Linuxセキュリティ総合スレ at LINUX
[2ch|▼Menu]
[前50を表示]
200:login:Penguin
20/06/09 12:35:46.17 bAdCtyAo.net
32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0
Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp
URLリンク(www.techpowerup.com)
Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
URLリンク(thunderspy.io)
deeplで翻訳
Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、
ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、
そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。
Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある
ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり
中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、
強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。
攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。
私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、
これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。
私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。
システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。

201:login:Penguin
20/06/09 22:48:42 bAdCtyAo.net
【AndroidでLinux】UserLAnd part1【root化不要】
スレリンク(android板)

UserLAndは、Android上でUbuntu、Debian、Kaliなどの各種Linuxを動かせるアプリです。
オープンソースアプリです。
root化なしで動かせます。

公式
URLリンク(userland.tech)
ソースコード
URLリンク(github.com)
ダウンロード
URLリンク(f-droid.org)

202:login:Penguin
20/06/23 19:33:45.38 2tiPRdzD.net
【独自】マイナンバーとスマホ 連携検討 免許証と連携に加え
6/23(火) 12:00
政府が、マイナンバーカードとスマートフォンの一体化を検討していることがわかった。(略
URLリンク(headlines.yahoo.co.jp)

203:login:Penguin
20/06/23 20:04:29.14 ok+f0TXB.net
行動追跡か。

204:login:Penguin
20/06/30 16:28:14 kYjLj6sM.net
これandroidもじゃね?

【悲報】 TikTok、キーロガーだった [787645228]
スレリンク(poverty板)
iOS 14でバッチリ可視化、TikTokが「他アプリで入力中のテキスト」を逐一読み取る様子
URLリンク(internet.watch.impress.co.jp)

205:login:Penguin
20/06/30 16:29:04 kYjLj6sM.net
Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕
Facebookが数千万円で攻撃プログラムを開発依頼

 他に打つ手がなかったFacebookのセキュリティチームは、あるサイバーセキュリティ会社に数千万円の費用を支払ってTails向けの攻撃プログラムの開発を依頼する(この企業の名前は明かされていない)。その内容は、Tailsが備える匿名化技術を「ゼロデイ攻撃」(未公開の脆弱性を狙う攻撃手法)によって破り、発信元を特定するものだ。使われたゼロデイの脆弱性はTailsにインストールされている動画プレーヤーに存在していた。

 Facebookはこの攻撃ツールを仲介者を通してFBIに渡した。FBIは被害者の協力を得てこのプログラムが仕込まれた動画ファイルを容疑者に送信し、発信元の追跡に成功した。FBIはこの件についてコメントを控えている。

 Tailsを開発するチームは、同容疑者に関する捜査や脆弱性について全く知らされていなかったという。Facebookは最終的にこの脆弱性を開発チームに報告する予定だったが、その間に脆弱性は修正されたという。ただし、Tailsの開発チームは脆弱性として認識していたわけではなく、開発の過程で結果的に修正されたようだ。

URLリンク(www.itmedia.co.jp)

206:login:Penguin
20/06/30 21:13:07.57 iYUEZH57.net
>>205
>>379-380
被害者が動画送ってそれを
tailsの動画プレイヤーで見たらしいな
動画プレイヤーの脆弱性らしいよ
動画プレイヤーに仕掛けられてたバックドアにゼロデイ攻撃だね
ソース読んでチェックしてるのかよ>tailsのやつ

207:login:Penguin
20/07/03 16:56:34.27 WzAdi1H0.net
・Signal以上に超安全な暗号化チャットと思われていた「EncroChat」、欧州警察によるマルウェアにより一網打尽 [787645228]
スレリンク(poverty板)
URLリンク(jp.techcrunch.com)
URLリンク(techcrunchjp.files.wordpress.com)


208:login:Penguin
20/07/04 16:44:07.77 NLPCRgkT.net
Tor VPN 最強の匿名通信方法を考えるスレ1 匿名支払
スレリンク(sec板)

209:login:Penguin
20/07/30 20:54:33.24 CUYmulWq.net
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
URLリンク(pc.watch.impress.co.jp)
 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
 緩和策としては、GRUB2自体の更新などが必要となるほか、セキュアブートではコンポーネントの検証プロセスにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。
(全文引用、改行適当挿入)

