エンタングルメントosugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

ウクライナ、ロシア軍への通話を仲介していたとする「ハッカー」を逮捕〜シン・すべてがNになる〜

 ウクライナの通信会社がロシアとベラルーシの番号をブロックした後、ロシアはこのようなハッカーを頼りにしているのかもしれない。

Joseph Cox
March 15, 2022, 10:22pm

f:id:osugi3y:20220318074432p:plain

IMAGE: SSU

 ウクライナ治安維持局(SSU)によると、ウクライナに駐留するロシア軍に電話を転送して技術支援をしていた「ハッカー」を拘束し、さらにウクライナ治安部隊に投降を促すテキストメッセージも送ったという。このハッカーは、ウクライナの電話網を利用して、ロシア軍との通信を容易にしていたようです。

 このニュースは、侵攻作戦の一部を支える技術的なオペレーションを紹介するもので、ロシア軍が確立された安全な通信網を使用できないなど、通信に関する複数の問題に直面している中で発表された。

 「サイバーセキュリティ企業AdaptiveMobileのCTOであるCatal McDaid氏は、オンラインチャットでMotherboardに次のように述べています。「私は、これは重要なことだと思います。McDaid氏は、ウクライナの防衛策により、ロシア軍が効果的に通信することが難しくなっている」、と付け加えています。

 

ウクライナ侵攻にまつわる他のハッキングについてご存知でしょうか?是非ともご一報ください。仕事以外の電話やパソコンを使って、Joseph Coxに安全に連絡するには、Signalの+44 20 8133 5190、Wickrのjosephcox、または電子メール joseph.cox@vice.com を使ってください。

 SSUのFacebookとTelegramの公式アカウントに投稿された発表で、SSUは "ウクライナで占領軍のモバイル接続を提供したハッカーを拘束した "と書きました。発表では、このハッカーがわずか1日で数千の通話を促進するのに役立ったと主張している。

 具体的には、ハッカーはロシアがウクライナに拠点を置く侵略者に匿名の電話をかけるのを手伝い、ロシア軍のグループに命令や指示を伝え、「ウクライナの治安担当者や公務員に、降伏して占領者の側につくよう提案するテキストメッセージを送った」と発表した(発表文の翻訳版)。

f:id:osugi3y:20220318075324p:plain

SSUが公開した画像です。IMAGE SSU

 また、SSUは、ハッカーが手錠をかけられ、機材と一緒に座っているとされる写真も多数公開しています。その中には、ゲーミングキーボードとマウスを備えたWindows PCや、通信関連の機器が広がっています。

 侵攻の初期には、ウクライナの通信事業者がロシアやベラルーシの番号の電話をネットワークに接続するのをブロックした。これに対し、ロシア軍はウクライナの一般市民から携帯電話を盗み始めたと、インタファクス通信が今月初めに報じた。

 ウクライナの通信ネットワークに対する防御的な動きについて、マクダイド氏は「これほどまでのことは、かつてなかったことだ」と述べた。公開された画像に写っているようなハッカーが少なくとも1人は使われているのは、ウクライナがロシアに事実上強制したことの結果だ。「ウクライナの携帯電話会社が文字通り前例のない効果的なセキュリティ対策を行ったからだ」とMcDaidは付け加えている。

f:id:osugi3y:20220318075801p:plain

SSUが公開した画像です。IMAGE SSU

 画像には、SIMボックスと呼ばれる白いラップトップサイズのデバイスが含まれており、音声通話やテキストメッセージを中継するために使用することができます。ロシアの電話番号は国内では使えないため、ハッカーはこのような装置を使って、現地で購入した、あるいは他の国から調達した複数の異なるSIMカードを一度にコントロールし、そのようにして通信を円滑にすることができます。

 「そこで彼らはSIMボックスを使い、IP経由で電話を受け、それをモバイルネットワーク経由でロシアの指揮官(彼らはウクライナまたは外国のSIM付き電話を持っていると思われる)に送信するのです」とマクダイドは言う。「電話を受けるには大変な労力が必要です。

 そして、それは特に安全ではありません。「軍隊は決してSIMBoxを通信に使ってはいけない。大規模な放送やスパムならわかるが、通信に使うのはダメだ。しかし、このようなシステムを使わざるを得ないということは、ウクライナによって安全性の低いシステムに "囲い込まれて "しまったということなのです」。

f:id:osugi3y:20220318080521p:plain

SSUが公開した画像です。IMAGE SSU

 ウクライナ情報局は、安全性の低いシステムを使用しているため、ロシア当局者間の通話を傍受することができた。今月初め、ウクライナ当局は、ロシア連邦保安庁の将校2人が交わした通話を傍受し、公開した。この通話により、ロシアの将兵が戦死したことが明らかになった。

