solidot新版网站常见问题,请点击这里查看。
adv
安全
WinterIsComing(31822)
发表于2021年09月09日 23时34分 星期四
来自帽子里的天空
在创造手机监视工具的内部尝试失败之后,德国联邦刑事警察局(BKA)在 2019 年购买了以色列间谍软件公司 NSO Group 的 Pegasus 间谍软件使用权。Pegasus 利用 0day 漏洞入侵 iOS 和 Android 平台。而在这一消息披露前德国联邦议会 Digital Agenda 委员会主席 Manual Hoferlin 抨击了苹果的儿童色情材料的扫描计划,称其破坏了保密通信。德国联邦政府是在周二的闭门会议上透露与 NSO 的协议。BKA 何时开始使用并不清楚。德国法律规定,政府只有在特定情况下才能入侵嫌疑人的手机和电脑。为了遵守德国严格的隐私法律,BKA 官员强调只激活了 Pegasus 的部分功能。
安全
wanwan(42055)
发表于2021年09月09日 18时41分 星期四
来自平行恋人
ProPublica 发表了一篇文章,研究了 WhatsApp 平台的隐私声明。WhatsApp 以端到端加密机制著称,大多数用户认为其母公司 Facebook 既无法读取消息内容、也无法将其转发给执法部门。但这种认知明显与一个简单的事实相矛盾—— Facebook 雇用了约 1000 名 WhatsApp 内容审核人员,他们的工作内容就是审查被标记的 WhatsApp 信息。WhatsApp 端到端加密机制中的漏洞很简单:任何 WhatsApp 消息接收者都可以对内容进行标记。标记之后,消息内容会被复制到收件人的设备上,再以独立消息的形式被发送到 Facebook 手中以供审核。与 Faecbook 平台的标准一样,WhatsApp 上的内容同样需要根据反欺诈、垃圾邮件、儿童色情及其他非法活动的标准接受审查。当消息接收者将 WhatsApp 信息做出标记时,当前内容将与同一线程中的最近四条先前消息一同接受处理,再以工单附件的形式被发送至审核系统。尽管还没有任何迹象表明 Facebook 会在未经收件人手动标记的情况下收集用户消息,但需要强调的是,这里面其实并没有什么技术障碍。“端到端加密”的安全性取决于端点本身——对于移动消息应用,也就是应用程序及其用户。例如,“端到端”加密消息传递平台可以选择对设备上的全部消息执行基于 AI 的自动内容扫描,之后将自动标记的消息转发至云端以采取进一步处理。如此一来,用户的隐私保障仍然只能由政策条款和对平台的信任来保证。
安全
wanwan(42055)
发表于2021年09月08日 13时10分 星期三
来自月池
霍华德大学周一宣布遭受勒索软件攻击,校方因此被迫于周二停课。校方表示,他们的技术团队成员在 9 月 3 日注意到学校网络上的“异常活动”并尝试关闭系统以调查问题。事后证明这是一次勒索软件攻击,但校方并没有说明攻击背后的组织者。 霍华德大学在一份声明中提到,“情况仍在调查当中,考虑到我们的电子邮件经常在公共领域共享,此次我们也将通过邮件以尽可能安全的方式向大家披露更多更新消息。教育考试中心(ETS)及其合作伙伴已经在努力工作以全面解决此次事件并恢复系统运营;但这类事件的事后补救是个漫长的过程,不存在任何能一蹴而就的解决方案。”校方已经联系了执法部门,而且正在与取证专家合作开展调查。他们宣称“没有证据表明有个人信息遭到访问或外泄”,但同时强调调查仍在进行当中。为了恢复系统,学校被迫取消了周二的所有课程,校园也只对重要员工开放。目前甚至园区的 Wi-Fi 都已经中断,只有部分云应用仍可供学生正常访问。校方会坚持在每天下午两点向学生及教职员工发布更新消息。 校方补充道,“现在是我们校园 IT 最严密的防范阶段。我们一直清楚需要在访问与安全之间取得平衡;但在此次事件的冲击下,我们将更多强调安全方面。保护一切敏感的个人、研究与临床数据已经成为我们的首要任务。面对不断变化的现实挑战,我们正在与FBI及华盛顿特区政府保持联系,并部署额外的安全措施以进一步保护学校及任何个人免受恶意加密活动的影响。在接下来的一段时间内,我们将持续发布来自教育考试中心的更多消息,特别是此次网络钓鱼攻击的企图以及如何在霍华德大学校区之外保护您的在线数据。”
安全
WinterIsComing(31822)
发表于2021年09月06日 23时15分 星期一
来自海与火的传人