210:login:Penguin
20/07/30 21:34:45.02 tMJ70ZQJ.net
>管理者権限を得た攻撃者
俺も管理者権限持ってれば俺のgrubなんて容易に改変可能なのだが、、

211:login:Penguin
20/07/31 12:13:41.62 f4vH+ZVs.net
AMDに脆弱性ガーと同じ原理じゃないか…
(裏でIntelが出資した某アホ研究会社…と同じ)
ミッションインポッシブルできるわけがないわけで…

212:login:Penguin
20/08/03 19:28:23.41 A0D9Xhej.net
スレリンク(linux板:574番)
574 名前:login:Penguin [sage]: 2020/07/28(火) 02:27:19.00 ID:1WEp4Dpz (2)
かつてデル男に、「ホモ男」「Dion君」などと呼ばれていた者です。
デル男が志賀だという状況証拠を提示したのも私です。
デル男の活動が活発だった頃の末期に、うっかりIPアドレス(固定IP)を
晒したばっかりに、デル男にポート総当り攻撃を仕掛けられ、ルーターに
侵入され、PCに侵入され個人情報を盗まれました。
HDDのOSがアクセスできない領域にキーロガー等を仕込まれたらしく、
今でも情報を盗まれています。
その後、志賀のライセンス違反が発覚し、私はまとめサイトの記事を書いたり
比較的積極的に志賀のライセンス違反拡散活動に従事しているのですが、
その度に盗まれた個人情報をちらつかせて脅されます。
この、デル男→ライセンス違反の流れの中での私のクラッキング被害の連続性から言って、
志賀=デル男だと断言できます。

213:login:Penguin
20/08/03 19:28:36.94 A0D9Xhej.net
スレリンク(linux板:594番)
594 名前:574 [sage]: 2020/07/29(水) 10:27:37.36 ID:MGMjPdwp
>>574です。
私は発達障害を持っています。私の個人情報を盗んでいる志賀も、もちろんそのことを知っています。
そして、志賀は、Ubuntuスレで「ハッタツ君」というキャラを産み出しました。そしてしつこく登場させました。
これは明らかに、活発に志賀ライセンス違反の拡散活動を行う私への暗示的な当てつけ&脅しです。
このように志賀は、犯罪行為を行うだけでなく、中傷のために差別的言動を平然とします。
知性ある人間の行動には程遠いです。

214:login:Penguin
20/08/05 21:20:23.06 brKuFFFW.net
志賀慶一の存在自体がセキュリティリスクです

215:login:Penguin
20/08/21 22:49:04.88 T1X/iY5P.net
NSAとFBI、Linux向けマルウェア「Drovorub」に関するアドバイザリを公開
「Drovorub」の拡散はロシアの情報機関であるGRU(参謀本部情報局)と関連のあるAPT28(別名Fancy Bear、Strontiumなど)の手によるもので、スパイ活動および公共機関やIT企業から機密情報を盗みだすことを目的に行われているという。
URLリンク(news.mynavi.jp)

216:login:Penguin
20/10/05 13:25:20.50 NkCuixWc.net
あー おにゃのこなめたいおにゃのこなめたい

217:login:Penguin
20/10/10 01:54:37.19 g39SN+yC.net
Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
スレリンク(poverty板)

検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
URLリンク(news.yahoo.co.jp)

218:login:Penguin
20/10/12 13:10:55.07 xKjywmC1.net
 機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
 この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
 各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
 7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
 声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
 これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
 7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
 暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
 2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
 しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
URLリンク(japan.cnet.com)

