あんどろいど速報

*.google.com 乗っ取りテロ発生 iPhone/Android 2.x→アウト、Android4.x→対策可能 Vista/7/8→安全

対策→ 『*.google.com』不正証明書問題、Android 4.Xでできる対策

1: スノーシュー(東京都):2013/01/08(火) 19:58:19.94 ID:aIeIruVQ0

 Firefoxブラウザ開発元のMozillaは、手違いで発行された中間証明書のうち少なくとも1件が、通信に割り込む「中間者トラフィック」操作の手口に利用された恐れがあると指摘した。
http://www.itmedia.co.jp/enterprise/articles/1301/08/news029.html

■対策
-----Mac-----
Appleの報告待ち
Operaは同時の証明書管理なのでOpera使えばOK
---Windows---
「信頼されない発行元」に
*.EGO.GOV.TR  *.google.com  e-islem.kktcmerkezbankasi.org
が入っていればOK
普通は1/4のWindowsUpdateで先行配布されてるから基本的には問題ない
WindowsUpdateを手動にしてる奴は以下からダウンロードすればIE,Chrome系では対策できる
XPの更新プログラム
http://www.microsoft.com/ja-jp/download/details.aspx?id=36195
Vista,7の更新プログラム
http://www.microsoft.com/ja-jp/download/details.aspx?id=36196
8用の更新プログラム
http://www.microsoft.com/ja-jp/download/details.aspx?id=36194
Operaも既に追加されてるはずだが追加されてない場合はOperaのヘルプ→アップデートで更新される
Firefoxは今日~明日の対策待ち

-----スマホ-----
iPhoneは自分で対策できないからAppleの対策待ち
Android2.xは対策できない
Android4.xはTURKTRUSTを信頼出来る証明書から2つ削除すればOK
1301082308_2_1.png 1301082308_2_2.png
Android4.xでTURKTRUSTを無効にすると必然的に
*.EGO.GOV.TR  *.google.com  e-islem.kktcmerkezbankasi.org
も無効になるから無効にしてるだけでTURKTRUST自体は悪いものじゃない(今回ヘマやらかしたが)
TURKTRUSTを無効にするとTURKTRUSTが認証してる正規のサイトもアクセス出来なくなるがトルコの認証機関なのでほぼ影響はない




93: アンデスネコ(芋):2013/01/09(水) 00:06:45.36 ID:J/QMyDfU0

*.google.comはあった
*.EGO.GOV.TR とe-islem.kktcmerkezbankasi.orgが見当たらないんだが?




112: シャム(愛知県):2013/01/09(水) 00:31:56.75 ID:QQ51rhlf0

>>93
*.google.comじゃなくてwww.google.comやmail.google.comじゃない
前にも別のところで偽証明を発行してしまったというのがあったから

以前あったのは、ドメインの真性を証明する機関が虚偽申請に騙されて証明書を発行してしまったってパターンだったが
今回は変な奴に証明書を発行する権限を与えてしまったってことだから
何処の馬の骨ともわからぬ奴が、どこのサイトの証明書も発行し放題な状態になった




46: アメリカンショートヘア(東京都):2013/01/08(火) 21:46:40.69 ID:m4gTt7Nb0

よく分かんねーんだが簡素に誰が説明してくれよ




47: ヨーロッパオオヤマネコ(catv?):2013/01/08(火) 21:52:58.34 ID:imQnn4wf0

>>46
インターネットで使用される証明書は、「誰かが誰かを承認する」ことで成り立って
いる。この承認の仕組みでは、「承認する側」が「承認される側」に対して、
「さらに他の誰かの証明書を発行していいか」を示すフラグがある。

これを適切に使うことで、「承認される側」は中間証明機関となり、さらに細かい
証明書を発行できるのだが、今回は意図せずそのフラグを立ててしまったので、
その証明書を受け取った人間が悪用し、偽者が「俺googleだから」って言えるように
してしまった。




7: サーバル(dion軍):2013/01/08(火) 20:12:43.92 ID:7XA+FWDS0

Google開かなければいいの?