 "安全なチャンネルを使えるか?"と警官の一人が通話で尋ねた。「ここではセキュアは機能しません、誰にも連絡できません」というのが返事だった。

 拘束されたハッカーについて語る最新の発表の中で、SSUは「彼は法の厳しさのすべてに対して責任を負うことになる」と付け加えました。なぜなら、その上には何十、何百という殺されたウクライナ人の血が流れているからだ "と述べています。

 サイバーセキュリティのポッドキャストCYBERを購読してください。私たちの新しいTwitchチャンネルを購読する。

TAGGED

 

ブランチヒストリインジェクションおよびイントラモードブランチターゲットインジェクション / CVE-2022-0001, CVE-2022-0002 / INTEL-SA-00598〜シン・すべてがNになる〜

 

ブランチターゲット・インジェクション(BTI)(Spectre variant 2とも呼ばれる)は、攻撃者が間接的な分岐予測の後に開示ガジェットを投機的に実行させようとするクロスドメインの過渡実行攻撃として知られているものです。

 一般に、一過性の実行攻撃では、攻撃者がデータを読み取ろうとするのと同じマシン(または同じ仮想マシン)上でコードを実行できることが必要ですが、データへのアクセス権は持っていません(特権レベルの分離が行われている場合など)。この記事の推奨事項は、一過性の実行攻撃がユーザーの脅威モデルの範囲内にある場合に適用されます。

 イントラモードBTI(IMBTI)とは、BTIの一種で、間接ブランチが同じ予測モードで別の間接ブランチ1用のエイリアス予測エントリに投機し、予測されたターゲットの開示ガジェットが一時的に実行されることを指します。 このような予測エントリには、たとえこれらのブランチが一時的にしか実行されなかったとしても、間接的なnear jump命令、間接的なnear call命令、near return命令のターゲットに対応するターゲットが含まれる可能性があります。管理されたランタイムは、モード内BTI攻撃に必要なエイリアシングを作成する手段を攻撃者に提供することができます。IMBTI には、CVE-2022-0002 が割り当てられており、CVSS の基本スコアは 4.7 (Medium) CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N となっています。

 ブランチヒストリーインジェクション(BHI)は、モード内BTIの特定の形態について説明します。攻撃者は、ユーザーモードからスーパーバイザーモードに移行する前(またはVMXノンルート/ゲストモードからルートモードに移行する前)にブランチヒストリーを操作し、間接ブランチ予測ツールに間接ブランチの特定の予測エントリを選択させ、予測ターゲットの開示ガジェットを一時的に実行させようとすることがあります。これは、関連するブランチ履歴が以前のセキュリティコンテキスト、特に他の予測モードで実行されたブランチを含む可能性があるためです。BHIには、CVE-2022-0001が割り当てられ、CVSSの基本スコアは4.7(中) CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N.

 アムステルダム大学の研究者は、eBPF (extended Berkeley Packet Filter) として知られる機能を使用してカーネルモード開示ガジェットを作成し、Linux* カーネルに対する BHI およびモード内 BTI 攻撃を実証しました。Linuxシステムコールディスパッチャの間接分岐は、攻撃者が部分的に制御する分岐履歴に基づき、攻撃者のeBPF開示ガジェットに対応する間接分岐予測器エントリを推測で選択することができます。カーネルの eBPF 検証機能は、ほとんどの一過性実行攻撃のバリエーションを軽減しますが、執筆時点では、この形式の攻撃を防御することはできません。

 BHIの影響を受けたプロセッサでは、Linuxの「非特権eBPF」を無効化し、eIBRSを有効化し、SMEPを有効化することを推奨します。 これにより、実証されたBHI攻撃や、eBPFを使用した他のイントラモードBTI攻撃を軽減することができます。これは、一般的に過渡的な実行攻撃をより困難にするもので、現在、ほとんどの Linux ディストリビューションのデフォルト設定となっています。

 今回実証されたeBPFを用いた攻撃以外にも,今後,BHI攻撃が確認される可能性がある.このようなBHI攻撃の可能性がある場合、悪用可能であることが判明した特定のガジェットにLFENCEを追加することで緩和することができる。この記事では、ドメイン間の移行時に実行可能なソフトウェア BHB クリアシーケンス、BHB 固有の間接予測器無効化制御、または retpoline など、さまざまな脅威モデルで検討可能なこの他の緩和オプションの詳細について説明します。

 将来のプロセッサは、BHI 攻撃をハードウェアで緩和することが期待されており、この記事では、将来のハードウェアがそのようなハードウェア緩和策を列挙する方法についても説明します。これらの BHI ミティゲーションが実行できない状況や、モード内 BTI が懸念される環境(たとえば、「非特権 eBPF」などのマネージドランタイムが使用されている場合)では、モード内 BTI に対する潜在的なミティゲーションも紹介されています。