219:login:Penguin
20/10/18 06:38:34.76 f07qlYZ2.net
LinuxのBluetoothスタックに任意コード実行可能な脆弱性か 2020/10/17 19:31 著者:後藤大地
URLリンク(news.mynavi.jp)
Intelは10月13日(米国時間)、「INTEL-SA-00435 - BlueZ Advisory」において、同社が提供する
Bluetoothスタックの一部である「BlueZ」 をサポートする Linux Kernel 5.9 より前のすべてのバー
ジョンに、特権昇格や情報窃取につながる潜在的な脆弱性が存在すると伝えた。Intelは3つの脆弱性を
報告しており、うちひとつは深刻度が重大(High)に分類されている。
攻撃者が物理的にデバイスに接近できる場合、この脆弱性を悪用した攻撃を受ける危険性があるほか、
Linuxカーネルを使ったIoTデバイスが影響を受ける可能性がある。ただし、脆弱性の詳細情報はまだ
公開されていない。この脆弱性を突いた攻撃がどのように実施されるのか、今後の詳細な報告が待た
れる。
情報セキュリティエンジニアのAndy Nguyen氏がTwitterで報告したメッセージによれば、脆弱性の
詳細は「Google Online Security Blog」に掲載されるという。同氏はこの脆弱性のPoCと見られる
動画のURLもツイートしているが、その動画では近接するLinux PCに対してこの脆弱性を悪用して任意の
コードが実行される様子が示されている。この脆弱性は「BleedingTooth」と呼ばれている。(後略)

220:login:Penguin
20/10/19 02:27:59.47 d+5XKEVu.net
東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
スレリンク(poverty板)
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
 東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
 東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
 スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
 先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。 
URLリンク(news.yahoo.co.jp)

221:login:Penguin
20/10/22 03:35:06.10 i7lwsGnq.net
sophos linux版が消えたの普通に痛くね

222:login:Penguin
20/10/22 12:20:01.34 Q5k2CXke.net
>>221
痛すぎ
他に代替ないんだもん
怪しい会社ばっか
でも、すでにインストールされてるsophosを
1ヶ月ぐらい前に確認したら
ウイルス定義ファイルはまだ更新してくれてた

223:login:Penguin
20/10/22 13:33:41.69 7lHMDkpq.net
clamavじゃいかんのか?

224:login:Penguin
20/10/22 19:10:54.64 n7zgsOXk.net
え、消えたの…?と思ってぐぐったらマジで消えてた…

225:login:Penguin
20/10/22 23:22:50.98 f4SsAYem.net
clamavは比較対象にもならない
まあ有料版はあるんだが、どれだけ無料版に頼ってたかって話だな…

226:login:Penguin
20/10/22 23:39:19.14 Q5k2CXke.net
>>223
あれは検出力糞すぎらしい

227:login:Penguin
20/10/22 23:42:10.46 Q5k2CXke.net
>>225
有料版って20個ぐらいのライセンスセットみたいのばっかじゃない?
1個ずつ買えんのかね
ノートンも1ずつ買えんよねえ

228:login:Penguin
20/12/17 13:33:45.76 JiJqFrlO.net
〆 川 ヽ
(´・ω・`) .。oO(熟女専科…)
(U   )
 `u-u´

229:login:Penguin
21/01/10 23:12:08.13 a8QEqhHY.net
あけおめ。

230:login:Penguin
21/01/11 20:36:24.74 +FRlrpZ3.net
...【セキュリティ】Air-Fi:隔離されたコンピューターからデータを盗み出す [すらいむ★]
Air-Fi:隔離されたコンピューターからデータを盗み出す
Wi-Fi対応ではないコンピューターでもWi-Fiで情報を送信できる
URLリンク(blog.kaspersky.co.jp)
スレリンク(scienceplus板)

231:login:Penguin
21/02/03 12:17:00.56 nzTGm1hR2
デキる人ほどフリーランス化する?★働き方改革
URLリンク(www.youtube.com)
年収890万円以下は社会のお荷物★騙される労働者
URLリンク(www.youtube.com)
騙されたくなかったら勉強しろ★他人のルールは損をする
URLリンク(www.youtube.com)
底辺の99%は一生底辺★10年後が見えない同僚たち
URLリンク(www.youtube.com)
稼ぎたければ働くな★4千万円ぽっちも稼げないのはなぜ?
URLリンク(www.youtube.com)
サラリーマン思考では儲からない理由
URLリンク(www.youtube.com)
「頭使えよ貧乏人」に思う、寝てても金入るシステムを作る人
URLリンク(www.youtube.com)

232:運用情報臨時板でワッチョイ導入議論中
21/02/25 20:22:24.28 nQxAiBdW.net
sophosはインストーラー持ってれば新規インストールもできる