10: ヨーロッパオオヤマネコ(catv?):2013/01/08(火) 20:15:56.64 ID:imQnn4wf0

>>7
TURKTRUSTが発行した証明書を受け付けないように設定するのが正解。
中間CA証明書を発行してしまった以上、google以外のドメインにも
波及する可能性がある。




9: サイベリアン(神奈川県):2013/01/08(火) 20:15:43.32 ID:3ChJcFV50

オワタオワタヨ完全におわたよ




18: コラット(大阪府):2013/01/08(火) 20:33:25.21 ID:YI4KaPXt0

わしのIS01死んでしまうんか
バージョンアップしてくれよシャープ




25: マンチカン(空):2013/01/08(火) 20:41:36.04 ID:mNyRtNMu0

Androidはとりあえず証明書停止してきたww
ただでさえ危ない端末でルートも取ってあるからな

2.3厨ざまあああああ




33: ヨーロッパオオヤマネコ(京都府):2013/01/08(火) 21:21:07.49 ID:+iK/Pak20

よし!TURKTRUST無効にした


2chMate 0.8.4.1 dev/asus/Nexus 7/4.2.1




6: コーニッシュレック(熊本県):2013/01/08(火) 20:12:14.81 ID:2C4SH0s/0

7でよかった




34: カナダオオヤマネコ(チベット自治区):2013/01/08(火) 21:21:23.10 ID:33KtwmHT0

自動操作で俺のスマホにアウアウロリ動画が入る可能性があるのか




36: トンキニーズ(やわらか銀行):2013/01/08(火) 21:28:20.70 ID:FJDGaN3T0

>>1
>・Android 2.x
  対策なし。偽Google特権で情報流出どころかOS書き換えできるほど遠隔操作し放題。
  遠隔操作で児童ポルノをダウンロード、誤認逮捕されたくなければ直ちに電源を切れ。

逆に考えるとこれはチャンスなんじゃ・・・




45: 白(千葉県):2013/01/08(火) 21:42:51.82 ID:1mSrnTt10

Firefoxでも更新されるまでgoogle先生使わなかったら大丈夫・・・だよね?




47: ヨーロッパオオヤマネコ(catv?):2013/01/08(火) 21:52:58.34 ID:imQnn4wf0

>>45
TURKTRUSTの証明書を無効化すれ。




51: 白(千葉県):2013/01/08(火) 22:06:54.27 ID:1mSrnTt10

>>47 見たら信頼されない方にもう入ってた、トン




49: スフィンクス(大阪府):2013/01/08(火) 21:57:16.59 ID:mvmE7OSE0

Nexus7は無効化したけどwin7は放置でええんか




52: スノーシュー(東日本):2013/01/08(火) 22:10:32.09 ID:HvhoVesQ0

firefoxの設定で、TURK/TRUSTってのが二つあったっけど、これを削除すればいいのかい
1301082259_52_1.jpg




57: ユキヒョウ(熊本県):2013/01/08(火) 22:33:33.52 ID:5LEu0+wG0

なにこれふざけてんの




53: オセロット(北海道):2013/01/08(火) 22:17:21.18 ID:lidtW4KR0

何が問題でどうなるのかがさっぱりわからない




63: ボルネオヤマネコ(神奈川県):2013/01/08(火) 22:59:06.43 ID:tlI19Jwa0

2chMate 0.8.3.26 dev/FUJITSU TOSHIBA MOBILE COMMUNICATIONS LIMITED/IS04/2.2.2

イェーイ!東芝見てるー?
死ね




69: アムールヤマネコ(茸):2013/01/08(火) 23:24:03.81 ID:/axgNa8k0

これはどのくらいヤバイのかドラゴンボールで説明しろよ




89: シンガプーラ(東京都):2013/01/08(火) 23:56:11.47 ID:AJcv0T5w0

>>69
セルとブゥのタッグにヤムチャを立ち向かわせて、地球の命運を託す程度。
もしくは、ヤムチャでナメック星を制圧させに向かわせるくらい、かな?




98: シャム(愛知県):2013/01/09(水) 00:14:17.22 ID:QQ51rhlf0

>>69
最長老様がボケてしまって、ギニュー特戦隊をいい奴らだと勘違いしドラゴンボール全部を預けてたら
どこで覚えたのかギニューがポルンガ呼び出してフリーザ様が永遠の命をゲット




75: キジトラ(京都府):2013/01/08(火) 23:43:38.14 ID:Dr/phlhg0

この異様な伸びなさは何?