背景

 このセクションでは、この記事で説明されている問題や脆弱性を理解するために有用な、いくつかの追加的な背景情報を紹介します。これは、Branch Target Injection および Indirect Branch Restricted Speculation (IBRS) などの関連する緩和策に関するインテルの過去のドキュメントを補足するものです。

モード内分岐予測

 IBRSは、特権の低いプレディクタモードで実行されるソフトウェアが、特権の高いプレディクタモードで実行されるソフトウェアの間接分岐予測のターゲットを制御することを防ぐことを目的としています2。eIBRSでは、間接分岐予測は他のプレディクタモードでの分岐のターゲットを使用しません。

 しかし、 一時的な実行攻撃(Transient Execution Attack: TEA)はドメイン内("in-domain")でも起こりうる。JavaScriptエンジンやLinuxのeBPFのような管理実行時ガイダンスは、攻撃者が別のドメインで生成・実行されるコードに影響を与えることができるかもしれません。インテルは、信頼できないコードが同じドメインに存在する場合、モード内ブランチターゲットインジェクション(BTI)や他のTEAを緩和するためのマネージドランタイムのガイダンスを提供します。また、インテルは、LinuxのeBPFを特定の攻撃から保護するためのガイダンスを、Mitigation Overview for Side Channel Exploits in Linuxで提供しています。

 なお、先に述べたように、間接JMP/CALLに続く命令バイトへのフォールスルー投機も発生する可能性があります。

ブランチヒストリーとブランチヒストリーバッファー(BHB)

 分岐は過去の動作に基づいて予測できるため、モード内BTIがなくても、他のドメインが間接的な分岐予測に影響を与える可能性があります。例えば、OSのシステムコールディスパッチャがsys_readに分岐するようなreadシステムコールを実行すると、その分岐の後の実行でsys_readをターゲットとして予測する可能性があります。

 分岐履歴バッファ(BHB)は、最近の分岐履歴を記録することにより、間接的な分岐予測を含む分岐予測の精度を向上させるために使用されます。BHB は間接的な分岐予測エントリーの選択に影響を与えることがあり、eIBRS が有効な場合や IBRS が適切に使用されている場合には分岐予測エントリーはモード間で分離されますが、現在の多くの Intel プロセッサでは BHB 自体がモード間で分離されていません。例えば、OSのシステムコールディスパッチャーにおける間接分岐の予測は、ユーザーモードブランチからの分岐履歴を含むBHBに基づいて行われる場合があります。

緩和措置の推奨事項

 以下の推奨事項は、業界関係者がこれらの潜在的な攻撃を軽減するために、十分な情報を得た上で意思決定を行うための、短期的なガイダンスです。このセクションでは、VU Amsterdam の研究者が開発した BHI 攻撃と、関連するモード内 BTI 攻撃の可能性について、OS および VMM の防御に焦点を当てながら、その防御方法に関する推奨事項を説明します。また、将来的に確認される可能性のある、BHI攻撃を可能にするその他の情報漏えいガジェットを緩和するためのガイダンスも提供します。

Linux* カーネル。特権のない eBPF を無効にする

 Linuxの「非特権eBPF」のように、非特権ユーザが特権領域でコードを生成・実行できるように設定できる特権管理型ランタイムは、モード内BTIに対する防御が存在する場合でも、一過性実行攻撃のリスクを大幅に増加させます。一般に、非特権コードを実行する特権付きマネージドランタイムは、攻撃者がガジェットを作成することを可能にし、アーキテクチャ攻撃を含む他の様々な攻撃に有用であることが実証されています。管理者は、非特権ユーザーに対して特権付きマネージドランタイムを有効にする前に、このような攻撃の可能性を認識し、その脅威モデルを慎重に検討する必要があります。

 カーネルは、デフォルトで非特権eBPFへのアクセスを拒否するように設定することができ、一方で管理者は必要に応じてランタイムでそれを有効にすることができるようになっています。これは、Debian*、Ubuntu*、Red Hat*、Fedora*など、多くのLinuxディストリビューションですでにデフォルトとなっており、Linux 5.16+でもデフォルトとなっています。他の Linux カーネルでは、CONFIG_BPF_UNPRIV_DEFAULT_OFF (Linux カーネル 5.13+ や最近の安定版カーネルで利用できるはずです) を使用してこのデフォルトを設定することができます。非特権 eBPF は kernel.unprivileged_bpf_disabled sysctl を使って実行時に無効にしたり有効にしたりすることも可能である。