HardenedVault 写道 " 自从1996年Aleph One在Phrack Issue 49上发表了 Smashing The Stack For Fun And Profit的论文后,开启了长期的争夺内存核心控制权的战争,攻击者在之后的10年里大多把目标放在用户空间,但随着用户空间mitigation的普及更多的攻击者开始把核心转移到了内核,2015年,PaX/GRsecurity作者接受华盛顿邮报采访并揭露了Linux内核安全问题后由Google, RedHat, ARM, Intel豪华阵容组成Linux内核自防护计划。可惜此计划进行了6年后的今天已经接近流产,但Linux则进入了更多重要基础设施的领域,比如电力,能源,车联网,工业控制等,遗憾的是,Linux内核安全的问题依旧没有解决。为了帮助行业客户解决以上问题,HardenedVault开发的Linux内核0day漏洞防护方案VED的威胁模型,首先,VED作为一个以LKM加载的方案,基本实现框架基于hook,兼容现有Linux内核安全防护的hook方案(比如AKO或者LKRG):VED会尽量在更早阶段针对漏洞利用平面进行阻断,失败后再进行后期的检测类阻断: 谁去守护守护者是一个安全哲学问题,VED是一款重要安全产品,因为它是防护企业生产环境的重要防线(突破内核后就是虚拟化,固件和硬件层了,所以可以说是最后一道有意义的防线),所以VED必须具备自防护特性,这也算VED的最大亮点之一,因为迄今为止除了PaX/GRsecurity以外的以LKM(内核模块)形式的内核防护方案从未考虑过自身的安全性。另外,HardenedVault也介绍了针对AUTOSAR的AP平台在车联网场景下防护车端(ARMv8.2)和基于Kubernetes云端(x86_64)中VED的威胁模型以及如何协同Falco以及SIEM/ELK达到纵深防御的目的。"
移动
WinterIsComing(31822)
发表于2021年09月05日 17时19分 星期日
来自安德的首秀
作为对抗 GPS 欺诈的一种权宜方法,FAA 悄悄资助了一项研究,测试在轻型飞机驾驶舱内使用手机。测试使用了能连接到标准 4G 和 5G 网络的商业智能手机,利用数据计算信号塔到手机的大致距离,检查是否与 GPS 的定位一致。GPS 信号容易受到欺骗攻击,在美国对 GPS 信号的最大干扰来自于军方。轻型和私人飞机相比商务客机缺乏备份导航系统,因此更容易受到影响。飞行高度越高手机信号越弱,这是显而易见的,专家指出 GPS 欺诈攻击主要发生在接近机场的情况下,因而这不是什么问题。
安全
WinterIsComing(31822)
发表于2021年09月03日 23时32分 星期五
来自布兰尼肯夫人
HardenedVault 写道 "HardenedVault近期发布了白皮书《赛博堡垒锻造之路》,在当前的业务环境中,云和物联网网关无处不在,他们的共同点都是拥有完整的硬件和固件体系并且运行着Linux操作系统。2015年时,PaX/GRsecurity作者接受华盛顿邮报采访并揭露了Linux内核安全问题后由Google, RedHat, ARM, Intel组成的豪华阵容发起了Linux内核自防护计划,可惜在6年后的今天此项目已经名存实亡,行业用户的生产环境依然每天都要面对来自Linux内核极大的安全挑战,即使如此,跟内核以下层面的威胁相比内核安全还不算是最核心的问题,Ring -1的虚拟化和Ring -2的UEFI/SMM的情况依旧不乐观,针对Ring -2的漏洞利用和持久化可让任何用户空间和内核层的检测手段失效,从防御的角度出发,芯片安全特性的开箱过程高度依赖于Ring -2和被称为”来自Ring -3世界的恶魔“的CSME,非x86体系虽然会简单一点,但只是简单那么一点点而已。这种多元化生态所带来的是复杂性的提升,在错综复杂的关系中如果我们不能跳出当前的层面探究这些工程问题的本质,这场猫鼠游戏的结局必然是消耗了巨大的人力和财力并且最终难以达到行业对安全的预期,HardenedVault尝试借助计算机科学的力量去解决当前行业面临的安全问题,通过重新梳理从芯片,固件,操作系统到密码学中所涉及安全攻防对抗的部分形成更为有效的纵深防御体系,希望这些业界长期无法解决的尴尬问题可以通过量身打造赛博堡垒得到缓解。"
安全
wanwan(42055)
发表于2021年09月03日 16时47分 星期五
来自气球上的五星期