233:運用情報臨時板でワッチョイ導入議論中
21/02/25 23:14:03.57 KC6htJgv.net
>>232
そこが不思議だよな
ウイルス定義ファイルも更新され続けてるし
ユーザー増えると負荷かかりすぎるのかねえ

234:運用情報臨時板でワッチョイ導入議論中
21/03/09 22:31:27.07 nUzJdA9A.net
「Linux 5.12 rc1に厄介なバグ」、トーバルズ氏が警告
URLリンク(japan.zdnet.com)

235:login:Penguin
21/05/02 18:37:43.87 04bhmCI/.net
彡⌒ミ〆川 ヽ
(´・ω・`)・ω・`) 
/  つ⊂   \  怖いずら

236:login:Penguin
21/05/04 00:10:22.32 xLDS/IIK.net
sophosインストーラー持ってる奴勝ち組

237:login:Penguin
21/05/04 04:03:48.33 q021lZ4A.net
>>236
マジでこれ
いまだにウイルス定義最新版に更新できるもんな
なんでインストーラーダウンロード打ち切ったんだろう?
ウイルス定義更新するならダウンロード出来るようにしとけばいいのに

238:login:Penguin
21/05/04 04:04:04.40 q021lZ4A.net
>>236
マジでこれ
いまだにウイルス定義最新版に更新できるもんな
なんでインストーラーダウンロード打ち切ったんだろう?
ウイルス定義更新するならダウンロード出来るようにしとけばいいのに

239:login:Penguin
21/05/10 22:45:29.33 b1KDMEzk.net
ここの>>30ぐらいからのレスバがすごいww
【徹底討論】 Linuxにバックドアはあるのか?
s://mao.2ch.sc/test/read.cgi/linux/1558455408/28

240:login:Penguin
21/05/20 23:28:35.36 OX3aECUm.net
最近Windowsから移行していろいろ調べた結果eset NOD32にしたんだがどうだろう?
国内代理店のキヤノンが売ってくれないからVPN使ってインド版サイトで買ったよ

241:login:Penguin
21/05/21 19:31:08.07 xce5GRbW.net
セキュリティ担当の皆様へ
昔に比べて、ブートに必要な記憶領域が増えています
UEFIのESP領域やBIOSの記憶領域等が大幅に増えています
そうした規格を構築したのがインテルとビル・ゲイツです
セキュリティ問題の本質はそこにあります
即ちBIOSのROMとEFIに関連する記憶領域を組み合わせて
OSに関係なく、ブートからマシンを乗っ取る
ルートキットを仕込むことが可能なのです
そんな事あるわけない、と思うかもしれませんが
今回デルが発表したBIOS-ROMのセキュリティ問題は
その可能性を示唆しているように思います
デルは麦軍との関係が強い企業です
元MSAのスノーデンは表向きデルの職員として活動にあたりました
ロシアや中国、北朝鮮なども諜報活動を行っていますが
世界一の諜報活動を行っているのは麦軍なのです
危険ですよ!と騒ぐうちに提供される更新ファイルも
本当に安全なのか、確認するべきです
新たなルートキットを仕込まれた可能性もあります
あくまでも可能性の話ではありますが、ご注意を

242:login:Penguin
21/05/21 21:37:11.60 bqJgvTZ1.net
変なやつが来たなぁ・・・

243:login:Penguin
21/05/21 23:03:50.32 kE2Dnilb.net
ひろゆき「バイオス仕込みのスパイウェアとかアップデートしたら消えちゃうんでどの道仕込むの難しいんですよね
ハードウェアで仕込むとわかる人にはバレちゃうし」

244:login:Penguin
21/05/22 15:45:02.63 rJ8gSmbP.net
むぎむぎぐんってなに

245:login:Penguin
21/07/10 17:38:46.38 Lj3ceuFs.net
    .。oO( アッ ソコソコ… )
  <,⌒/ヽ-、___ 
/<,3/____/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄

246:login:Penguin
21/07/10 19:33:16.40 U/4q+Z75.net
Linux Defenderはよ

247:login:Penguin
21/07/19 18:26:39.28 rfzbIh30.net
Is Open-Source Software Secure?
The code is open, anyone can see it. Is it a security risk?
July 18, 2021
It's FOSS

248:login:Penguin
21/07/19 18:29:04.47 rfzbIh30.net
>>247
Why Should You Care if Open-Source Software is Secure?
No matter whether you use Linux or any other operating system, you will be surrounded with open-source software in some way (directly/indirectly).
To give you an example, most of the proprietary software tools depend on some form of open-source libraries to make things work.
Furthermore, there is a reason why companies of various scale (including Google, Microsoft, and Facebook) rely on open-source software or contribute their resources to the open-source community in one way or the other.
Hence, the security of open-source software is something essential to know about.