SMEPの有効化とIBRSの強化の継続

 SMEP と Enhanced IBRS3 はハードウェアによる緩和策で、サポートされている場合、ほとんどのオペ レーティングシステムで既にデフォルトで有効になっています。eIBRS は、低特権モードが間接ジャンプの予測ターゲットを指定できないようにすることで、Branch Target Injection (Spectre v2) を防止します。SMEPは、過渡的な実行を含め、ユーザモードページからのスーパーバイザモード実行を防止します。IBPBは分岐予測バリアであり、異なるコンテキストを互いに分離するために使用することができます。 これらは、本来のBranch Target Injection攻撃の緩和に加え、Defense-in-Depthの観点からも重要である。

なんか翻訳したけどよく分からない事案でした。

 

www.DeepL.com/Translator(無料版)で翻訳しました。

f:id:osugi3y:20211127012152p:plain

N

 

セキュリティ〜シン・すべてがNになる〜

IPAS_Security
Employee
皆さん、こんにちは。
 本日、3つのCVEに対応した2つのセキュリティアドバイザリを公開しました。 また、INTEL-SA-00598のサポートとして、「Branch History Injection and Intra-mode Branch Target Injection」と題したテクニカルペーパーを発行しました。Overview and Mitigation Recommendat...」と題したテクニカルペーパーも公開しています。ここで重要なのは、記載されている主要な緩和勧告は、ほとんどの Linux ディストリビューションで既にデフォルトとなっていることです。Intel 社は Linux コミュニティと協力し、バージョン 5.16 以降のアップストリーム Linux カーネルに非特権 eBPF を無効化する機能を追加しました。また、それ以前のバージョンにもバックポートされています。
 以下のChips & Salsaビデオでは、INTEL-SA-00598で扱われている問題の理解を深めるために、CRobと私は、インテルのCPUアーキテクトであるJason Brandtと、インテルSTORMチームの攻撃的セキュリティ研究者であるAlyssa Milburnに話を聞きました。
 
 
 
 
 
 
 
 

本日の勧告の全リストは、当社のセキュリティ・センターをご覧ください。

よろしくお願いします。

ジェリー・ブライアント 
シニア・ディレクター 
インテル製品保証およびセキュリティ 

Translate

f:id:osugi3y:20211127012152p:plain

 

ブランチヒストリーインジェクション〜シン・すべてがNになる〜

 

リンクを追加しました。

いやなんかインテルとARM使ってるのになんかやばそうだってんで

翻訳してみようって気になりました。

www.vusec.net

ロスプライバシー・スペクトル-v2(Spectre-v2)攻撃に対するハードウェア緩和策の有効性について

 BHI (または Spectre-BHB) は、インハードウェア防御を導入した最新のシステムにおいて、特権を超えた Spectre-v2 攻撃を復活させるものです。そして、それを証明するために、最新の Intel CPU 上で任意のカーネルメモリをリークする非常に巧妙なエンドツーエンドのエクスプロイトがあります(PoC||GTFO でしょうか?) 私たちは、ハードウェアの Spectre-v2 緩和策(Intel eIBRS と Arm CSV2)が、投機実行の領域で異なる特権ドメインを分離するという約束を果たしているかどうかを自問自答し始めまし た。その答えは、「なんとなく」です。しかし、その分離は不完全なものでした。そこで、私たちのカーネルエクスプロイトです。

youtu.be

少し巻き戻して、何が起こったのかを理解しましょう。

 Spectre が発見された当時、最も危険な Spectre の亜種である Branch Target Injection (BTI または Spectre-v2) を、特権レベルを超えて容易に悪用することができました。例えば、非特権ユーザーランドの攻撃者は、ユーザーランドから任意のブランチターゲットを間接ブランチプレディクターに送り、カーネルを騙して注入されたターゲットコードの場所に投機的にジャンプさせ、そこで見つかったコードを実行させることができます。

 Spectreの公開後、Linuxなどのソフトウェアベンダーは、その場しのぎの緩和策をソフトウェアで展開した(すなわち、retpoline)。しかし、このような緩和策には時間がかかりました。数年後、Intel と Arm は、このような些細な BTI 悪用を防止する効率的なハードウェア緩和策(eIBRS および CSV2)をリリースしました。これらのソリューションは複雑で、詳細は論文をご覧ください。しかし、その要点は、ターゲットが実行されたときの特権レベル(ユーザー/カーネル)を予測ツールが「何らかの形で」追跡していることです。そして、予想されるように、ターゲットがより低い特権レベルに属している場合、カーネル実行はそれを使用しません(つまり、推測でカーネル制御フローをハイジャックするために攻撃者が提供する任意のコードロケーションはもう存在しません。)

