jump to navigation

話題の「Square」デバイス内部構造を非分解で観察してみた 2013年6月4日

Posted by sei in Android, iPhone, security, square.
Tags:
add a comment

IT業界に残されたフロンティア分野のひとつである決済サービスにおいて台風の目となりつつある「Square」ですが、この度ようやく日本でもスマートフォン用決済デバイスの無料配布が開始され、先日到着したので早速分解、じゃなく内部を非分解で見てみました。square

そもそも「Square」とは何か?

  • 創設者のJack DorseyはTwitterの創業者でもある。
  • スマートフォンにクレジットカード情報読み取り機器を装着しネットワークを経由した決済機能を付加するサービス。
  • つまり誰でもクレジットカードの決済ができるようになる。(ただし手数料は3.25% 現在はVISA, MasterCardのみ)
  • 銀行によっては翌営業日に銀行口座へ振り込まれる。
  • リリース当初の第一世代(Gen1)は電源不要の単純な読み取りデバイスだったが現在は暗号化チップと電池を内蔵した第二世代(Gen2)のデバイス。
  • Gen1とGen2デバイスはほぼ同じ筐体なので区別がつかない。
  • もちろん大丈夫だとは思うけど日本で配布されてるのはGen2だよね?

というわけでこの画像ですが大丈夫でした。

square xp

丸いコイン型リチウムイオン電池と暗号化チップ搭載の回路が見えます。

ではGen1はどんなだったかというと中身はこんなでした。(via citizengadget.com)

gen1

そう、磁気ストライプ読み取りヘッドだけの非常に簡素な構成でコストが徹底的に抑えられていた事がわかります。

どちらかと言えば安物のスキミング機器のようにも見えます。

なお今回のアプリ実装に際してSquare社の開発者が得た知見によれば一般的なカードのスワイプ速度は秒速約31cmだそうです。

つまり家庭によくある30cmの定規をシュッと一秒でスワイプ出来ればあなたもボリュームゾーンの仲間入りです。

iTunesアカウントのパスワード脆弱性は何が問題だったか? 2013年3月30日

Posted by sei in Apple, iPad, iPhone, security.
1 comment so far

それほど話題に上らなかったけれど実は深刻だったiTunesのパスワードリセットサイトの脆弱性(2013 3/22に発覚 3/24修正)についての詳しいサイトがあったので概略を3

パスワードを忘れた時のひとつの方法として

  1. まず iforgot.apple.comにアクセスしてApple IDを入力
  2. 認証方法として”セキュリティ質問に答えてください”を選択
  3. 誕生日を入力
  4. 2つのセキュリティ質問に答える
  5. 新しいパスワードを入力
  6. パスワードのリセットと更新完了が表示される

というプロセスがあります。特に問題ないようにみえますが実はステップ5が入力されたときの処理に問題がありました。iForgotサーバへパスワード変更リクエストで送られるURL文字列は例えば以下の通り(USサイトの例)

このURLを使えばステップ4をスキップしてステップ5に進めます。有効なApple IDを持っていて自分のパスワードリセットをすれば誰でもこのURL文字列が送信トラフィックもしくはステップ5ページのHTMLから入手可能な状態だったそうです。(もちろん今は修正済み)

これを通報されたAppleは初期対応でiforgot.apple.comのポータルページへのアクセスを禁止しましたが実は

に直接アクセスすれば上記ステップ2ページへ移行でき、やっぱりパスワードリセットができてしまうというお粗末ぶりでネット上では失笑を買う始末でした。指摘を受けAppleは最終的に iforgot.apple.com を遮断しました。(現在は修正済み復旧)

問題点

誰でも公開メールアドレスがAppleIDでかつFacebookなどで生年月日が公開されていれば、第三者によってパスワードがリセットされた可能性があるのでこの脆弱性による影響の範囲は不明です。もしあなたが3/22~3/24あたりに自分のiTunesアカウントへアクセスできなくなっていれば被害者かもしれません。

via imore

なぜGoogleアカウントとパスワードの書き出しをさせる携帯販売店はなくならないのか? 2013年3月23日

Posted by sei in Android, Google, iPhone, security.
1 comment so far

先日とあるauのお店で家族の携帯を機種変更しにいったら申込用紙一式の中にGoogleアカウントとパスワードを書き込む用紙を渡された件をツイートしたら文字通りバクハツ!したので点火した責任を感じ、また色々なメンションをいただき問題の複雑さを実感したのでまとめておきます。

android

どうやらわかってきたこと

1. 今回はauでの体験談だったが実はdocomoでもsoftbankでも同様の事例がある

(全国的に該当するショップがある)

2. Android携帯でのGoogleアカウントのみならずiPhoneでもiTunesアカウントとパスワードの書き出しが行われている

(スマホならなんでも)

3. 本来は顧客本人がログオン操作をすべきなのにそれを知らないショップの店員さんもいる

(各ショップに最速処理独自マニュアルがある?)