249:login:Penguin
21/07/19 19:35:13.95 rfzbIh30.net
>>248
なぜ、オープンソース・ソフトウェアが安全かどうかを気にする必要があるのでしょうか?
Linuxやその他のOSを使用していても、何らかの形で(直接的または間接的に)オープンソース・ソフトウェアに囲まれているはずです。
例えば、ほとんどのプロプライエタリなソフトウェアツールは、何らかの形でオープンソースのライブラリに依存して動作しています。
さらに、Google、Microsoft、Facebookなどの様々な規模の企業が、何らかの形でオープンソース・ソフトウェアに依存したり、自社のリソースをオープンソース・コミュニティに提供したりしているのには理由があります。
そういうことですから、オープンソース・ソフトウェアのセキュリティについては、知っておかなければならないことなのです。

250:login:Penguin
21/07/19 19:43:03.04 rfzbIh30.net
>>249
セキュリティの観点からオープンソース・ソフトウェアの短所を指摘する議論はいくつかありますが、中には全く意味をなさないものもあります。
「誰でもコードを見たり、悪用したりできる」
確かに、コードは誰でもアクセスできます。しかし、コードを見ることができるからといって、誰もがそれを悪用できるということでしょうか。そうではありません。
誰でもソフトウェアのフォーク(コピー)を作ることができても、オリジナルのソフトウェアを簡単に操作することはできません。
通常、プロジェクトのメンテナ(またはそのグループ)は、コードリポジトリを管理し、貢献者からのコミットを受け入れます。コードは承認前にレビューされます。そして、誰もが簡単にコードを乗っ取ることはできません。
オープンソース、クローズドソースを問わず、攻撃者がソフトウェアの脆弱性を突いたり、悪意のあるコードを追加したりするには努力が必要です。

251:login:Penguin
21/07/19 20:55:10.63 rfzbIh30.net
>>251
たとえコードが開発者の世界でアクセス可能であっても、プロジェクトにはコードを徹底的にレビューできるだけの貢献者や開発者がいない可能性があります。
そのような場合、オープンソース・ソフトウェアが査読されていることに大きな自信を持つことはできませんが、まさにそれが欠けているからです。
オープンソース・ソフトウェアは、オープンソースであることを理由に、最高のセキュリティを備えていると「主張」するかもしれませんが、十分な数の開発者がいない場合には誤解を招くことになります。
また、何人の開発者がコードを見ているのか、レビューしているのか、コードのウォークスルーがどのように行われているのかもわかりません。

252:login:Penguin
21/07/19 20:59:28.98 rfzbIh30.net
>>250-251
セキュリティに関して、優れたものはありません。クローズドソースであろうとオープンソースであろうと、セキュリティに関しては同じ原理が適用されます。
ソフトウェアのセキュリティに影響を与える外部要因には様々なものがありますが、その多くはソースに依存しません。安全性を保つためには、同じようにコードを監視する必要があります。
確かに、オープンソースのアプローチは、クローズドソースのソフトウェアにはないメリットを導入していますが、だからといって防弾仕様というわけではありません。
(以上、重要箇所のみ訳出掲載しました -- Creative Commons Attribution-ShareAlike 4.0 International License.)