 ここで登場するのがBHIです。ブランチヒストリーインジェクション(BHIまたはSpectre-BHB)は、eIBRSとCSV2を回避して、特権を超えたミストレーニングを簡素化できるという点で、Spectre-v2の新しいフレーバーと言えます。ハードウェアによる緩和は、非特権攻撃者によるカーネルへのプレディクター・エントリーの注入を防止します。しかし、予測器はグローバル履歴に依存して、投機的に実行するターゲットエントリを選択します。そして、攻撃者はユーザーランドからこの履歴を汚染し、データをリークする、より「興味深い」カーネルターゲット(つまり、ガジェット)に予測を誤らせることができます。

 しかし、私たちの悪用が意味するところは、さらに広範囲にわたります。この論文では、BHIが特権を超えたSpectre-v2エクスプロイトを再び可能にするだけでなく、同一特権レベルの攻撃は実行不可能であるという根本的な前提に欠陥があることも示しています。実際、攻撃者がユーザーランドから分岐履歴をインジェクションしない、カーネル間(いわゆるイントラモードBTI)攻撃の実現可能性も実証しています。

Branch History Injectionの論文(PDF)が、31th USENIX Security Symposium 2022に採択されました。

osugi3y.hatenablog.com

インテルテクニカルペーパー翻訳版↑

osugi3y.hatenablog.com

インテル-ブログ記事翻訳版↑

 

2022 (1)
分岐履歴インジェクション。Cross-Privilege Spectre-v2攻撃に対するハードウェア緩和策の有効性について。Barberis, E.; Frigo, P.; Muench, M.; Bos, H.; and Giuffrida, C. USENIX Security, August 2022に掲載されています。インテルバウンティ報酬 

よくあるご質問

Spectre-v2とどう違うのですか?

BHI は本質的に Spectre v2 を拡張したもので、グローバル履歴を活用して、特権を超えた BTI の悪用を再導入するものです。したがって、攻撃者のプリミティブは Spectre v2 のままですが、特権の境界を越えて履歴を注入する(BHI)ことにより、新しいハードウェア内緩和策を導入したシステム(すなわち Intel eIBRS および Arm CSV2)を悪用することが可能になります。

Spectre-BHB、BHI、intra-mode BTIと聞きましたが。何が違うのでしょうか?

 ネーミングが雑なのは承知の上です。私たちの弁解としては、コミュニティのためにできるだけ賢明な命名にしようと努力したのですが、明らかに失敗しています。私たちは当初、このプリミティブを「Spectre-v2 aided by the Branch History Buffer (BHB)」という意味でSpectre-BHBと呼んでいました。
Spectre-v2ミストレーニングのためのこのプリミティブは、インターモード(例:ユーザー→カーネル)でも、イントラモード(例:カーネルカーネル)でも行使することが可能です。Intelはこの2つの攻撃モデルの名称を提案しており、モード間の履歴ミストレーニングを定義するためにBHI(Branch History Injection)を使用し(CVE-2022-0001)、ミストレーニングとミス予測に使用する特定の分岐が、分岐履歴に関わらず同じ特権ドメインにある悪用に対してモード内BTI(CVE-2022-0002)であるとしています。

 Armはまだ私たちの最初の命名規則、すなわちSpectre-BHB (CVE-2022-23960)に頼っています。つまり、Spectre-BHB == BHI == cross-mode history injectionです。モード内履歴インジェクションについては、ArmはカーネルオンリーのSpectre-BHBという名称を使用しています。
カーネルオンリーSpectre-BHBとイントラモードBTIは、前者がカーネル内で直接ヒストリーインジェクションが可能であることを示すのに対し、後者はミストレーニングの手段が何であれ、セイムモードのSpectre-v2攻撃のみを示すという点で若干異なっています。

Intel eIBRSとArm CSV2は壊れているのでしょうか?

 そんなところです。つまり、緩和策は意図したとおりに機能しますが、残存する攻撃対象はベンダーが当初想定していたよりもはるかに大きなものになります。Armは、CSV2で間接的な分岐予測器を制御できるのは「判断しにくい方法のみ」であることをドキュメントで示唆している(攻撃者にマージンがあることを示唆している)ほどだ。とはいえ、攻撃者は特権の境界を越えて予測器のターゲットを直接注入することができないため、悪用可能なガジェットを見つけるのは以前より難しくなっています。つまり、カーネルは攻撃者が提供する任意のターゲットに推測でジャンプすることはなく、過去に実行した有効なコードスニペットのみを推測で実行することになるのです。その結果、攻撃者はBHIを介してミストレインすることはできますが、カーネルに任意のコード位置へのジャンプを強制することはできません。

BHIの影響を受けるのはどのシステムですか?

