《Update:ワナが仕掛けられたことを知らなかった管理人》

[ハッカー攻撃を受けたアップル:photo]
このところ様々なハッカー攻撃が続いているが、Facebook や Twitter に続いて、ついにアップルもその攻撃に晒された。
攻撃を受けたアップルのコメントを The Loop が載せている。
The Loop: “Apple comments on hacker attack” by Jim Dalrymple: 19 February 2013
* * *
ハッカー攻撃を認めたアップル
火曜日にアップルは、先週 Facebook を攻撃したのと同じハッカーに攻撃されたことを認めた。アップルはユーザーのために Java マルウェア除去ツールのアップデートを含む必要な措置を取っているという。
Apple on Tuesday admitted to being the victim of a hacker attack by the same people that went after Facebook last week. Apple said it is taking steps to help its customers, including releasing an updated Java malware removal tool.
* * *
Java プラグインの脆弱性
「アップルは、ブラウザの Java プラグインが持つ脆弱性を利用して仕掛けられたマルウェアに感染した Mac が限られた数だがあることを特定した」とアップルは The Loop に宛てた声明で述べている。「このマルウェアはアップルや他の企業に対する攻撃で使われ、ソフトウェア開発者向けのあるサイトを通じて広がった。汚染されたアップル内部の少数のコンピュータは特定され、ネットワークから切り離された。データが漏れたといういかなる証拠も見つかっていない。このマルウェアの発信源を見つけるべく、アップルは捜査当局に全面的に協力している。」
“Apple has identified malware which infected a limited number of Mac systems through a vulnerability in the Java plug-in for browsers,” Apple said in a statement the company provided to The Loop. “The malware was employed in an attack against Apple and other companies, and was spread through a website for software developers. We identified a small number of systems within Apple that were infected and isolated them from our network. There is no evidence that any data left Apple. We are working closely with law enforcement to find the source of the malware.
* * *
Java のアップデート
「OS X Lion 以降、出荷される Mac に Java はインストールされていない。さらに、Java が 35 日間使用されなかった場合は自動的に無効にする追加的安全措置がとられている。すでに Java をインストールしている Mac ユーザーを保護するために、Java のアップデート版を今日リリースした。このツールは Mac をチェックして、マルウェアが見つかった場合はそれを除去する」とアップルは述べている。
“Since OS X Lion, Macs have shipped without Java installed, and as an added security measure OS X automatically disables Java if it has been unused for 35 days. To protect Mac users that have installed Java, today we are releasing an updated that will check Mac systems and remove this malware if found,” the company said.
* * *
このハッカー攻撃に関連して、Mac 開発者でもある Marco Arment が次のように警告している。
Marco.org: “Facebook, Apple employee Java exploits were reportedly from visiting iPhoneDevSDK” by Marco Arment: 19 February 2013
* * *
ハッカー攻撃に使われた iPhoneDevSDK
iPhoneDevSDK が Java 攻撃の突破口に使われたことは明らかだ。
Apparently, iPhoneDevSDK was serving the Java exploit, and still might be.
iOS 開発者はこの事実を知っておくことた大切だ。iOS 開発に関する疑問をググると、たいていの場合2つの大きなサイトに行きつく。それが Stack Overflow(ほとんどの場合こちらの方がいい結果が出る)と iPhoneDevSDK だ。
This is very important for iOS developers to know. Almost any Google search for an iOS-development question shows results from two big sources: Stack Overflow (almost always the better results) and iPhoneDevSDK.
* * *
Java の無効化
もしアナタがブラウザの Java 設定をまだ無効にしていないなら、今回がそのいい機会だ。グーグル検索の結果 iPhoneDevSDK に行き着いても、安全性を考えて当分の間は避けることにしようと思う。
If you haven’t disabled Java in your browser yet, this is a great time to do that. And just to be safe, I think I’m going to avoid iPhoneDevSDK results in Google for a while.
* * *
プロがプロを狙った攻撃なのだろうか・・・
さっそく Safari の Java を無効にした。
★ →[原文を見る:The Loop]
★ →[原文を見る:Marco.org]
❖ ❖ ❖
❖ ❖ ❖
《Update》ワナが仕掛けられたことを知らなかった管理人(2月21日)
ハッカー攻撃に一役を買った開発者向けサイト iPhoneDevSDK の管理人が知らなかったという話が興味深い。
Ars Technica: “Dev site behind Apple, Facebook hacks didn’t know it was booby-trapped” by Jacqui Cheng: 21 February 2013
* * *
iPhoneDevSDK の言い分
iPhoneDevSDK のサイトが Facebook や Apple、Twitter へのハッカー攻撃に一役買ったことは明らかに思えるが、同サイトの管理人は、今週報道されるまで、同サイトが訪問したビジターを攻撃するのに使われたことは知らなかったという。同サイトの管理人は水曜日の新しい投稿[リンク省略。セキュリティが心配なひとはクリックしないでください。]で、ハッキングされたことを知らず、侵入されたどの会社からもコンタクトはなかったといっている。現在では同サイトは、何が起きたかという情報を共有するため Facebook のセキュリティチームと共同で作業している。
iPhoneDevSDK—the site apparently responsible for the hacks at Facebook, Apple, and Twitter—says it was not aware it was being used to attack visitors until it read press reports this week. In a news post (do not click if you’re wary of security breaches) on Wednesday, site admins said they had no knowledge of the breach and were not contacted by any of the affected companies. Though, iPhoneDevSDK is now working with Facebook’s security team in order to share information about what happened.
