Tweet |
「USSR」という名のハッカー集団の善意ある警告
●ZDNet日本版から、興味深い記事を転載して紹介します。
●日本では「ハッカー」というと馬鹿マスコミは「コンピュータを操る悪の天才少年」みたいな報じかたをして、昭和30年代の『幻探偵』やら『実写版・鉄腕アトム』の時代から一歩も進歩していない“勧善懲悪マンガ”さながらの幼稚な認識をさらけ出していますが、米国のMIT(マサチューセッツ工科大)じゃ「ハッカー」は常人の考えつかないような仰天的イタズラをする学生を讃える一種の“敬称”になっているし、コンピュータの世界ではテクノロジーを徹底的にマスターした創意工夫の人を指すことばであることは皆さんご存じの通り。
●ハッキングの能力をシステムの破壊に使おうとする、他人にとっては迷惑な愉快犯は「クラッカー」などと呼ばれていますが、こうした存在を「悪玉」として恐れてばかりいるのは、明らかに“未開人の呪術的態度”と言わざるを得ない。
●コンピュータ・ネットワークのシステムを、人間と機械が一体化した有機体(オーガニズム)と考えると、「クラッカー」などの存在は、さながら“ばい菌”や“寄生虫”かもしれない。 しかし“健全な免疫系”を常時働かせることのできる“健全な有機体”を育てるには、適度の“ばい菌”や“寄生虫”などが存在していた方が、むしろ望ましい場合もある。
動物の場合は、生まれつき無菌状態の――したがって腸内細菌がいない――子供を作ると、腸内細菌によって免疫系が鍛えられないので、虚弱に育ってしまう。人間でも抗生物質を飲んで腸内細菌叢にダメージを与えると、消化不良や代謝に変調をきたして病気になります。
パソコンが“個人向けコンピュータ”として開発された以上、ハッキングやクラッキングなどでシステムの保安を破ろうと挑戦してくる者は、限りなく生まれ続けるのが必然なのだから、いっそのこと、こうした連中を「善玉細菌」と考えて、その挑戦くらいじゃへこたれないシステムを常に更新していく……これぞ弁証法的にダイナミックな、システムの持続革命的成長といえましょう。
●南米の「USSR」というコンピュータ保安専門家集団が、昨今話題のビデオサーバの弱点修正を迫って、攻撃ツールを発表したのは、近視眼的に考えれば業者にとって「迷惑」なことでしょうが、業者はこれによって否応なくシステム改良に乗り出さねばならないので、長期的には自社システムの信頼性と競争力を築くことになり、ありがたいことだと感謝せねばならないでしょう。
●結局、業者ばかりかユーザーも、瞬時に国境を越えて情報を共有できるようになったのがIT革命の特徴なのですから、商品やサービスの欠陥について貴重な指摘をしてくれた“よそもの”を「クレーマー」などと決めつけて排除しているようじゃ、IT市場に出ていっても「死病」に感染して野垂れ死ぬのが関の山だということなのでしょうな。 東芝のクレーム対応に現われたシステマティックな愚かしさをみるにつけ、そんなことを感じてしまう今日この頃です。
★ ★ ★ ★ ★ ★ ★ ★ ★ ★
★ ★ ★ ★ ★ ★ ★ ★ ★ ★
2000年4月24日
http://www.zdnet.co.jp/news/0004/24/real.html
●●RealNetworksのプライバシー方針に抗議
――ビデオサーバ用の攻撃ツールをリリース●●
【米国発】 2000.4.21 5:06 AM PT――
南米のコンピュータセキュリティ研究者のグループが4月20日早朝,事実上すべてのRealNetworksのビデオサーバをノックダウンできるという攻撃ツール「realdie.exe」をリリースした。
RealNetworksは同じく20日,このツールが利用している同社サーバの弱点に,この日のうちに対処することを約束した。
realdie.exeを公表したのはUnderground Security Research Systemsと呼ばれるグループ。セキュリティメーリングリスト上で,「あらゆるRealServerはこのサービス拒否(DoS)攻撃に対して脆弱である」と警告を発し,その裏付けとしてこの攻撃ツールを公表したもの。
realdie.exeは,侵入者にサーバ上のファイルへのアクセスを許すことはない。対象のマシンを単にシャットダウンするだけだ。
●●事前通告なし●●
RealNetworksによると,同社のビデオサーバの弱点について,このグループから事前の警告はなかった。セキュリティ研究者の間では事前警告が通例になっている。
同グループはこの弱点を公表するに当たり,RealNetworkの製品がユーザーの行動を監視し,プライバシーを侵害していたことを指摘した2つのニュース記事を紹介している(RealNetworkは再三にわたってこの疑いを否定している)。realdie.exeのリリースに,ある種の「声明」の意味合いがあることは明らかだ。
攻撃は,特別な大容量の手製のパケットをRealNetworksのビデオサーバに送りつけることで実行される。このパケットでサーバが混乱して「バッファオーバーフロー」状態になり,コンピュータはロックアップして再起動が必要になる。
このツールでは,RealNetworksのサーバから配信されるあらゆるビデオストリームをシャットダウンすることが可能であり,新手のDoS攻撃だと言える。
最近まで,ビデオにアクセスするユーザーはごく少数だったため,コンピュータ犯罪者にとってビデオサーバは魅力的な標的ではなかった。しかしストリーミングビデオの人気が高まるにつれ,格好の標的となりつつあるようだ。
「メディア各社は今,Web経由でのビデオの提供に熱心だ。ビデオサーバを失うことはこうした各社にとって大きな問題だ」。SecurityFocus.comのElias Levy氏はそう指摘している。