4. パスワードを書き込まれた用紙を顧客に返却またはその場でシュレッダーにかけるなどの”パフォーマンス”が行われており、実際に安心してしまう人々がかなりいる

(店員さんの記憶はどうやって抹消?あなたに代わってログオンしてくれましたよね。あなたに響きのいいフレーズなら店員さんの心にも響きます)

5. 新規アカウント作成時のみならず実際すでに使用しているアカウントでも書き出しの依頼がある

(例え家族にでもパスワードを教えないですよね、ね)

どうしてこうなった?

1. ガラケーではユーザーが契約(回線開通)するだけで使えた

(そんなの当たり前だった)

2. 今はガラケーから移行する選択はほぼスマホしかない

(スマホにあらずんばケータイに非ず?)

3.初期のスマホユーザーならともかく、アカウントすら知らない層がスマホを選ぶ

(おばあちゃんもアカウント所有者に!)

4. ログオンしなければアドレス帳の移行すらできない

(おばあちゃんに自力でやらせるのはクレームのもと)

5. ショップの店員さんにアカウントの説明から始める時間的余裕・スキルが無い場合も

(おばあちゃん耳も遠くなってきたしね)

6. そもそもボリュームゾーンのPCレス層がアカウント持ってる率低い

(パソコン教室でアカウント作るのおばあちゃんに教えてるらしいけど)

アカウントってそんなに大事なの?大げさじゃない?暗証番号とか銀行でも見てるでしょ?

1.Gmailをメインで使っていれば送受信メール内容はもちろんアドレス帳などもアクセスし放題です。さらにクレジットカードに紐付けされてると決済も可能に。もちろんiTunesアカウントでも同様です。

(例えばキャッシュカードの作成時でも銀行員さんがあなたの暗証番号を目にすることはありません)

2. 全ての個人情報がクラウド・サービスに蓄積されていく時代です。そしてアカウント情報はクラウドへの鍵です、鍵は他人に渡してはいけません。

これからどうなるの?死ぬの?

1. 死にません。「ログオンは自分でしますので回線開通だけお願いします」って店員さんに伝えれば大丈夫。アドレス帳データ移行はその後でもお願いできます、多分。

2. 全くの新規アカウントなら適当にアカウントを作ってショップに丸投げもアリかもしれません。捨てアカウントになりそうですが・・

dark
未来は暗いかも・・

もちろん全ての携帯ショップの店員さんが当てはまるわけではありません。”よく知ってる店員さん”は常に一定数以上存在します。

しかし最大のボリューム層(ベビーブーマー世代)がスマホユーザーになっていく以上、今後もこの悪しき慣習は絶対になくなりません。ショップの現場はきっと大変なんです。

残念ながら自衛こそが最善のセキュリティ対策です。あなたのアカウントを大切に・・

イランが主張する米軍無人機( RQ-170)のハッキング手法には疑問が多い 2011年12月18日

Posted by sei in military, security.
add a comment

先月イランが米軍無人機 RQ-170 Sentinelをほぼ無傷で捕獲(鹵獲)することに成功したと報じられ一週間ほど後に画像も公開されましたが、意外にも以前から指摘されていたGPS(Global Positioning System)の脆弱性を利用した攻撃手法が使われたと説明されています。

GPS spoofing(なりすまし)” という従来から知られた手法を用いたとイラン当局は主張しています。

にもかかわらず無人機にサイバー攻撃を仕掛けるためには少なくとも次の3つのステップが必要とされ、イラクの能力を考慮すると疑問視する声が。

1. 高々度(40,000フィート以上)にいる小さな無人機(Drone)の探知

2. 軍用GPS信号の妨害

3. Droneに新たな着陸ポイントを指示

民間使用のGPSは簡単にハッキングできるのに比べれば軍用GPS信号のハッキングは高度な暗号を解読しなければならず、かなりハードルが高いチャレンジです。

イランの核開発を技術支援しているといわれるロシアの関与が取り沙汰されていますが、100%絶対に安全なセキュリティもありえないのも事実です。

イランには本当にスーパーハッカーのチームがいるんでしょうか?