 簡単に説明します。もしあなたがSpectre-v2の影響を受けたIntelやArmのCPUを持っているなら、BHIの影響も受ける可能性が高いです。AMDは影響を受けていないようです。

 長い回答です。インテルによると、Atom CPU ファミリーを除いたほとんどの CPU が影響を受けるそうです(全リストはホワイトペーパーに掲載されています)。そして、BHI (CVE-2022-0001) と intra-mode BTI (CVE-2022-0002) から保護するためのソフトウェアソリューションをリリースしています。
Armは、アドバイザリにおいて、影響を受けるプロセッサをすべてリストアップしています。Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 及び Neoverse V1です。また、システムに応じて5種類の緩和策をリリースしています。詳細については、アドバイザリを参照してください。

 カーネル間攻撃は実用的か?

 私たちはそう考えています。私たちの研究では、eBPFを悪用した完全なカーネル間エクスプロイトを披露しています。しかし、はっきりさせておきたいのは、eBPFは単なるツールであって、根本的な問題ではないことです。私たちは、非特権攻撃者がJIT化されていないカーネルに既に存在するリークガジェットを悪用することで、同様に強力なエクスプロイトが可能であると信じています。私たちは過去に、カーネル内で悪用可能なSpectre-v1、MDS、およびLVIガジェットを検索するフレームワークであるKasperを開発しました。Kasperは、自動化されたガジェットスキャナーが、手動によるコード監査から逃れることができる新しい攻撃表面を容易に発見できることを実証しています。同様に、悪用可能な非eBPF Spectre-v2ガジェットを見つけるために、より多くのガジェットスキャン作業が必要であることを示しました。

では、非特権eBPFを無効化すればよいのでしょうか?

 上記の回答で示唆されているように、そのようなことはないと考えています。しかし、非特権eBPFは投機的実行(および他の)攻撃を非常に促進すると考えています。したがって、私たちはそれを無効にすることを推奨します。ほとんどのLinuxディストリビューションは、私たちの公開や他の脆弱性の後、ここ数ヶ月でこの道を歩んでいます。/proc/sys/kernel/unprivileged_bpf_disabled を見ることによって、あなたのシステムが非特権 eBPF を無効にしていることを簡単に確認することができます。

公式のセキュリティ勧告やCVEはありますか?

 インテルは、この問題を説明するホワイトペーパーセキュリティアドバイザリを発表しました。また、CVE-2022-0001をBHIに、CVE-2022-0002をイントラモードのBTIに割り当てた。

 また、Arm社はホワイトペーパーを公開し、両問題にCVE- 2022-23960を割り当てています。

謝辞

 貴重なコメントをいただいた匿名査読者の方々に感謝します。また、Alyssa Milburn と Andrew Cooper のフィードバックに感謝する。この研究は、EUのHorizon 2020研究革新プログラムの助成金契約番号825377(UNICORE)、Intel CorporationによるSide Channel Vulnerability ISRA、Netherlands Organisation for Scientific Researchによるプロジェクト「TROPICS」、「Theseus」、「Intersect」によって支援されています。

www.DeepL.com/Translator(無料版)で翻訳しました。

何かわかるかと思ったけどさっぱりです。続報を待ちます。

f:id:osugi3y:20211127012152p:plain

N

 

100万ドルのクリップアート・ロックNFTを誤って1円以下で販売した人がいる。〜シン・すべてがNになる〜

「私はGMIなのか?」とツイートした不運なトレーダーは、垂涎の無料クリップアート・ロックJPEGを自分のものだと主張した。

EO

f:id:osugi3y:20220313052015p:plain

IMAGE: SKAMAN306 VIA GETTY IMAGES
 Bored Ape Yacht ClubやCryptoPunksのようなNFTの優良コレクションが大騒ぎになる中、暗号における究極の不条理なステータスシンボルを見逃してしまったかもしれません。Etherrockエーテルロック)は、無料のクリップアートをベースにした100個の漫画のペットロックのコレクションで、数百万ドルで販売されています

phemex.com

 
 数日前、ブロックチェーンの記録によると、NFTのコレクターが誤って貴重なイーサーロックを444ETHではなく444wei(100万ドル強)で出品し、誰かがすぐにそれを手に入れたといいます。それを踏まえて考えると、1ETHは1,000,000,000,000Weiに相当し、444Weiは1円の数分の1にも満たないのです。無価値なのです。
 

 "ワンクリックで私の全財産、〜100万ドルが消えました。希望はあるのか?私はGMIなのか?「と、ディノディーラーと名乗るコレクターが水曜深夜にツイートし、この石は自分のもので、ボットがそれを「狙撃」したと主張している。"スナイパーは慈悲を示すことができますか?"

