコンを尊重するようになったことです。

映画をモチーフにした新しいスクリーンセーバー

Kali Teamは、エイプリルフールの "Kali 4 Kids "ジョークの一環として作成された、多くの人がすぐにわかるような、ハリウッドにインスパイアされたスクリーンセーバーを追加しました。

スクリーンセーバーのアプリからではなく、以下のコマンドですぐに起動し、起動させることができます。

sudo apt -y install hollywood-activate
hollywood-activate

新しいスクリーンセーバーを紹介する動画は以下からご覧いただけます。




WSL GUI アプリケーションが root 権限で実行できるようになりました。

Windows Subsystem for LinuxでKali Linuxを動作させる場合、KaliチームはWSL-Gを使用してGUIアプリケーションを起動できるようにするWin-KeXをリリースしました。

しかし、ユーザーはこのツールを使用して「ルート」としてGUIアプリケーションを起動することはできませんでした。

Kali Linux 2022.2のリリースでは、Win-KeXがバージョン3.1にアップグレードされ、GUIアプリを「sudo」して期待通りに起動できるようになりました。

Kali Linux 2022.2で追加された10の新ツール

Kali の新バージョンでは、新しいツールが追加されましたが、Kali Linux 2022.2 はその期待を裏切りません。

このリリースには、ネットワークフォレンジックからPHPポストエクスプロイトフレームワークであるPhpsploitまで、10個の新しいツールが含まれています。

以下は、Kali 2022.2で追加された10個の新ツールです。

  • BruteShark - ネットワークフォレンジック分析ツール (NFAT)
  • Evil-WinRM - 究極の WinRM シェル
  • Hakrawler - エンドポイントやアセットを簡単かつ迅速に発見するために設計されたウェブクローラー
  • Httpx - 高速で多目的に使える HTTP ツールキット
  • LAPSDumper - LAPS パスワードをダンプする。
  • PhpSploit - ステルスなポストエクスプロイトフレームワーク。
  • PEDump - Win32 実行可能ファイルをダンプする
  • SentryPeer - VoIP 用の SIP ピアツーピアハニーポット
  • Sparrow-wifi - Linux 用のグラフィカルな Wi-Fi アナライザー
  • wifipumpkin3 - 不正アクセスポイント用の強力なフレームワーク
ARM サポートの強化

ARMユーザー向けに、Kaliは主にRaspberry Piへのインストールに焦点を当てた新しい機能拡張を多数提供します。

  • カーネルを5.10.103にバンプ
  • Bluetoothの改善(今度こそ)
  • Wi-Fiファームウェアは7.45.154ではなく、デフォルトで7.45.206を使うようになり、nexmonパッチが適用されるようになりました。
  • Raspberry Pi Zero 2 W が nexmon でサポートされるようになりました。
  • wpa_supplicant.confの扱いが改善されました。
  • カーネルがモジュールではなくNVMEサポートを内蔵しているため、ルートデバイスにNVMeを使用するRaspberry Pi Compute Moduleがそのまま動作するようになりました。
  • Raspberry Pi のユーザーランドは、イメージ作成時に手動でビルドするのではなく、ARM64 用にパッケージ化されるようになりました。
Raspberry Piのほか、Pinebrook pro、USB Armory MKII、Radxa Zeroにも改良がもたらされました。

Kali Linux 2022.2の入手方法

Kali Linux 2022.2 を使い始めるには、既存のインストールをアップグレードするか、新規インストールとライブディストリビューション用の ISO イメージをダウンロードします。

Windows Subsystem for Linux (WSL) へのインストールを含め、以前のバージョンから更新する場合、以下のコマンドを使用して最新バージョンにアップグレードできます。

echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

[ -f /var/run/reboot-required ] && sudo reboot -f

WSL上でKaliを使用している場合は、GUIアプリのサポートを含むより良い経験のためにWSL2で使用する必要があることに注意してください。Windows のコマンドプロンプトで 'wsl -l -v' コマンドを使用すると、Kali がどの WSL バージョンとしてインストールされているかを確認することができます。