(via  The Christian Science Monitor )

iOS5の初期設定ではSiriでパスコードロックを迂回できる 2011年10月22日

Posted by sei in iOS5, iPhone, iPhone4S, security, Siri.
add a comment

iOS5ではアクセシビリティの大幅な向上が謳われていますが、パスコードロックをしていてもSiriを使えばアドレス帳などがダダ漏れになってしまうことが話題になっています。もちろんSiriでできることは全て可能なので電話をかけたりメール送信などほぼすべての機能にアクセスできてしまいます。(現時点ではiPhone4SのみSiriが使えます)

個人情報を保護する目的でパスコードロックをしているならSiriの設定を“パスコードロック中はSiriにアクセスできません”にしておく事をオススメします。
設定の場所は”一般“==>”パスコードロック“==>Siriのスライドスイッチ で。

via Chris Pirillo

Mac OS X Lion と Snow Leopard に新たなPDF脆弱性攻撃 2011年9月25日

Posted by sei in Lion, Mac OS X, security, Snow Leopard.
add a comment

Mac OS X Lion と Snow LeopardのPDF脆弱性を利用するマルウェアが発見されました。 F-SecureによってTrojan-Dropper:OSX/Revir.A と分類されたこのマルウェアは中国語のPDF形式のファイルに埋め込まれており、昨年出回ったWindows版の亜種とされています。メールやサイトからダウンロードされて実行されると Backdoor:OSX/Imuler.A というバックドアを作成します。

感染を確認するにはActivity Monitor を起動しCheckvir プロセスを探します。プロセスが起動していれば感染しているので、手動で駆除するには

1. Checkvirプロセスを停止する。

2. /username/Library/LaunchAgents/ の “checkvir” と “checkfir.plist” を削除する。

いつもAppleの最新アップデートがあればインストールしておくのが大事なことは言うまでもありませんがそろそろMacにもセキュリティーソフトが必須になってきたかもしれません。

(via:F-Secure)

もっともらしく作られたニセのサイトを見破る方法について 2011年8月14日

Posted by sei in browser, security.
1 comment so far

2011 07/31付の記事は”Internet Explorer(特に6.0)のユーザーはIQが低いという解析結果。 それでも使い続けますか?” でしたが、完全にでっち上げの記事だと判明しました。IEユーザーの皆さん(ただしIE 6.0ユーザーは除く) ごめんなさい。
仕掛け人のTarandeep Gill氏はIE 8.0 以前(とくにIE 6.0)の互換性のなさにウンザリして巧妙なでっち上げサイトを作ったそうです。CNNBusiness Insider、 the Daily Mail、 the TelegraphとForbesといったそうそうたるサイトが見事に引っかかりました。一般的な読者に理解しやすい科学的事実が程よく散りばめられ、なおかつアンチマイクロソフト派の気持ちをくすぐるように作りこまれており、実に良くできたでっち上げサイトでしたがBBCだけは内容に疑問を抱き検証した結果ニセのサイトであると見破りました。またちょうど大きなニュースのない週末にリリースされるというタイミングの良さも拡散に味方しました。

Tarandeep Gill氏はこのレポートは完全な嘘であると認めており、誰にでもすぐに真偽のほどを見分けられたはずだとしています。確認すべきポイントは

・ドメインの登録がつい最近

・IQの判定に用いられたテストには著作権が存在し、オンラインでの使用を許諾していない

・連絡先電話番号がTarandeep Gill氏が登録したドメイン一覧と同じ( ググればわかる)