●●ユーザーのショックは少ない?●●
しかし,今や伝説的になったVictoria's Secretの下着ファッションショーなど,インターネットビデオのビッグイベントは,いずれにしてもアクセス困難が生じやすい。したがってDoS攻撃によるビデオストリーム停止は,エンドユーザーにとってそれほどショッキングなことではないだろうとセキュリティ専門家のRuss Cooper氏は言う。
「ビデオストリームでまた問題が起きたんだろう,ぐらいにしか思われないだろう」とCooper氏。
DoS攻撃への関心はいまだに続いている。今月中旬には米映画協会(MPAA)が攻撃を受け(4月14日の記事参照 http://www.zdnet.co.jp/news/0004/14/mpaa.html ),数日前は公開直後の「エリア51」の衛星写真を掲載したTerraServer.comがいわゆるDoS攻撃に遭って機能を停止した(4月14日の記事参 照 http://www.zdnet.co.jp/news/0004/22/b_0421_07.html )。また,2月のDoS集中攻撃に関して容疑者が逮捕されたのもつい最近のことだ(4月20日の記事参照 http://www.zdnet.co.jp/news/0004/20/dos.html )。そうした背景の中,今回のrealdie.exeはリリースされた。
「DoS攻撃が流行り始めた当初,われわれが指摘していた通り,攻撃用のツールに手が加えられ,どんどん操作が容易になってきている。こうした攻撃が消えてなくなることはない。われわれにできる最善策は,その上をいく備えを固めることだ」(Levy氏)
realdie.exeに対処したパッチは,同社のアップデートWebサイト(http://service.real.com/)から入手できる。
[Bob Sullivan, MSNBC & ZDNet/USA]
-----------------------------------------------------------
-----------------------------------------------------------
2000年6月5日
http://www.zdnet.co.jp/news/0006/05/real.html
●●RealとWindows Media,
相次いでビデオ関連の欠陥が露呈●●
【米国発】 2000.6.2 5:13 PM PT――
南米のセキュリティ研究者グループUnderground Security Systems Research(USSR)が,RealNetworksのストリーミングビデオサーバをダウンさせる簡単な方法をまた発見した。同グループは6月1日,Realビデオサーバに向けてある1つのURLを送るだけで,システムの機能を停止させることができると報告。Realでは,この問題を近日中に修正予定だとしている。USSRは4月にもRealの別の欠陥を報告したグループ(4月24日の記事参照 http://www.zdnet.co.jp/news/0004/24/real.html )。
今回の弱点が公表されたのは,MicrosoftがWindows Media Encoderにパッチを当てたと発表した直後のことだった。Windows Media Encoderの欠陥は,リアルタイムの放送を流しているストリーミングメディアプロバイダーが危険にさらされる可能性があるというものだった。
USSRの研究者は4月,Realサーバに攻撃を加えて簡単にシャットダウンさせられる「realdie.exe」というプログラムをリリースしたが,侵入者がこれを使ってそのマシン上のファイルにアクセスすることはできなかった。一方,1日に報告された欠陥はこれとは異なるメカニズムを攻撃しているが,同様の結果をもたらす。USSRはMSNBCに対し,向こう数週間以内に3番目の攻撃手法を公表する計画もあると語っている。
Realの広報担当者は,1日に公表された欠陥が問題であることは認めたが,この攻撃によって顧客が実際に被害に遭ったとの報告は受けていないと言い添えた。この広報担当者によると,これはコンテンツやメディアファイルの情報を,スタンドアロンのプレーヤーではなくWebブラウザ内に表示できるようにする「View Source」という技術の問題を突いたものだという。
●●伝わらなかった警告●●
USSRの研究者は,セキュリティメーリングリスト「Bugtraq」での公開に先立ち,この欠陥についてRealに警告を試みた。しかし,5月23日付でsupport@real.com宛てに送信した電子メールには,自動返信しか戻ってこなかったという。
広報担当者によると,USSRの警告はRealのテクニカルサポートチームにまで届かなかった。同社では社内手続きを調査中とのこと。一般公開されている電子メールアドレスに対して企業が自動的に返信を生成するのは珍しいことではなく,この広報担当者は「当社のWebサイトに掲載されているアドレスにはどれも,とにかく相当数の電子メールが送られてくる」と話している。
●●View Sourceをオフにする方法●●
同社によると,この欠陥が心配な管理者は,「View Source」オプションをオフにすることで自社のサーバを守ることができる。手順は以下の通り。
ステップ1:RealSystem Administratorで「View Source」をクリックし,次に「Source Access」をクリックする。
ステップ2:「Master Settings」エリアで「Disable View Source」を選択する。
[Bob Sullivan, MSNBC & ZDNet/USA]