* * *
記事が出るまで知らなかった
「Facebook についての AllThingsD の記事で、初めてわれわれは注意を喚起された。この記事が出るまではハッキングされたことを知らなかったし、Facebook だけでなく如何なる会社からも、また如何なる捜査当局からも、ハッキングの可能性についてコンタクトはなかった」と iPhoneDevSDK の管理人 iseff は書いている。
“We were alerted through the press, via an AllThingsD article, which cited Facebook. Prior to this article, we had no knowledge of this breach and hadn’t been contacted by Facebook, any other company, or any law enforcement about the potential breach,” wrote iPhoneDevSDK admin iseff.
* * *
管理人のアカウントから侵入
「われわれに分かったことは、たった一人の管理人のアカウントがハッキングされたということだけだ。ハッカーはこのアカウントを使ってわれわれのサイトのテーマを改ざんし、JavaScript を注入した。この JavaScript が、特定のユーザーのコンピュータをハッキングするための、これまで知られていない高度な侵入突破口として使われたようだ」と同管理人は続けている。「侵入された正確な日時および詳細については未だ解読中だ。しかしハッカー攻撃は 2013 年1月30日で終わったように思える。」
“What we’ve learned is that it appears a single administrator account was compromised. The hackers used this account to modify our theme and inject JavaScript into our site. That JavaScript appears to have used a sophisticated, previously unknown exploit to hack into certain user’s computers,” he went on. “We’re still trying to determine the exploit’s exact timeline and details, but it appears as though it was ended (by the hacker) on January 30, 2013.”
* * *
水飲み場型攻撃
最近のハッカー攻撃に詳しいある人物は Ars Technica に対しつぎのように語っている。Apple、Facebook、Twitter の3つの会社への攻撃は、いずれも iPhoneDevSDK の同じページを使って仕掛けられており、かかるテクニックは「水飲み場型攻撃」(“watering hole” attacks)という名で知られている。のどの乾いた獲物がやってくる池のほとりで待ち構えるプレデターのように、ハッカーたちは侵入したい会社の従業員がよく訪れるサイトにワナを仕掛けるのだ。
A person with knowledge of recent attacks that hit Apple, Facebook, and Twitter told Ars all three companies were targeted using the same iPhoneDevSDK page. Such techniques are often referred to as “watering hole” attacks. Just as predators camp out at ponds in wait of thirsty prey, hackers often infect sites frequented by employees of the companies they want to penetrate.
* * *
Java プラグインの脆弱性
アップルおよび Facebook の両社に対するハッキングは、オラクル社 Java のウェブブラウザプラグインの未公開の脆弱性によるものだ。近年 Java を利用しているコンピュータで顕著になってきた問題だ。このためアップルは 2012 年末に、すべての Mac 対応ウェブブラウザから Java のプラグインを排除した。その後アップルは、今年になって二度も、重大なハッキングからユーザーを守るため OS X の Java ウェブブラウザプラグインをブラックリスト化している。しかし多くのユーザー — とくに開発者 — は、今でも Java プラグインを使用しており、それがハッカー攻撃への潜在的リスクを増加させている。
The security breaches at both companies were due to an undocumented vulnerability in the browser plugin for Oracle’s Java—an increasingly common problem for those running Java on their machines. This is part of why Apple removed the Java plugin from all Mac-compatible Web browsers in late 2012, then blacklisted Java browser plugins on OS X twice already this year in order to prevent critical exploits. But many users—particularly developers—still have uses for the Java plugin, potentially putting them at increased risk for attack.
* * *
HTML に仕掛けられたワナ
「このワナは第三者のサイトの HTML に仕掛けられ、Java を有効にしたまま同サイトを訪れるエンジニアは、自分のマシンがいかに安全措置を講じていても誰でも汚染されることになる」と Facebook のセキュリティチーフ Joe Sullivan は先週 Ars Technica に対して語った。
“The attack was injected into the [third-party] site’s HTML, so any engineer who visited the site and had Java enabled in their browser would have been affected regardless of how patched their machine was,” Facebook Chief Security Officer Joe Sullivan told Ars last week.
* * *
40社も被害にあっている
アップル、Facebook、Twitter は、東ヨーロッパに所在するハッカーの攻撃目標となった40社のうちのたった3社に過ぎない、と Bloomberg News はいう。
Bloomberg News is reporting that Apple, Facebook, and Twitter are just three of 40 companies targeted by attackers located in Eastern Europe.
* * *
ソフト開発者といえば優れた技能の持ち主だ。
そんな開発者がよく訪れるサイトにワナが仕掛けられ、サイトの管理人すら知らなかったとはいかにもショッキングな話だ。
テクノロジーの最先端にいる開発者がマルウェアの伝播に一役買ったという皮肉。
このところメディアに対するハッカー攻撃が大きな関心を呼んでいる。上海の「61398 部隊」の存在まであぶり出されている。
オバマ大統領も一般教書演説でサイバー攻撃の脅威を取り上げた。
もしも、開発者御用達のサイトだけでなく、セキュリティ専門サイトにまでワナが仕掛けられたらどうなる?
どうやらハッカーとの闘いはすさまじいレベルにまで達しているようだ。
猫の首輪につけた USB メモリーとは遥かに次元が異なる。
何も分からない筆者のようなユーザーは、ひたすら敬して遠ざけるしかないのか・・・
★ →[原文を見る:Original Text]
Read Full Post »