 EtherRockのウェブサイトによると、現在の所有者はNFTを234ETH、または約60万ドルで出品しています

 ほとんどの返信は、信じられないというもので、少し嘲笑も混じっていた。あるツイッターユーザーは、"あなたの全財産がもはや岩のJPEGの中ではないという明るい兆しがあるのでは?"と答えています。

 EtherRockは4年前のNFTプロジェクトで、不可解にも昨年流行し、その価格が急騰した。このプロジェクトは、同じ漫画の岩の無料クリップアート画像100枚から成り、それぞれが微妙に異なる色を特徴とし、NFT化されています。10月には、1つのEtherRockに900ETH(当時350万円)で入札が行われた。

 ディノディーラー、Etherscanで返金についてむなしく質問。"ハロー、サー "とコメント欄で質問されました。"エーテルロックの返品は可能ですか?私は大きなミスを犯しました。あなたのボットは、私のトランザクションと同じブロックにそれをスナップので、私はチャンスがなかった。情けをかけてほしい、お願いします。" Dino Dealerはすぐに詐欺師たちに襲われ、彼らのWhatsApp番号に電話するか、メールを送れば「返金」すると言われた。

 マザーボードでは、EtherRock NFTを販売したアドレスの所有者に、Etherscanのチャット機能でコメントを求めたが、回答は得られなかったという。

 この1年、NFT市場ではボット・スナイピングが横行し、1ミリ秒でも速い相手に勝つためのボットを提供するサイトもあるほどです。例えば、ギグワークプラットフォームのUpWorkでは、NFTスナイピングボットを数千ドルで提供しており、NFTを購入しようとする際に「最後尾になるのに疲れた」場合、「競争力を得る」ことができると主張しています

 EtherRockの成功により、NFTのマーケットプレイス数多くの複製が生み出されましたが、なぜEtherRockが貴重なのか、なぜそれを手に入れるボットに数千ドルを費やすのか、その理由は何一つ説明されていません。EtherRockの保有者の叫びは、単に「岩が好きだ」ということです。

www.vice.com

上記の記事をDeepL翻訳にて翻訳しました。

f:id:osugi3y:20211127012152p:plain

N

 

なぜタイムズ紙はスター記者のビデオ隠し撮りスキャンダルを報道しないのか?〜シン・すべてがNになる〜

f:id:osugi3y:20220312191000p:plain

ニューヨーク - 2008年5月。建築家レンゾ・ピアノが設計したニューヨーク・タイムズ・ビルディングの外観。(写真: Jonathan Torgovnik/getty images)

 

 

なぜタイムズ紙はスター記者のビデオ隠し撮りスキャンダルを報道しないのか?

 右派メディアの生態系では、巨大なスキャンダルがNew York Timesを動揺させ、内部から破壊する恐れがあると常に言われている。現実には、これらのスキャンダルとされるもののほとんどは、何もないため、熱の沼から抜け出すことはない。しかし、最新のスキャンダルはそうではないようで、不思議なことに、タイムズ紙は文字通り何も言っていない。

 今週初め、Project Veritasは、ピューリッツァー賞受賞のタイムズ記者、マシュー・ローゼンバーグが同僚をあざける様子を映したビデオを公開した。「例えば、彼は「ニュースルームで若い黒人スタッフから噴出するたびに、(タイムズ編集長の)ディーン(バケット)は、『私がニュースルームで働いていたとき、同僚が私に向かってクソNワードを使うことがあった。』だから、下がれと。」

 また、1月6日の暴動を取材した際に記者がトラウマになったという意見も否定したようだ。

 暴動を取材したローゼンバーグは、若い女性に話しかけているように見えるビデオの中で、「ここは誰かに『男らしくしろ』と言えるような場所ではないが、『おい、おい、お前は危険な目に遭わなかったのか』みたいなことを言いたい」と語った(暴動を取材した記者たちは、暴徒に巻き込まれたときに感じたパニックと恐怖について話している)。彼は暴動時に議事堂にいた記者たちを「自分のトラウマについて語り続けるクソガキども、俺は『黙れ』って感じだ」と表現し、暴動を取材していた同僚の2人を「クソビッチ」と表現している。

 Politicoによると、木曜日にTimesのワシントン支局で行われた昼食会で、記者たちが同紙のトップエディターであるDean BaquetにVeritasのレポートについて詰め寄ったという。

 ”バケ”は、タイムズのスタッフを引用して、「ローゼンバーグは不注意で愚かだと批判して答えた」とポリティコは報じている。しかし、Project Veritasは "我々の頭を爆発させ"、タイムズを分裂させようとしており、このグループの手に乗ってはいけないと述べている。"

 例えば、あなたの退屈な仕事に非常に興味を持っているような、よく知らないランダムな人物に同僚の悪口を言ったり、ベリタス社の社長ジェームズ・オキーフの話を何の脈絡もなく持ち出したりして、Project Veritasの思うつぼにはまらないことは良いことです。ベリタスは過去に、資料を欺瞞的に包装していると非難されたことがある。ベリタスが名誉毀損で訴えているタイムズが報じたように、おそらくスタッフがこの件について話したがらない理由には、2020年のあるビデオは、イルハン・オマル下院議員のキャンペーンが不正投票を行っていたと見せかけ、研究者によれば「おそらく組織的な偽情報活動の一部」だったのである。