アップグレードが完了したら、以下のコマンドでアップグレードが成功したかどうかを確認することができます。

grep VERSION /etc/os-release

Kali 2022.2では、ハイライトされた改善点のみを紹介しましたが、全ての変更点については、KaliのWebサイトでご覧いただけます。

出典:Kali Linux 2022.2 released with 10 new tools, WSL improvements, and more

当社サーバへの不正アクセス発生の件 2022年6月2日 株式会社ナフコ


1.経緯
5月30日(月)午前2時頃、当社サーバに第三者による不正アクセスをうけている事を確認いたしました。
確認後、直ちに外部との通信の遮断を行っております。

2.影響の範囲
現在、当社ポイントカードでのお支払いができない、ポイント残高が表示されないなどの不具合が発生しております。
尚、当社はシステム上、お客様のクレジットカード情報は保持していませんので、同情報の流出の可能性はございません。
また、会計システムは社外のクラウドサービスを利用しており、不正アクセスはございません。

3.関係機関への報告
6月1日に、福岡県警察及び個人情報保護委員会への報告及び相談を行い、助言をいただき対応しております。

現在発生している障害については、皆様に多大なるご心配とご迷惑をお掛けしており申し訳ございませんが、復旧に向けて鋭意取り組んでおり、お客様のご不便を少しでも早く解消できるように努めております。

勤怠管理システムサーバに対する攻撃について 2022年6月1日 株式会社ヴィアックス


このたび、弊社においては、勤怠管理システムのサーバに対して第三者の不正アクセスによる攻撃を受けました。 攻撃の詳細については下記の通りです。 

今後、更なる原因の追及とともに再発防止に努めて参る所存です。 このたびは、皆さまにご迷惑をお 掛けすることとなりまして、 誠に申し訳ございません。 衷心より深くお詫び申し上げます。

1.「攻撃発生日および発覚日

発生日:令和4(2022)年4月1日 22時10分ごろ
発覚日:令和4(2022)年4月2日 8時15分

2.攻撃対象
 勤怠・人事給与システムが稼働中のサーバ

3. 情報毀損が発生し、 又は発生したおそれがある個人データの項目
勤怠・人事給与システムに登録されている 
氏名、生年月日、性別、住所、電話番号、メールアドレス、従業員番号、所属部署、扶養者の情報(氏名、生年月日、性別、住所)、世帯主情報 (氏名、続柄)、システムデータ(ログインパスワード、シフトデータ、出退勤打刻データ、各種申請履歴<打刻・残業・休暇・動的変更・直行直骨・休日出勤・出張> 支払い給与データ(銀行口座情報、額、標準 社会保険料額)


なお、攻撃対象たるサーバ内のデータは、DB のファイルやツールによりデータのバックアップを取っていたファイルであるため、それ単体で直ちに閲覧できるデータではなく、攻撃者側が当談 DB と同様の環境を用意し、当環境においてデータを展開できない限りは、閲覧等はできないデータです。

また、攻撃対象となったサーバには、弊社のお客様及びお取引先様の個人情報に関するファイルは含まれていなかったことを確認しております

4. 情報毀損が発生し、 または発生したおそれがある個人データの件数
従業員 1,872 人分、 退職者2,167 人分、扶養者 424 人分、世帯主 2,423 人分)

5.攻撃の種類
ランサムウェアによるデータの暗号化、身代金要求

6. 対応状況 (時系列)

・令和4 (2022)年4月1日 22時10分頃攻撃発生
 (実施したフォレンジック調査により当該時刻より暗号化されていることを確認した。)

・4月2日 8時15分に勤怠システムにアクセスできないとの一報あり。

・システム管理者が確認したところ、 勤怠・人事給与システムのサーバのユーザデータがすべて何者かに暗号化されている状況が確認された。

・4月2日、システム管理者が、 データセンタに往訪、 当該サーバネットワークを切断し、また他のサーバに現状被害がないことを確認した。

当該サーバの暗号化されたファイルを確認したところ、ランサムウェアの感染が発覚した。

・4月5日、関係者による協議の上、攻撃対象サーバはデジタルフォレンジック調査を実施する必要があり、 初期化等はできないので、当該システムの代替環境構築を決定した。