纽约一家信用联盟前雇员 Juliana Barile 承认,她在未经授权的情况下访问了该金融机构的计算机系统,在被解雇后销毁了超过 21 GB数据作为报复。根据法庭文件,被告身为该信用联盟的远程兼职员工,于 2021 年 5 月 19 日被解雇。尽管其他员工要求银行的 IT 支持服务商禁用 Barile 的远程访问凭证,但 IT 并没有及时进行删除。两天后即 5 月 21 日,Barile登录并持续接入约 40 分钟。在此期间,被告删除了 20000 多个文件和大约 3500 个目录,销毁了存储在银行共享驱动器上的约 21.3 GB 数据。被删除的文件包含与客户抵押贷款申请及金融机构反勒索保护软件相关的信息。 除了删除客户及公司数据文件之外,Barile 还打开了多个机密 Word 文件,包括信用合作社董事会会议记录文件。五天后即 5 月 26 日,她还通过短信把销毁前雇主服务器上数据的情况告知一位朋友。她说,“他们没撤销我的访问权限,所以我就一通乱删。现在他们共享网络上的文件都没了。”虽然纽约信用合作社对这部分被删数据进行了部分备份,但 Barile 这一未授权入侵仍带来了超过 1 万美元的数据恢复开支。
安全
wanwan(42055)
发表于2021年09月03日 14时28分 星期五
来自全面启动
这根线看似 Lightning 线、用起来也正如 Lightning 线,可以用它把键盘跟 Mac 设备连接起来。但它实际上是一根“恶意线缆”,能记录下用户输入过的所有内容,包括密码,并将数据无线发送至身处远端的黑客。它是安全研究员 MG 开发的一系列渗透测试工具的最新版本。MG 之前就曾在2019 年 DEF CON 黑客大会上演示过早期版本。不久之后,MG表示已经成功实现了量产,并由网络安全供应商 Hak5 负责销售这款产品。最佳 MG 的线缆完成升级,提供从苹果 Lightning 到常规 USB-C 端口的更多选择,同时向其中添加了更多灵活的黑客功能。 MG 在接受采访时表示,“有人认为 Type-C 这类细小的线缆因为体积小巧而不存在安全隐患,我当然得用实际行动证明这一粗暴的判断并不准确。”MG 所开发的 OMG 线缆自身能够创建 Wi-Fi 热点,黑客接入该热点即可查看到类似于常规网络浏览器的界面并记录监控目标的按键内容。MG 表示,其中的植入部分约占塑料外壳长度的一半。新款线缆现在还获得了开关机制,攻击者可以根据线缆所处的物理位置允许或阻断数据截取。MG 解释道,“如果 OMG 线缆离开了您的所在范围,而且您又不想让输入内容泄露或者意外作用于其他非监控范围内的计算机上,完全可以关闭传输功能。我们在奥克兰市中心进行了测试,这根线能够顺利接收约 1 英里半径内的触发指令。”MG 还提到,Type-C 线缆能够对智能手机和平板电脑发动同类攻击。新一代产品的其他改进还包括能够更改键盘映射、能够伪造特定 USB 设备身份——例如通过伪装利用目标系统上的特定漏洞。
安全
wanwan(42055)
发表于2021年09月01日 15时45分 星期三
来自世界主宰
黑客希望入侵有良好盈利能力的企业,通过勒索软件获得上百万美元收益。如今一家企业中一位心怀不满的员工也试图干类似的勾当。此人主动与黑客团伙联系,要求他们在雇主网络内释放恶意软件,并表示事成之后自己也要分取一定比例的赎金。很遗憾,他联系的对象是 Abnormla Security 威胁情报总监 Crane Hassold,于是这个故事也以截屏的形式被披露了出来。Hassold 给出的条件非常诱人,对方只要配合在雇主网络中启动恶意软件,就向他支付 100 万美元赎金中的 40%。但这家伙相当健谈,短短五天里,Hassold 的通讯员就被迫改变了部署能在 GitHub 上免费获得的 DemonWare 勒索软件的想法。 Hassold 写道,“根据对方的说法,他最初是打算向公司的所有高层人员发送钓鱼邮件以实现账户入侵。但因为没有成功,他只能转向申请勒索软件“外援”这条出路。”Abnormal Security 方面将邮件与尼日利亚的一个年轻人联系了起来,对方承认自己想用这笔钱开发自己的全新社交网络 Sociogram。在通过LinkedIn与 Sociogram 创始人 Oluwaseun Medayedupin 取得联系之后,对方要求将自己和公司的名称从报道当中隐去,但他没有明确回应 Hassold 的报告中是否存在不准确之处。Medayedupin 恳求道,“请不要损害 Sociogram 的声誉。我是个前途光明的年轻人,请给我留条生路。” 这位攻击者的手段虽然业余,但他背后体现的其实是西非地区网络犯罪分子对勒索软件攻击的高度关注。虽然近年来,涉案金额高达数百万美元的勒索软件攻击总能登上新闻头条,但每年最大的网络犯罪经济损失仍主要来自商业电子邮件欺诈(BEC)或 CEO 诈骗。目前,来自非洲和东南亚的欺诈分子会伪造身份与目标公司高管搭线,引导对方发起未经授权的跨国电汇。
安全
WinterIsComing(31822)
