週末スペシャル: DELL よ,お前もか
DELL よ,お前もか
あーあ。
- Vulnerability Note VU#870761 - Dell Foundation Services installs root certificate and private key (eDellRoot)
- Vulnerability Note VU#925497 - Dell System Detect installs root certificate and private key (DSDTestProvider)
- JVNVU#91791008: Dell Foundation Services (DFS) がルート証明書と秘密鍵 (eDellRoot) をインストールする問題
- JVNVU#99824449: Dell System Detect (DSD) がルート証明書と秘密鍵 (DSDTestProvider) をインストールする問題
- Dell製PCで確認されたeDellRoot証明書の関連情報をまとめてみた - piyolog
- デル製PCに「意図せぬ脆弱性」–プリインストールされたルート証明書で - ZDNet Japan
- Dell、ルート証明書の脆弱性で対応表明 別の問題発覚 - ITmedia エンタープライズ
- DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ
- 「Windows Defender」、デルのルート証明書問題に対応 - ZDNet Japan
- デル、PC証明書脆弱性の影響範囲などのより詳細な情報を開示 ~32bit版も対応開始 - PC Watch
- 不注意で公開されたデジタル証明書により、なりすましが行われる - マイクロソフト セキュリティ アドバイザリ 3119884
Lenovo のときも書いたけど, PC ベンダ側がどう言い訳しようとも,これは純然たる「悪意」なの!
ちなみに EV SSL も前提が崩れ始めていることをお忘れなく。
Lenovo のときは「中国企業だから」なんてなこともちょっと思ったが, DELL もやっているとなると X.509 がいよいよ「バベルの塔」になる日も近いということかねぇ。
たしかに「プライバシーマーク」はクソだけど
- News & Trend - なぜCCCはプライバシーマークを返上し、T会員規約を改訂したのか(前編):ITpro
- News & Trend - なぜCCCはプライバシーマークを返上し、T会員規約を改訂したのか(後編):ITpro
- 高木浩光@自宅の日記 - CCCはお気の毒と言わざるをえない
この問題が複雑そうに見えるのは「プライバシーマーク」が本当にただの「マーク」で,ユーザから見てなんの役にも立っていないということだ。 本来この手の認証サービスは相手が信頼できるかどうか不明な場合に第3者がそれを担保する仕組みなのだが,「プライバシーマーク」はそのようには機能していない。 なぜなら,認証を受けた企業・組織が実際に条件を逸脱する行為をしたとしても「プライバシーマーク」はその逸脱に対して事実上なにもしないからだ。
企業が利益を追求すること自体は evil ではない。 だがそれは他の企業・組織やユーザとの間に社会的な信頼関係があってはじめて成立し得る。 その企業・組織の信頼性を客観的に示す方法はない。 地道に「過去の実績」を積み上げていくしかないのである。 これを「ブランド」という。
CCC のブランド・イメージはとっくの昔に壊れている。 それは公共図書館運営に対する「嫌悪」とも言える反発を見ても分かることだ。 「信用がない」どころかマイナスに振りきれている。 それで「うちは独自のプライバシー・ポリシーで運営します」と言ったところで「あー,また CCC がやらかしてら」くらいにしか思われなくて当然だろう。
まぁ,私個人は今後も CCC は(プライバシー情報の運用に対して)信用しないし, CCC に加担する企業・組織も信用しない。
Google は Android 端末を解除できる
なお,これには条件があって
ということらしい。 Andorid 5.x は暗号化されている建前だが,パフォーマンスがどうこう言うお馬鹿ユーザが多いせいか,暗号化されてない端末も多いようだ。 Andorid 5.x でも暗号化されてない端末には同様のリスクがある。
Google はユーザに対して「デバイスマネージャ」のサービスを提供しており, Google が画面ロックをリモートで解除可能だとしてもおかしくはない。 また PIN コードやパスワードでリモート解除できないのであれば,それほどのインパクトではない。
対策としては
- Android 端末は必ず暗号化を行うこと
- 盗難・紛失・没収の際は「デバイスマネージャ」を使い強いパスワードでロックすること
というところだろう。 あと,端末の紛失を想定して「避難訓練」しておくのは有効である。
もちろんデータをクラウドに置いている場合はクラウドごとに個別に対処する必要があるし,そもそも携帯端末は tracking が容易であり警察・諜報組織は端末の中身が見れなくてもさほど困らないということをお忘れなく。
- スマートフォンのセキュリティ管理 — Baldanders.info
- 「パスワードを覚える」なんて脳みその無駄遣い — Baldanders.info
- 「オーウェルが描いた悪夢のような監視社会をさまざまな点で超えてしまっているこの世界」で私たちはいかにして生き残るか — Baldanders.info
- 警察がテロリストの捨てた携帯からわかること : ギズモード・ジャパン