92: ラガマフィン(東京都):2013/01/09(水) 00:05:52.21 ID:/nh6J9XlP

>>75
誰も具体的に何が脅威なのか分からないから




84: マンチカン(空):2013/01/08(火) 23:53:04.59 ID:mNyRtNMu0

乗っかりたいけど、皆ついて来ねえから、
もうブラウザで普通に見てるわ(´・ω・`)

つまらねえ




86: メインクーン(SB-iPhone):2013/01/08(火) 23:54:33.95 ID:1m4UWr84P

つーか情報流出とかが本当にあるのかどうか
その辺をはっきりしてくれ




87: スフィンクス(やわらか銀行):2013/01/08(火) 23:55:00.48 ID:eNZudmmE0

いや、何が起きてるのか知らないだけなんだが。
マジでFirefox4.0.1だと危ない?
ちなみにGoogleメールは使っていない。Yahoo!メールは使ってる。




95: ラガマフィン(SB-iPhone):2013/01/09(水) 00:12:00.19 ID:iJ8Ukmm/P

もっと詳しい情報がないと
結局なにもねーんじゃねーか
ってなりますぞ




101: 黒(dion軍):2013/01/09(水) 00:16:33.41 ID:NTDBn5IxP

これ誰が中心になって騒いでるんだ?
Android専門版を朝見たけどなんも話題になってなかったぞ




103: マンクス(大阪府):2013/01/09(水) 00:16:51.59 ID:Ow1akKDb0

よくわからないんだけど
悪意の人間がgoogleになりすませるようになって
googleが持ってる権限乗っ取り放題ってこと?




105: チーター(内モンゴル自治区):2013/01/09(水) 00:18:43.12 ID:ODvBeFqI0

これだけ大事なのに、テレビニュースて報道しないって凄いな




117: ラガマフィン(SB-iPhone):2013/01/09(水) 00:36:27.61 ID:iJ8Ukmm/P

>>105
詳しい事を知ってる人間がもっと具体的に
どんな被害に遭う可能性があるか
どこを見るとその端末やブラウザがアウトか判断できるのか
その場合これからどうしたら良いのかetc
の情報を声を大にして広めなきゃならんでしょ?
現状このスレだけ見ても中身が曖昧で悪戯に不安を煽られてるだけって印象を受ける




111: ボンベイ(禿):2013/01/09(水) 00:31:37.18 ID:3cbWZgjli

何だかんだで結局なんもなさそう




119: カラカル(北海道):2013/01/09(水) 00:38:24.03 ID:sBuzz4Jb0

opera使っててよかったとはじめて思った




*.google.com 乗っ取りテロ発生 iPhone/Android 2.x→アウト、Android4.x→対策可能 Vista/7/8→安全
http://hayabusa3.2ch.net/test/read.cgi/news/1357642699/
『*.google.com』不正証明書問題、Android 4.Xでできる対策 | スマホペディア
実際どうなの

amazon
Amazon.co.jp 【ハッカーの手口 ソーシャルからサイバー攻撃まで 】

イチオシ スマートフォン

あんどろいど速報をフォロー

あわせて読みたい

この記事へのコメント

  1. 19088 : Android774 投稿日:2013/01/08(火) 23:14:43 ID:-

    ガチ?

  2. 19089 : Android774 投稿日:2013/01/08(火) 23:17:00 ID:-

    アンドロイド端末持ってるやつが、毎度この手のネタでアンドロイドこえーとか言ってるんだが
    だったら別端末に乗り換えろよと言いたい

  3. 19090 : Android774 投稿日:2013/01/08(火) 23:20:09 ID:-

    >>19088
    ちなみに、ガチよ
    このネタ

  4. 19091 : 今は時期が名無し 投稿日:2013/01/08(火) 23:33:05 ID:-

    何が起きてるのかよく解ってない情弱だけど書かれた通りにネクサス7の2つの証明無効にしといた

  5. 19092 : Android774 投稿日:2013/01/08(火) 23:33:42 ID:-

    情弱Vistaの俺圧勝

  6. 19093 : Android774 投稿日:2013/01/08(火) 23:35:11 ID:-

    >明日1月8日に
    こいつはどの時空に居るんだ

  7. 19094 : Android774 投稿日:2013/01/08(火) 23:42:30 ID:-

    Googleが個人情報握る、悪用目的の第三者が握るとなれば全く違う
    今回は後者だから騒がれてる

  8. 19095 : Android774 投稿日:2013/01/08(火) 23:44:26 ID:-

    空き巣が怖けりゃ家建て替えろってかw

  9. 19096 : Android774 投稿日:2013/01/08(火) 23:44:47 ID:-

    >19093
    海外の情報そのまま持ってきてるんちゃう

  10. 19097 : Android774 投稿日:2013/01/08(火) 23:46:55 ID:-

    個人情報云々じゃなく、警察手帳が盗まれましたって話じゃないの?

