solidot此次改版内容包括服务器更新、编程语言、网站后台管理的优化、页面和操作流程的优化等。
安全
pigsrollaroundinthem(39396)
发表于2016年11月04日 11时22分 星期五
来自大规模杀伤性网络武器
很多人没有注意到本周发生的一次大规模DDoS攻击,原因可能是攻击目标是非洲的一个国家,而不是如Dyn这样的基础服务提供商。对Dyn的攻击利用了开源的物联网僵尸网络Mirai,攻击流量据报道达到了1.1Tbps。本周对非洲国家利比里亚的攻击源头据信也属于Mirai僵尸网络,被称为 Botnet 14的僵尸网络发动的攻击几乎让利比里亚全国下线,其攻击流量超过了500Gbps。利比里亚的互联网普及度并不高,它主要依赖于一条海底光缆 ACE 提供带宽, ACE的带宽为5.1Tbps,它不只是为利比里亚一个国家使用,而是在整个非洲西海岸共享。Botnet 14对运营光缆的利比里亚电信公司发动了攻击,没人知道攻击者是谁
安全
pigsrollaroundinthem(39396)
发表于2016年11月03日 18时44分 星期四
来自28字密码
流行的密码管理工具LastPass宣布以前需要付费的功能现在将对用户免费,但不是所有功能都免费,部分功能只提供给付费高级版和企业用户。免费的功能是在多个不同设备之间同步密码,比如在桌面电脑、平板电脑和智能手机之间同步。LastPass将用户的密码储存在云端的一个加密库内,这个加密库只能通过用户的主密码打开,LastPass不储存或访问用户的主密码,这意味着即使它的服务器遭到入侵,你的密码仍然是安全的。
安全
matrix(791)
发表于2016年11月03日 17时45分 星期四
来自
HardenedLinux 写道 "近日,ARM公司公开了未来的ARMv8.3-A处理器标准中的一些新特性,其中包括增加的CCSIDR寄存器,更弱化的RCpc内存一致性模型,高级SIMD浮点复数支持,改进Javascript数据类型转换和嵌套虚拟化(在Xen中嵌套Xen再嵌套KVM?),也包括了一个值得关注的安全特性:用于防御ROP/JOP攻击的指针验证(Pointer authentication)。这个特性会对寄存器的内容在间接分支和数据引用作为地址使用前进行验证,64位地址的一些最高有效位会作为Pointer Authentication Code (PAC)和地址本身一起存在,验证失败的地址会造成一个异常,创建PAC可以使用标准的QARMA块算法,也可以使用其他私有算法。不管是Intel CET还是ARMv8.3-A的PA,作为硬件类CFI实现都还停留在未投产阶段,期待未来这些硬件实现可以为目前最强的CFI实现PaX_RAP提供更好的性能提升。"
安全
pigsrollaroundinthem(39396)
发表于2016年11月03日 16时59分 星期四
来自黑客学会了远程杀人
计算机病毒攻击迫使英国的一家医院取消了周一和周二的所有手术和预约门诊。病毒感染了医院的所有电子系统,迫使其决定关闭大部分网络以隔离和消灭病毒。严重创伤等紧急手术被转移到了附近的医院。该医院表示从周三开始部分区域的门诊见会恢复运作。该医院没有披露以病毒有关的详细情况。
安全
pigsrollaroundinthem(39396)
发表于2016年11月02日 11时33分 星期三
来自退微软保平安
微软表示,被认为入侵民主党全国委员会计算机系统的俄罗斯黑客正在利用新发现的Windows漏洞。微软称,被称为 Strontium(aka Fancy Bear,aka APT 28)的黑客组织正通过发送钓鱼邮件的方式利用该漏洞。微软表示,它计划在11月8日释出修复该漏洞的补丁。微软称攻击者组合利用了一个 Flash漏洞和一个Windows漏洞。Adobe已经释出了补丁修复了其产品的漏洞,而Google的安全研究人员则在Adobe释出补丁后披露了Windows的漏洞,微软谴责了Google在它没有发布安全补丁前就披露漏洞的做法。
安全
pigsrollaroundinthem(39396)
发表于2016年11月01日 11时05分 星期二
来自微软没有Adobe反应快
在报告给微软10天之后,Google安全博客披露了一个正被利用的Windows本地提权漏洞。微软尚未发布该漏洞的补丁,但根据Google的漏洞披露政策,正被利用的漏洞将在报告给软件供应商7天后披露,此举旨在向软件供应商(本例是微软)施压尽可能快的修复漏洞。Google称,该本地提权漏洞位于Windows内核,可被用于安全沙盒逃脱,它能通过win32k.sys系统调用NtSetWindowLongPtr()触发。Chrome已经释出了更新暂时限制了win32k.sys系统调用使用 Win32k 锁定