253:login:Penguin
21/07/20 18:07:35.12 RJeOgDMv.net
これもID:0slAOwnDかな。
スレリンク(linux板:252番)
> 245:login:Penguin 2021/07/19(月) 20:59:28.98 ID:rfzbIh30
中略
> (以上、重要箇所のみ訳出掲載しました -- Creative Commons Attribution-ShareAlike 4.0 International License.)
勝手に翻訳してitsfoss.comの権利を侵害し、勝手にクリエイティブ・コモンズにして5chの権利も侵害しとる
>>367
ID:0slAOwnDみたいに海外記事を勝手に機械翻訳して書き込む輩はどんどん出てくるだろうし、その都度削除依頼するのも切がないかと。
俺らにできるのはそういう輩をバカにするぐらいじゃね。

254:login:Penguin
21/07/20 18:08:21.92 RJeOgDMv.net
ええ…

255:login:Penguin
21/08/19 23:19:26.37 uxuTKr2E.net
壁|ω゚ )┻┛ あー おにゃのこなめたい おにゃのこなめたい …

256:login:Penguin
21/08/24 22:51:02.61 wtZMW9lc.net
カーネル5.11.0-27で、マシンがめっちゃ熱くなったりフリーズしたりするようになった
sophosをアンインストールしたら静かになったので、まあ間違いなく原因だわ…

257:login:Penguin
21/09/09 14:43:27.01 C0tKvDkQ.net
OpenSSL 3.0リリース、ライセンスをApache License 2.0に変更 | TECH+
URLリンク(news.mynavi.jp)

258:login:Penguin
21/09/09 21:07:51.58 TMHDLSeT.net
Dockerとかコンテナのセキュリティのためのベストプラクティス的な資料を作りたいんですが、
何か参考になる書籍でオススメとかあったら教えて頂けませんでしょうか?

259:login:Penguin
21/09/10 00:53:44.40 3qQOXhMB.net
既にある物を作る意味とは?

260:login:Penguin
21/09/10 10:00:50.10 8Sb2Dt5o.net
表現方法で変わるから 漫画で書いたりとかじゃないかな

261:login:Penguin
21/09/28 05:31:10.45 jjeqVEuU.net
RedditにRaspberryPiを対象にしたランサムウェアがあるかという質問があり
そういうものは無いというのがスレの見解になってましたが
Linuxを対象にしたランサムウェアがあり、ARM対応のランサムウェアもあるようです
両方合わせたらRaspberryPiOSを対象にしたランサムウェアが作れると思うのですが、なぜ未だに無いのでしょうか?
処理速度が遅い上に重要ファイルを預けるデバイスではなく、感染したらSDカード交換すれば復旧するものだからですか?

262:login:Penguin
21/09/28 05:41:25.88 +rPcBB0M.net
DELLのPCを対象にしたランサムウェアがあるか
と同じ話な気がするけどなあ

263:login:Penguin
21/10/13 12:17:36.76 QMedILWp.net
脆弱性スコアはそれほどでも無いけど更新は来るかな
CVE-2021-41617 : sshd in OpenSSH 6.2 through 8.x before 8.8, when certain non-default configurations are used, allows privilege escalatio
URLリンク(www.cvedetails.com)

264:login:Penguin
21/11/19 12:50:54.81 tx8Tq3HI.net
       ___
       (\ ∞ ノ  
       ヽ)_ノ 

265:login:Penguin
22/02/25 16:25:55.78 UqNZguHP.net
>>240
俺もリアルタイムスキャン有効にして入れたが鬼重くなったよ。
全く現実的ではない。

266:login:Penguin
22/03/07 23:53:18.14 Vza7/K3I.net
Linuxのコンテナ技術にエスケープの脆弱性、アップデートを - 記事詳細|Infoseekニュース
URLリンク(news.infoseek.co.jp)

267:login:Penguin
22/03/09 22:00:41.68 aQk8QjzH.net
エスケープ?

268:login:Penguin
22/03/10 00:05:05.06 tQm505Oh.net
コンテナからお漏らしするってことだろ

269:login:Penguin
22/03/16 02:32:45.72 +CfXCT5Z.net
wineって仮想環境ですよね?
wine内でランサムウェアが起動した場合、wine外には広がらないのでしょうか?
仮想環境の入れ子にして、ホストLinuxゲストLinuxでゲストにwine
という形にしたらアンチウイルスなくても感染ブロックできますか?

270:login:Penguin
22/03/16 02:58:45.74 pHTLQHYt.net
>>269
なんでそう思うの?

