アカウント名:
パスワード:
昨今のKasperskyの叩かれ方を見ていると、Kasperskyの製品がNSAやCIAにとって非常に都合の悪いものだったんだなと分かるだいたいからしてWindows用からLinux、MacOSに至るまであれだけ広範囲に脆弱性を探し出し、それを利用するマルウェアを大量に作成していた機関が今さら「Kasperskyの製品の所為で機密情報が盗まれた」って、一体全体どの口が言うの?
そもそもWindowsからMac、Linuxに至るまで脆弱性探しだしてマルウェアこさえていたんだから、Kasperskyの脆弱性も見つけていて然る可きだろうそれをKesperskyの脆弱性を見つけられなかったばかりか、むしろKasperskyの所為で機密情報が盗まれたってさぁ・・・盗人猛々しいとは正にこのことだわ
この記事を読んだ感想…NSAが作成したバックドアを使うハッキングツールをKasperskyが検出してしまうから都合が悪いのかな?って思いました。
てことはだよ、米国製のアンチウイルスソフトはNSAからの要請でNSA製のハッキングツールは無視するようにできてるんじゃないのかなーと、思っちゃうよね!!
MSVCの標準ライブラリをパターン登録したりするところもあるしなぁ…(ライブラリのリンク時点での特定のメモリ使用量が一致するとバイナリ一致して誤爆)
NSA製のハッキングツールをフルセットで用意してパターン作成時の誤爆回避用ホワイトリストとして毎回参照しないと回避できないんじゃね。しかしそこまで大々的に配布してしまうと絶対バレる。つまりやってない見込みが大きい。
いや、TSAロックのすべてのマスターキーパターンは、検査室から持ち出した職員の不注意と、偶発的な写真にも関わらず高解像度化した写真によって解析され流出したので、誰でも自由に開けられる。鍵供託システムは、供託鍵に本質的弱点があるので破綻する。同様にシグニチャによるホワイトリストは、意図的なハッシュの衝突で悪用出来る。共有鍵暗号で署名すればいいけど、それやるとコード解析されて意図的である事がバレる。
> 意図的なハッシュの衝突で悪用出来る。パターンリストの場合は標的検体の別部分を登録し直すだけだからハッシュだけセキュリティソフトメーカに渡しても無駄。サンプルを主要セキュリティソフトメーカ全てに提供してたら流石にそのうち漏れるだろう。
ヒューリスティクスの場合は誤検出に対してアルゴリズム変更か例外リストか何かで対応するしかないから、既存のリストないしは署名手順の中に紛れ込ませてしまえばどちらも知らぬ存ぜぬが押し通せないこともない。
あと意図的にぽこぽこハッシュ衝突させられたら(暗号学的)ハッシュ関数の意味がない。まぁ最近は計算量でどうにかなりかかってるフシも有るが……
そのTSAロックと同様に明言されてるってのならわかるけど
例えばSymantecのアンチウイルスソフトって、米国政府機関の要望があれば特定のウイルス(NSA製ハッキングツール)を検知しても無視しますとでも明言してたっけ?
で、そのTSAロックだけど、マスターキーが流出してしまって今やまったく意味が無くなって、空港で荷物預ける際にTSAロック使うな、つまりいかなる鍵もかけるな、となってるらしいね… _(:3 」∠)_
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
よほど都合が悪かったんだなとしか (スコア:2, すばらしい洞察)
昨今のKasperskyの叩かれ方を見ていると、Kasperskyの製品がNSAやCIAにとって非常に都合の悪いものだったんだなと分かる
だいたいからしてWindows用からLinux、MacOSに至るまであれだけ広範囲に脆弱性を探し出し、それを利用するマルウェアを大量に作成していた機関が
今さら「Kasperskyの製品の所為で機密情報が盗まれた」って、一体全体どの口が言うの?
そもそもWindowsからMac、Linuxに至るまで脆弱性探しだしてマルウェアこさえていたんだから、Kasperskyの脆弱性も見つけていて然る可きだろう
それをKesperskyの脆弱性を見つけられなかったばかりか、むしろKasperskyの所為で機密情報が盗まれたってさぁ・・・
盗人猛々しいとは正にこのことだわ
Re:よほど都合が悪かったんだなとしか (スコア:2)
この記事を読んだ感想…NSAが作成したバックドアを使うハッキングツールをKasperskyが検出してしまうから都合が悪いのかな?って思いました。
てことはだよ、米国製のアンチウイルスソフトはNSAからの要請でNSA製のハッキングツールは無視するようにできてるんじゃないのかなーと、思っちゃうよね!!
Re:よほど都合が悪かったんだなとしか (スコア:1)
MSVCの標準ライブラリをパターン登録したりするところもあるしなぁ…
(ライブラリのリンク時点での特定のメモリ使用量が一致するとバイナリ一致して誤爆)
NSA製のハッキングツールをフルセットで用意してパターン作成時の誤爆回避用ホワイトリストとして毎回参照しないと回避できないんじゃね。
しかしそこまで大々的に配布してしまうと絶対バレる。つまりやってない見込みが大きい。
Re: (スコア:0)
ん?当たり前では?
# TSAロックはTSA職員の鍵で自由に開けられるんですよ?
Re:よほど都合が悪かったんだなとしか (スコア:3, 参考になる)
いや、TSAロックのすべてのマスターキーパターンは、検査室から持ち出した職員の不注意と、偶発的な写真にも関わらず高解像度化した写真によって解析され流出したので、誰でも自由に開けられる。
鍵供託システムは、供託鍵に本質的弱点があるので破綻する。
同様にシグニチャによるホワイトリストは、意図的なハッシュの衝突で悪用出来る。共有鍵暗号で署名すればいいけど、それやるとコード解析されて意図的である事がバレる。
Re: (スコア:0)
> 意図的なハッシュの衝突で悪用出来る。
パターンリストの場合は標的検体の別部分を登録し直すだけだからハッシュだけセキュリティソフトメーカに渡しても無駄。
サンプルを主要セキュリティソフトメーカ全てに提供してたら流石にそのうち漏れるだろう。
ヒューリスティクスの場合は誤検出に対してアルゴリズム変更か例外リストか何かで対応するしかないから、
既存のリストないしは署名手順の中に紛れ込ませてしまえばどちらも知らぬ存ぜぬが押し通せないこともない。
あと意図的にぽこぽこハッシュ衝突させられたら(暗号学的)ハッシュ関数の意味がない。
まぁ最近は計算量でどうにかなりかかってるフシも有るが……
Re:よほど都合が悪かったんだなとしか (スコア:2)
そのTSAロックと同様に明言されてるってのならわかるけど
例えばSymantecのアンチウイルスソフトって、米国政府機関の要望があれば
特定のウイルス(NSA製ハッキングツール)を検知しても無視しますとでも明言してたっけ?
で、そのTSAロックだけど、マスターキーが流出してしまって
今やまったく意味が無くなって、空港で荷物預ける際にTSAロック使うな、
つまりいかなる鍵もかけるな、となってるらしいね… _(:3 」∠)_