 

 しかし、ローゼンバーグのビデオは、この記者が同僚を切り捨てるだけでなく、自分の報道を貶めているように見える。

 その中でローゼンバーグは、1月6日は「もう終わった」と言い、組織的な暴徒が無策で副大統領を殺し、選挙を覆そうとしたことに対する左派の反応は「あるところではとても大げさだった」と述べている。

 「私と、外にいた他の2人の同僚は、ただ楽しんでいただけです」と彼はビデオの中で語っている。

 しかし、今年1月、ローゼンバーグは「次の大嘘」という見出しの記事を共同執筆している。1月6日は大したことなかった、あるいは左翼の陰謀 「という見出しの記事を共同執筆した。大嘘」という言葉は、2020年の選挙が盗まれたというドナルド・トランプの虚偽の主張を連想させるが、この言葉のルーツはナチスプロパガンダ戦術の記述語である。この物語は、1月6日を、人々をトラウマに陥れた危険で致死的な出来事であり、棄却されるのではなく、真剣に扱われるべきものとして、重々しく扱っている。

 ローゼンバーグ氏がビデオの中で語ったことと、ニューヨーク・タイムズ紙で彼の署名入りで報道したことをどう折り合いをつけるかは難しい。ローゼンバーグはPoliticoのコメント要請にもMotherboardのコメント要請にも応じなかった。一方、いつもはおしゃべりなTimesの広報スタッフはPoliticoのコメントを拒否し、Motherboardからの複数のメッセージにさえも応じなかった。

 タイムズ社が、自社を訴え、同紙の人々が嫌がらせの一線を越えたと感じる覆面調査で記者をターゲットにしている組織に酸素を与えたくないと思うのは理解できる。また、同僚を侮辱するローゼンバーグを純粋な内部問題として処理したいと思うのも理解できる。また、ローゼンバーグが同僚を侮辱したことを純粋な内部問題として扱おうとするのは理解できるが、スター記者が自分の報道が完全に誠実でないと脅しているように見えるのに、なぜ対処しないのかは理解できない。

 この沈黙を考えると、ローゼンバーグが考えていることと、彼が自分の名前でタイムズ紙に掲載していることの間に大きな隔たりがあるというのが、誰もが導き出せる唯一の結論だろう。

www.vice.com


www.DeepL.com/Translator(無料版)で翻訳しました。

f:id:osugi3y:20211127012152p:plain

 

アノニマスがロシア連邦機関をハッキング、36万件の文書を公開〜シン・すべてがNになる〜

ハッキンググループによって公開された文書は、ロシアがウクライナとの戦争における役割に関する物語を検閲していることを示す。
By ARIELLA MARSDEN 公開されました。2022年3月10日 18:24  
更新日 2022年3月10日 20:4

f:id:osugi3y:20220311091613p:plain

匿名のビデオメッセージ (写真提供:スクリーンショット)

trinityaudio.ai

 ウクライナハッカー集団「Anonymous」が、メディアの監視・検閲を行うロシア連邦機関「Roskomnadzor」をハッキングし、36万件のファイルを公開したと、同団体が24日、Twitterで発表した。

 アノニマスが公開した検閲済み文書の中には、3月5日という遅い日付のものもあり、戦争がロシアのウクライナ侵攻であると言及したものはモスクワが検閲していることがわかるものだ。

ロシア・ウクライナ戦争についてもっと読む。

 Roskomnadzorは、ロシアの記事が事実と異なるとしてフラグを立てた後、ロシアのFacebookの使用をブロックしました。また、ロシアのWikipediaロシアの侵攻に関する記事が含まれているとして、ブロックすると脅しています。
 数日前、Anonymousはロシアのいくつかの放送をハッキングし、内容を中断させ、普通のロシア人は戦争を支持していないというメッセージを残しました。

f:id:osugi3y:20220311093343p:plain

国際的ハッカーアノニマス」の仮面の顔(出典:WIKIMEDIA

 Anonymousは、侵攻を開始した2月24日から、ロシアに対してサイバー戦争を仕掛けている。同グループは、複数のロシア政府のウェブサイトをハッキングしたことで手柄を立てた。また、ユーザーがデータベースに保存されている無作為のロシア人にメールを送ることができるウェブサイトを開設し、"ウクライナでの戦争に関する真実を広める "ようユーザーに呼びかけていた。
 水曜日、アノニマスは、ウェブサイトが親ロシア派のハッカーにハッキングされたという報道を否定した。

www.jpost.com

DeepL翻訳にて翻訳しました。

f:id:osugi3y:20211127012152p:plain