安全
pigsrollaroundinthem(39396)
发表于2016年11月01日 09时34分 星期二
来自沃通一折
Percy 写道 "苹果在上个月已经宣布停止信任沃通根证书。现在谷歌和火狐也相继宣布停止信任沃通和StartCom的证书,在2016年10月21日后被签发的证书都将不被信任。 "
安全
pigsrollaroundinthem(39396)
发表于2016年10月31日 13时15分 星期一
来自断网报平安
在上周举行的 ARM TechCon会议上,Uber的安全研究员Charlie Miller称汽车制造商尚未对黑客劫持行驶中的汽车的风险做好准备。Miller说,有两类对汽车的劫持,其一针对的是移动应用或音频系统,其二是汽车的控制器局域网总线(CAN bus)。后一种危险更大,因为汽车的刹车、制动等关键控制都与CAN bus相关联。他认为将出现针对汽车的拒绝服务攻击。Miller和同行曾演示过对CAN bus的攻击。他发现,车载娱乐系统的ARM芯片虽然不直接连接到CAN bus,但却连接到CAN bus的关联芯片,而这个芯片可以被重新编程。他认为一个简单的解决方法是不要将两个芯片连接起来,但车主可能更感兴趣将这些功能都串联起来。
安全
pigsrollaroundinthem(39396)
发表于2016年10月30日 11时23分 星期日
来自M$已经信任
Percy 写道 "火狐最近取消了对沃通和StartCom的信任。但是火狐正在考虑将广东数字证书认证中心加入根证书。在讨论帖中,已经有用户指出广东数字证书认证中心官网有严重漏洞。而且广东数字证书认证中心提交给火狐的证书策略中英文版本有严重出入。现在已经有部分用户请求火狐拒绝广东数字证书认证中心的信任请求。欢迎大家直接参与火狐的讨论帖。"
安全
pigsrollaroundinthem(39396)
发表于2016年10月26日 16时45分 星期三
来自admin admin
在针对 Dyn 的 DDoS 攻击中,展开攻击的僵尸网络大部分由 Mirai 控制。Mirai 此前参与了针对 Krebs on Security网站 和 OVH 的 DDoS 攻击,但只起了一个辅助性的角色。然而高调的攻击招致了对 Mirai 等物联网僵尸网络的封堵,导致了 Mirai 作者决定退出这个行业。但在退出前,自称 Anna-senpai 的作者做了一件事情:他/她在黑客论坛开源了 Mirai 的代码。源代码公开一方面让研究人员能深入了解其运作,但另一方面它让任何人都可以建立自己的僵尸网络。物联网设备充斥着安全漏洞,其中一个被 Mirai 利用的一个漏洞是杭州雄迈信息技术有限公司的设备固件硬编码了管理员帐户和密码。Mirai 简单使用了一个硬编码的用户名和密码库去登录它发现的设备,除了杭州雄迈的联网摄像机和记录仪外,还有松下的打印机,SNC和中兴的路由器。对 Mirai代码的分析显示它使用 Telnet 和 SSH 远程入侵和控制设备。杭州雄迈在一份声明中称,其设备的 Telnet 端口在2015年4月份就已经关闭,“针对2015年4月之后的产品,黑客是根本没办法利用该端口进行攻击的,而针对2015年4月份之前生产的产品,雄迈也已经提供了固件升级程序,若真的担心有风险可以通过升级解决。”对于这次攻击的发起者,Wikileaks认为是它的支持者,并督促他们停止攻击因为他们已经证明能瘫痪美国互联网。而自称New World Hackers的黑客则宣称对此负责,同时宣布了引退,表示Wikileaks是个好朋友。
Android
pigsrollaroundinthem(39396)
发表于2016年10月25日 17时01分 星期二
来自一键root时代到来
DirtyCow内核漏洞被认为是内核至今曝出的最严重提权漏洞,它最早是在2007年引入到内核中的,非常容易被利用,安全研究人员已经开发了多个root  Android 设备的概念验证代码。独立安全研究员 David Manouchehri 的POC代码只用几行代码就能获取到他测试的Android 设备的root访问权限。Manouchehri 说,任何人只要熟悉Android文件系统就能很容易的开发出root工具。在理论上它能用于root自Android 1.0以来的所有Android设备。Android 1.0使用的内核版本是kernel 2.6.25,而DirtyCow漏洞存在于自kernel  2.6.22后的所有版本。