  11. 19098 : 名無しのネタめしさん 投稿日:2013/01/08(火) 23:48:37 ID:-

    ワロタw
    元記事
    Google Chromeが12月24日に不正なデジタル証明書を検出して遮断。調べたところ、問題の証明書はトルコの認証局TURKTRUSTの傘下の中間認証局(CA)が発行していたことが判明した。
    だって、あーもーだめだぁ

  12. 19099 : Android774 投稿日:2013/01/09(水) 00:05:20 ID:-

    よくわからんが無効にしといた

  13. 19100 : Android774 投稿日:2013/01/09(水) 00:17:07 ID:-

    俺のacroたんが…

  14. 19101 : 画像を確認した方が 投稿日:2013/01/09(水) 00:22:40 ID:-

    Android4.xはTURKTRUSTを信頼出来る証明書から削除すればOK
    ちなみに2つあるらしいから2つ削除すること

    http://i.imgur.com/o6KK3.png

    http://i.imgur.com/5Ehyb.png

    Android2.xは対策できないので攻撃が開始されたら即死

  15. 19102 : Android774 投稿日:2013/01/09(水) 00:39:28 ID:-

    firefoxのオプションから入って上のようにTURKTRUST削除したけど、
    もっかい同じ証明書マネージャ開くと残ってるんだけど、これでいいの?

  16. 19103 : Android774 投稿日:2013/01/09(水) 00:59:42 ID:-

    TURKTRUSTって1個しかないんだけど・・・

  17. 19104 : Android774 投稿日:2013/01/09(水) 01:03:50 ID:-

    1番上の見逃してたわ

  18. 19105 : Android774 投稿日:2013/01/09(水) 01:40:04 ID:-

    ISW11F大勝利!!

  19. 19106 : ハゲ 投稿日:2013/01/09(水) 01:45:59 ID:-

    そのままだと悪意あるソフトをトルコ(偽)の信頼の下、容易に開いてしまうって事?
    ウイルスとはまた別物なのか、ややこしいな

  20. 19107 : Android774 投稿日:2013/01/09(水) 01:58:02 ID:-

    よくわからんがAndroid端末4台全部無効化しておいた

  21. 19109 : Android774 投稿日:2013/01/09(水) 02:50:04 ID:-

    中間者攻撃がしやすくなる感じだな
    信頼出来ないネットワークに繋がなければ大丈夫なはず(例:スタバWi-fi)

  22. 19111 : Android774 投稿日:2013/01/09(水) 05:35:29 ID:-

    泥2.Xでもroot取れてるならCACertManでも使って対策するがヨロシ

  23. 19112 : Android774 投稿日:2013/01/09(水) 05:48:27 ID:-

    窓最強
    りんご対応早よ
    ググる4.xは頑張れ、2.x瀕死
    でok?

  24. 19114 :   投稿日:2013/01/09(水) 06:44:16 ID:-

    こういうのが起こる度にAndroidの罪深さを感じる
    是非ともUbuntuの方が主流になってほしい
    Googleとしてはいつまでも2.x使ってんじゃねーよカスってスタンスなんだろうけどさ

  25. 19115 : Android774 投稿日:2013/01/09(水) 07:17:49 ID:-

    >>19111
    おお、神よ!

  26. 19117 : 名無しさん@ニュース2ちゃん 投稿日:2013/01/09(水) 09:57:08 ID:-

    よく問題わかってない奴がちらほら

  27. 19118 : ゆとりある名無し 投稿日:2013/01/09(水) 10:07:28 ID:-

    ※19111
    神がいたか

  28. 19120 : Android774 投稿日:2013/01/09(水) 10:19:24 ID:-

    持っててよかった、EVO3D
    ※19111 GJ

  29. 19121 : Android774 投稿日:2013/01/09(水) 10:48:18 ID:-

    Googleなんて使わなければいい

  30. 19122 : 名無しさん 投稿日:2013/01/09(水) 12:05:13 ID:-

    「削除または信頼しない~」を押してもなにも起こらず消えないんだけど。

  31. 19124 : Android774 投稿日:2013/01/09(水) 12:48:21 ID:-

    ちゃんとsaveしろよ

  32. 19156 : 名無しのにゅうす 投稿日:2013/01/09(水) 16:12:13 ID:-

    ※19121
    こういう勘違いしてる人多そう

  33. 19167 : Android774 投稿日:2013/01/09(水) 17:41:04 ID:-

    opera最強は伝説ではなかったか
    Androidの2.x世代がやばいのはアクセス先がgoogle関連だと判断されると
    無制限に許可されちゃうところにあるんだよなぁ