271:login:Penguin
22/03/16 20:59:03.15 hlky3M2L.net
Wineで動作する想定のそれがあったらどうかと考えると

272:login:Penguin
22/03/16 21:41:55.56 YlrPIZEh.net
すごい古い記事だけど。
WineでWindowsウィルスを動かす
URLリンク(mag.osdn.jp)

273:login:Penguin
22/03/16 22:24:54.95 YOcrTJTS.net
Wineは仮想環境ではない
Wineはエミュレータではない
Wineは互換性レイヤー

274:login:Penguin
22/03/16 23:29:19.22 N+UZSh6o.net
>互換レイヤー
ふわっとした理解だけど
発行されたWindowsAPIへのアクセスをLinuxシステムコールに変換する
+互換のない・不足するAPIやサブシステムを補完する
って感じなんだろうか…?
物理マシンとは別のカーネルが動くのではなく
カーネルにWinのバイナリの言葉を翻訳して渡す感じ…?

275:login:Penguin
22/03/19 16:06:29.72 jttyZDwc.net
ざっくりいうとそんなかんじ

276:login:Penguin
22/03/20 00:23:55.05 x64/Dmdi.net
Winのアプリの脆弱性をついた攻撃もLinuxに反映される?

277:login:Penguin
22/03/21 20:34:59.19 uF2U5kCh.net
例えばどんな脆弱性

278:login:Penguin
22/03/21 23:58:27.98 uhwbkFCX.net
>>272
この記事を今書いたらウイルス作成罪で逮捕されるよね

279:login:Penguin
22/03/24 08:09:59.52 ywqC7Lz4.net
たとえばC/C++で書かれたプログラムでメモリ破壊が起きる脆弱性とかがそのまま再現されるとか
Wineってサンドボックスじゃないんでしょ?

280:login:Penguin
22/03/24 09:08:40.06 ltaF4EoS.net
wine自体はサンドボックスではない。
一方でwineをサンドボックスの中で実行することは可能。
一般ユーザーの権限で実行すれば一般ユーザーの触れる部分しかさわれない。
コンテナで実行すればコンテナから見える部分しか関与できない。
セキュリティ設定下で実行すれば制限された権限しか使用出来そうない。
総じて使い方次第。

281:login:Penguin
22/03/31 02:27:55.21 6gTUptRM.net
メモリ破壊ってなんやねん。
wine自体の脆弱性でやられることはあっても、Windowsの脆弱性でやられることはないだろ。

282:login:Penguin
22/03/31 03:38:11.81 3Q2itE4U.net
例えば wine の中で microsoft office 動かしたとして、excel のマクロで書かれたウィルスとかは当然機能する。
アプリが乗っ取られれば meltdown ようなハードを対象とした攻撃ができる。
その他にアプリの穴をついてロボットを仕込むとかも可能。
一方で windows kernel や windows の起動システムやサービスに対する攻撃はできない。そもそんなものは存在しないので。

283:login:Penguin
22/03/31 03:44:33.44 6gTUptRM.net
>>282
meltdownで何ができんのよ?

284:login:Penguin
22/03/31 08:38:02.95 8KbeFvKq.net
「meltdown」では何も出来ないとしても、
「meltdownのようなハードを対象とした攻撃」は他にもある/今後発生するかもしれないでしょ

285:login:Penguin
22/03/31 11:16:00.89 3Q2itE4U.net
meltdown は権限のない場所のメモリ内容を盗み見る攻撃。ログインパスワードなどの重要情報を盗まれる可能性がある。
もちろん最新のOSを使っていれば対策されているのでできない(はず)。
一方で類似の攻撃手段は毎年のように開発されている。

286:login:Penguin
22/03/31 13:02:29.46 hrFKApv5.net
カーネルでメルトダウンの対策を無効にすると30%程度パフォーマンスが上がるような記事を昔見た

287:login:Penguin
22/03/31 13:41:31.15 3Q2itE4U.net
30%はかなり大げさ。ショート・パケットで大量IOしてるようなシステムでなければ、そこまで変わらない。
普通10%くらいじゃないかな。他の攻撃への対策にもなっているので off にするのは推奨されない。

288:login:Penguin
22/03/31 21:33:05.86 6gTUptRM.net
wineでexcelマクロ動かして脆弱性をついてさらにメルトダウンでって
ハードル高くてほぼ不可能じゃね。


最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

765日前に更新/98 KB
担当:undef