安全
pigsrollaroundinthem(39396)
发表于2016年10月25日 13时13分 星期二
来自后门
Dyn上周五遭到了三波DDoS攻击者,攻击源之一是Mirai物联网僵尸网络。Mirai利用存在漏洞的网络摄像头和录像机控制了数以千万计的设备发动规模惊人的攻击。而安全研究人员发现部分Mirai控制的设备是杭州雄迈信息技术有限公司生产的,该公司的产品包括了网络高清摄像机和网络硬盘录像机。杭州雄迈宣布将在美国召回部分产品,加强密码功能和向旧产品发送补丁。该公司声称,最大的安全问题是用户不修改默认密码,否认该公司的产品占了僵尸网络的很大一部分。
安全
pigsrollaroundinthem(39396)
发表于2016年10月25日 12时41分 星期二
来自记录在案
Chrome 宣布从2017年10月或之后签发的证书需要遵守它的证书透明(Certificate Transparency) 政策才能被浏览器信任。证书透明是监视和审计数字证书的开放标准和开源框架,旨在防止伪造或错误签发的证书,增强浏览器安全和防止中间人攻击。Chrome团队认为到2017年10月证书透明生态系统足以让这一要求成为一个可实现的现实目标。要求证书透明将是在线信任生态系统向前迈出的重要一步。Chrome是目前市场占有率最高的浏览器。
安全
pigsrollaroundinthem(39396)
发表于2016年10月25日 11时48分 星期二
来自挥泪清仓大甩卖
Mozilla 于10月20日公布了对 沃通CA 的最终处理意见,它不再信任在10月21日之后签发的沃通CA证书,从 Firefox 51 起移除对4个沃通根证书的信任。Firefox 51 预计将在2017年1月23日发布。沃通发表声明对 Mozilla 决定不信任它的证书表示遗憾, 宣布“从10月22日起,所有从沃通4个根证书下签发的所有收费SSL证书全部一折销售;免费SSL证书继续停止开放”,“用户可以选购从新的沃通(WoSign)中级根证书下签发的支持所有浏览器(包括火狐浏览器)的SSL证书,在过渡期八折优惠。此中级根证书将由全球信任的其他CA根证书签发,支持所有浏览器和所有新老终端设备”。
安全
pigsrollaroundinthem(39396)
发表于2016年10月24日 20时58分 星期一
来自伪基站
奇虎360的Wanqiao Zhang在Ruxon安全会议上演示了对LTE设备和网络的攻击。攻击利用了设计在过载情况下确保手机服务持续性的fall-back机制。攻击者通过利用设立恶意基站获得中间人位置,监听目标手机的呼叫或读取短信,监视所有数据流量,或强迫LTE手机退回到只能进行语音和基本数据服务的 2G GSM网络。攻击成为可能是因为在紧急情况如自然灾难下为确保服务连续性LTE网络允许将用户转交给一个未充分使用的基站
安全
pigsrollaroundinthem(39396)
发表于2016年10月24日 17时39分 星期一
来自人眼也会犯糊涂
匿名读者 写道 "10月20日,Mozilla更新的Bugzilla报告显示,Comodo CA的域名自动化验证过程出错,错误给非域名所有者签发了奥地利电信a1-telekom.eu的域名SSL证书。Comodo在验证域名所有权的过程中,通过Whois记录提取域名所有者的电子邮件地址,并发送验证邮件。对于以.eu,.be,.at和其他扩展名注册的某些域名,验证信息不以文本格式存储,而是通过图像方式存储,Comodo使用OCR(光学字符识别)组件扫描图片并识别文本,自动处理所有传入的用户请求。根据两个研究人员的测试发现,这个OCR(光学字符识别)模块存在识别问题,将“l”(L的小写字母)识别为数字“1”,将“o”(O的小写字母)识别为“0”(数字0)。 研究人员申请了altelekom.at,OCR组件按预期错读了Whois信息,并将确认邮件发送到错误的地址,研究人员使用链接从而获得a1-telekom.eu的受信任证书。"
Android
pigsrollaroundinthem(39396)
发表于2016年10月24日 16时59分 星期一
来自智能硬件