  34. 19168 : Android774 投稿日:2013/01/09(水) 17:55:16 ID:-

    情弱だからよくわかんないけど無効にしとくと安心ってことか

  35. 19169 : TAKASI 投稿日:2013/01/09(水) 17:56:48 ID:-

    N-06Cヤバい。

  36. 19181 : Android774 投稿日:2013/01/09(水) 22:10:02 ID:-

    >>19103
    TURKTRUSTをクリックしてから「信頼性を設定」ボタンを押下してみ?
    チェックが全部外れてるでしょ?
    リストから削除されるというより、チェックに使用しないという仕様みたい。

  37. 19203 : Android774 投稿日:2013/01/10(木) 01:56:21 ID:-

    Googleが悪いんじゃなくてCAが悪いんだよボケ共

  38. 19219 : Android774 投稿日:2013/01/10(木) 12:40:03 ID:-

     
    1. 対策済み・未対策を問わずiPhone/Android端末が「FON」や「0001softbank」などの著名なWiFiアクセス
      ポイント名を騙ったウイルス配信サーバーに誤って(勝手に)接続してしまう。

      とくに電車の中とかは入れ食い状態になるであろう。

        ↓

    2. iPhoneや未対策のAndroidは偽のGoogleに繋がりGoogle関連のアカウント情報などが抜き取られる。
      いわゆるフィッシング詐欺にあう。

      さらに未対策のAndroid端末は「OSアップデート」を装ったウイルスを「強制的」に配信・感染させられる。

      ※OSアップデートなので一般的なウイルスアプリでは書き換えられないOSの根幹まで書き換えられる。
        極端な話、Android → MS-DOS に書き換えすらあり得るレベル。

        ↓

    3. ウイルスが、感染したAndroid端末のテザリング機能を使い、端末自体をウイルス配信サーバーにしてしまう。
      これ片手に街中を練り歩くと、すれ違い通信で見知らぬ人にウイルスを拡散しまくる。

        ↓

      (1)に戻る、恐怖の永久ループ


    ■大至急対策を、詳しくは
    *.google.com 乗っ取りテロ発生、iPhone/iPad 対策なし、Android 2.x 絶望的 リコール必死 ★4
    http://engawa.2ch.net/test/read.cgi/poverty/1357659620/

  39. 19226 : Android774 投稿日:2013/01/10(木) 18:04:44 ID:-

    19219
    マクレーンが解決してくれそうな映画が出来るな

  40. 19231 : Androidの奴隷民 投稿日:2013/01/10(木) 22:13:00 ID:-

    あんま全然詳しくないが・・・
    タイミング的に昨年末の『 Gmail乗っ取り事件』と何か関連があるのか・・・?

  41. 19245 : Android774 投稿日:2013/01/11(金) 10:28:09 ID:-

    意味もわからずGoogleやAndroid批判してる奴ばっかとか
    2chもここもバカしかいないのが証明されてしまったなw

  42. 19295 : Android774 投稿日:2013/01/13(日) 13:10:43 ID:-

    androidも何も関係ない。
    単純にサイト巡回時の認証が素通りするだけ。偽サイトを回った時やCSFにやられたい放題になるだけ。

    andoroidやiphoneはアンチビールスが無いしブラウザに細かい設定が無いからな。
    どちらにしろいずれ起きた問題。

  43. 19296 : Android774 投稿日:2013/01/13(日) 14:34:40 ID:-

    特ア・ブサヨ・カルト宗教信者が養子縁組で紛れ込んでしまい勝手に侵害される危険性があるという様なもの



コメントを投稿する
閉じる

<<< トップに戻る
瓦版
icon_Feed_48.png icon_Twitter_48.png icon_Facebook_48.png

相互リンク・RSS・広告募集中。

連絡はコチラまで

関連商品

Google Pixel


Google Pixel XL


Google Daydream View

2017 Fire 7


2017 Fire HD 8


Xperia XZs


VAIO Phone A


HUAWEI Nova Lite


ONKYO GRANBEAT

ASUS MeMO Pad 7 LTE モデル
パナソニック DMC-CM10


Anker PowerHouse 120,600mAh ポータブル電源

Galaxy Gear VR

iガラコ
iガラコ

アクセスランキング
カウンター