・4月7日法律事務所に法務サポートを正式依頼した。

・4月14日、 社内の他のサーバシステム及び受託図書館の事務用端末に対し、 ウイルス感染・攻撃がないことを確認した。

・4月15日、 専門機関にフォレンジック調査を正式依頼した。

・5月17日 社内における調査・検討の内容も踏まえ、代替環境における勤怠打刻及び申請機能 を開始した。

・5月25日、専門機関によるフォレンジック調査結果の最終報告を受けた。


7. 現状考えられる原因

データセンタ内 DMZ 上にある勤怠システム WEB サーバのメンテナンスを行う際、当該メンテナンス設定の関係上、外部から WEB サーバに対してリモートスクトップ接続ができることとなっていたところ、 当該接続に必要なパスワードが総当たり攻撃により推測され、 当該リモートデ スクトップ接続を用いて WEB サーバに不正侵入されたものと推察されます。 そのうえで侵入後、 ランサムウェアを WEB サーバ上で実行され、アクセスできるサーバのファイルを暗号化されてし まったものと考えられます。

8.二次被害の有無、 再発防止について

今回の攻撃について、勤怠・人事給与システムベンダ、 構築会社、 データセンタ、 ネットワーク 機器納入業者、およびセキュリティコンサルティング会社、 顧問弁護士事務所とも協力して詳細な調査を行った結果、 影響範囲及び被害状況は既に特定しており二次被害はございません。 また、再発防止策として、サーバに対するセキュリティポリシーの強化、 サーバのユーザパスワ ードの強度向上、データセンタ内のネットワーク環境の設定の変更などの施策を実施済みです。 今 後も、セキュリティコンサルティング会社や顧問弁護士事務所とも協力しつつ、セキュリティ対策 ソフトの導入検討、弊社勤怠システムのセキュリティ対策・監視体制の強化、 社内規程の再検討・ 再整備、 社内規程の運用の厳格化をはじめ、 再発防止に努めてまいります。




マルウェア感染が原因と思われる京都大学工学研究科メールアドレスを悪用したメール送信のお詫びについて 2022年6月1日 京都大学 工学部・大学院工学研究科


このたび、京都大学工学研究科教職員のパソコン1 台がマルウェア「Emotet」に感染し、当該パソコンに設定していたメールアカウント情報が漏えいしたことが原因と考えられる大量のメール送信が判明しました。

本学工学研究科メールアドレス(~@***.kyoto-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のweb ページ等を開かないようお願いいたします。

すでにマルウェアの駆除等を実施し、メールの不正送信は停止しております。

不審なメールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

本研究科としては、この事態を重く受け止め、全構成員に対して改めてマルウェアに関する注意喚起を行い、再発防止の処置を講じていく所存です。

「川崎市簡易版電子申請サービス」で使用している「LoGoフォーム」について、運営者である株式会社トラストバンクの人的ミスにより添付ファイルの一部が消失

 

発表日

令和4年(2022年)5月31日

概要

 本市の電子申請の一部である「川崎市簡易版電子申請サービス」で使用している「LoGoフォーム」について、次の添付ファイルのとおり運営者である株式会社トラストバンク(以下「トラストバンク社」という。)の人的ミスにより、同社のサーバ上に保存されている画像等の添付ファイルの一部が消失したことが判明しました。
 利用者の皆様に御迷惑をお掛けしておりますことを、深くお詫び申し上げます。

 今後、委託契約先である株式会社ワイイーシーソリューションズを通じて、トラストバンク社に対し、安定的な運用を行うよう指導・監督を強化し、再発防止に努めてまいります。


OSINT/Hackingコミュニティーのリスト / Channels about OSINT, Hacking, Security and so on