研究人员成功演示了现实版的Rowhammer比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限。Rowhammer比特翻转攻击将会影响大量Android设备,修复这个漏洞非常困难。研究人员在今年7月就将他们的发现报告给了Google,而Google随后通知设备制造商它计划在11月发布补丁,但补丁不是修复Rowhammer而只是增加漏洞利用的难度。Rowhammer比特翻转攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从1变成0,反之亦然。专家一度认为该漏洞不会构成一个可行的威胁,因为漏洞依赖于硬件出错的几率。但研究人员的概念验证攻击挑战了这些假设。研究人员计划发布一个应用(尚未发布)让用户能测试他们的设备。他们成功root了LG、摩托罗拉、三星和OnePlus等厂商的设备。
安全
pigsrollaroundinthem(39396)
发表于2016年10月24日 11时53分 星期一
来自只有主人能开枪
德国火器制造商 Armatix LLC 计划明年在美国上市它的第二代智能手枪。与第一代点22口径的iP1不同的是,9毫米半自动手枪 iP9将配备指纹阅读器。iP1使用了腕表内置的 RFID 芯片激活手枪,腕表和手枪匹配时距离不能超过10英寸,而iP9则使用储存的指纹激活手枪——类似今天许多配备指纹阅读器的智能手机。iP9的零售价预计将会与iP1相同——1365美元,比普通手枪贵2倍以上。该公司将自动手枪与特斯拉的电动汽车进行对比,为产品的高售价辩护。
安全
pigsrollaroundinthem(39396)
发表于2016年10月23日 21时52分 星期日
来自物联网
提供DNS服务的Dyn本周五遭到了DDoS攻击,导致了大量网站的访问出现问题。Dyn的首席战略官Kyle York在官方博客上公布了此次事件的初步调查报告。York称攻击者对Dyn的服务发动了多波攻击:第一波始于周五美国东部时间7:00 am 左右,它一开始以为是普通的DDoS攻击但很快意识到不是,Dyn位于美国东海岸的服务瘫痪了大约2小时;在中午前,第二波攻击开始,这一次的攻击不只是针对了它位于美国东海岸的服务器,Dyn用了大约一个小时恢复了服务;第三波攻击则没有给客户造成影响。York称攻击者动用了千万级的不同IP地址,攻击源仍然在调查中,其中一个源头是Mirai僵尸网络。他称这次DDoS攻击是历史性的。
安全
pigsrollaroundinthem(39396)
发表于2016年10月23日 17时34分 星期日
来自闭源就没人知道了
HardenedLinux 写道 "编号为CVE-2016-5195的漏洞在Linux内核社区修复完成后的故事并没有结束,72小时内公开的可作非稳定漏洞利用的PoC已经有9个,如果是标准版本的内核,写/proc/pid/mem,vDSO(部分版本)以及常规ptrace()方法都可以直接利用,PaX/Grsecurity内核对于这个PoC也难以防御,针对ptrace/madvise做seccomp的规则虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有RBAC的场景还是建议升级。这个漏洞在自由软件世界是比较罕见的,对GNU/Linux服务器构成巨大威胁和风险的同时也成为了Android root恶意代码链条(包括root一键工具)以及IoT入侵的强大助攻,Jonathan Corbet的文章提到Linux内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是和cleanup的patch一起合并到主线的,即使是单独的提交也像往常一样并未提供更多的安全评估信息,这种不提供公开漏洞信息的做法是在1990年代用于防御脚本小子获得更多信息,后来Linux基金会的"客户"们并没有提出改变的意见所以一直沿用至今,但2016年的互联网环境和1990年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以打造出相应的漏洞利用,或许在Linux内核自防护项目开始10个月后遇到了DirtyCow并不是件坏事,内核自防护项目尝试移植PaX/Grsecurity的一些特性终结掉Linus Torvlads的"A bug is bug"流派,而DirtyCow有望在生态上让Linux基金会的"客户"们向Linux内核社区施压,说不定会改变"security through obscurity"的格局,毕竟今天是一个更开放的年代,个体更注重安全,GNU/Linux,Android和IoT的相关厂商都重度依赖于Linux的安全性,RedHat或者Linux基金会在安全方面想要一手遮天相比2002年还是困难很多。"