・会社の住所は実在しない

・ウェブサイト上の写真などはオリジナルではない

・WordPressで作られたサイト

・レポート中にtypoがある

・フッターのリンクがTarandeep Gill氏のBtoBサイト

ここまでウラを取るのは中々大変ですが海外の有名報道サイトでもそれほど検証しているわけではないということがよく分かりました。

しかし、” IE6 delenda est ” (それでも IE6.0 は滅ぼされなければならない)

via wired.com

WordPressの画像加工スクリプトTimThumbの脆弱性を狙ったゼロデイアタック 2011年8月3日

Posted by sei in security, WordPress.
1 comment so far

WordPressのテーマに広く利用されている画像のリサイズツール TimThumbに脆弱性があり、既にこの脆弱性を利用したゼロデイアタックが確認されました。事の発端はシアトルのIT企業Feedjit社CEOのMark Maunder氏が自分のブログがハックされ広告が貼られているのを発見。原因を調べたところ、TimThumbのしわざであると突き止めました。TimThumbはWordPressのテーマに広く使われており、スクリプト名でざっと検索しただけでも3900万件近くがヒットするので影響は大きいようです。攻撃者は任意のファイルをアップロードしてコードを実行可能で最新版のTimThumb 1.33に攻撃が確認されています。開発者のBen Gillbanks氏自身のサイトも先週金曜日から同じ攻撃を受けてハックされていました。使用中のWordPressのテーマにtimthumb.phpが使われていれば危険にさらされている可能性があります。

TimThumb 1.33での差し当っての対応策は以下の通り

1   SSHでウエブサーバにログインしてwordpressのインストールディレクトリに移動

2    find . -name ‘timthumb.php’  で検索( ‘thumb.php’ の場合もあり)

3    テキストエディタで(例 directory/that/tim/thumb/is/in/timthumb.php) を開く

4  27行目の $allowedSites = array (  ・・で始まる行を見つける

5   ( )の中身を全部削除し $allowedSites = array();  に変更

6  28行目が空白行で、29行目が “STOP MODIFYING HERE” となっていることを確認。保存して終了

これで例えば http://blogger.com.hogehogebadhackersite.com/badscript.php などの悪意のあるサイトにアクセスしても安全です。

この対応策の副作用としては言うまでもなく上記で削除したサイトからの画像の取り込みができなくなるので他のリサイズツールに移行する必要があります。

via http://markmaunder.com

MacBook Pro 、 MacBook 、 MakBook Air のバッテリーパックに脆弱性 2011年7月24日

Posted by sei in MacBook, MacBook Pro, security.
add a comment

8月に開催されるBlack Hat security conferenceでセキュリティ研究家のCharlie Miller氏がApple製ノートパソコンのバッテリーパックに使われているTexas Instruments社製マイクロコントローラチップのファームウェアパスワードは工場出荷時の初期設定のままであり、脆弱性が存在すると発表する予定です。Miller氏は2009年にリリースされたMacBookのバッテリーに関するソフトウェアアップデートの内容を解析して二つのパスワードを取得。そしてバッテリーパックのファームウェアを完全に掌握できたそうです。その結果可能になる/なるかもしれないのは、 バッテリーパックを永久に無効化 (できた) 過充電、過放電を引き起こさせ発熱や発火を誘発する (かもしれない) システムにマルウェアを注入する (かもしれない) 異常過熱などは構造上の安全対策が施されているので意図的に発火まで引き起こさせるのは難しいですし、またマイクロコントローラチップからOSへのアクセスが直ちにできるわけではありませんが、インターフェースになんらかの脆弱性が見つかれば可能だとMiller氏は断じています。 この脆弱性が問題なのはハードディスクを入れ替えてOSを再インストールしたりBIOSを書き換えたりしても効果はなくバッテリーパックを外すまで脆弱性が存在し続けることです。Miller氏は試行錯誤の末7個のバッテリーパックをダメにして自らの発見を実証しています。

完全に無効化されたバッテリーパックたち

彼はさらにBlack Hatの席上この脆弱性に対する修正としてパスワードをランダムに変更する“Caulkgun”という ツールを発表する予定です。このツールにより脆弱性は修正されますがAppleのオフィシャル・アップデートの妨げになってしまうのが問題だと述べています。すでにAppleとTexas Instrumentsに連絡済みとしていますが今のところ返事はないそうです。 Miller氏いわく、“誰もこれがセキュリティ上の脅威とは思っていなかった、これで何ができてしまうのか全てを知るのは困難だ”

via Forbes

 2011 08/06 追記

Charlie Miller氏が Black Hat USA 2011 でプレゼン後にリリースした概要とスライド、そして“Caulkgun”ツールはこちら