发表于2021年08月31日 16时12分 星期二
来自我的世界:海岛
又一个勒索软件组织终止了运作。Ragnarok aka Asnarok 在其网站上宣布了关闭的声明,并公开解密工具允许受害者解锁和恢复加密的文件。最近几个月有多个勒索软件组织终止运作。对于它公开的解密工具,安全研究人员确认有效。研究人员计划在分析之后发布一个干净版本供受害者安全使用。Ragnarok 从 2019 年底开始活跃,最近攻击了意大利男装品牌 Boggi Milano。
安全
wanwan(42055)
发表于2021年08月30日 16时35分 星期一
来自羚羊与秧鸡
研究人员发现,GitHub Copilot 工具提供的代码建议中有接近 40% 存在 bug。为了对 Copilot 的实际价值做出量化,研究人员创建了 89 个测试场景以考查其代码建议质量,编写出了 1600 多个程序。经过全面审查,研究人员发现其中近四成存在安全漏洞…… 由于 Copilot 的学习对象是 GitHub 代码库中公开发布的可用代码,因此研究人员推测这些安全漏洞的出现只是系统在模仿现存的代码 bug。研究人员还指出,除了可能继承训练数据当中的 bug 之外,Copilot 还无法分辨训练数据的新旧程度。“随着网络安全的发展,早期编程时的“最佳实践”很可能会逐渐变成“糟糕实践”。”研究人员承认,“毫无疑问,像 GitHub Copilot 这样的下一代自动补全工具将大大提高软件开发人员的生产力。” “然而,尽管 Copilot 能快速生成大量代码,但我们的研究结果表明,开发者在使用 Copilot 作为辅助手段时应当保持警惕。理想情况下,Copilot 还应在训练和生成期间匹配适当的安全工具,最大程度减少在代码中引入安全漏洞的风险。”
安全
2
matrix(791)
发表于2021年08月28日 17时58分 星期六
来自星际归途
砍猪 写道 "Kevin Bock 等人在 USENIX Security 2021 会议上发表了论文 Weaponizing Middleboxes for TCP Reflected Amplification (HTML, PDF, 幻灯片),描述了攻击者利用网络中间件(middleboxes)和审查系统进行反射放大攻击的可行性。如今大多数反射拒绝服务攻击都是基于 UDP 的,TCP 连接需要三次握手增加了攻击者反射攻击的难度,完整的三次握手过程为客户端发送 SYN,服务端响应以 SYN+ACK,客户端回应 ACK,而攻击者伪造 IP 地址则不可能完成握手过程。论文作者发现大量的网络中间件不遵守 TCP 操作,这使得攻击成为可能。作者利用 Quack 扫描器发现网络链路上可能存在的中间件,并测试各种可能影响反射攻击的因素,结果发现某些配置错误的网络反射放大攻击可以是无限的,国家级的审查设备反射攻击倍率通常很低(防火长城为1.5倍,而沙特阿拉伯是个例外,约为20倍)。作者将其发现通知给了几个 CERT,包括 US-CERT。但 CNCERT/CC 似乎并没有被通报。"
安全
WinterIsComing(31822)
发表于2021年08月28日 17时22分 星期六
来自灵魂骑士
去年 6 月被董事会驱逐的前 CEO 吴雄昂仍然控制着安谋中国,该公司还刚刚举办了一场发布会,改名为安谋科技,宣布了自研 IP 品牌。在被驱逐之后,吴雄昂拒绝离开,还在办公室安排了自己的保安,拒绝安谋或安谋中国董事会的代表进入。ARM 的报复是停止转让新的 IP,安谋中国获得的最新 CPU 架构是 Cortex A77,下一代指令集 Armv9 它已经接触不到。在最新的发布会上,安谋中国/安谋科技宣称它是中国最大的 CPU IP 供应商。它在发布会上宣布了自研 IP 品牌 XPU,包括了 NPU(神经处理单元)、SPU(安全处理单元)、ISP(图像信号处理器) 和 VPU 等等。通过自研品牌安谋中国及其前 CEO 宣布了公司的独立,而母公司 ARM 及软银对此情况无能为力。
安全
WinterIsComing(31822)
发表于2021年08月27日 10时33分 星期五
来自心灵之眼
微软周四警告其数以千计的云计算客户,网络入侵者可能有能力读取、改变甚至删除他们的主数据库。这些客户中包括一些全球最大的公司。该漏洞存在于微软 Azure 的旗舰产品 Cosmos 数据库。安全公司 Wiz 的一个研究团队发现,它能够访问控制数千家公司数据库的密钥。Wiz 的首席技术官 Ami Luttwak 是微软云安全集团的前首席技术官。由于不能自行更改这些密钥,微软周四向客户发送电邮,告诉他们创建新的密钥。微软给客户的电邮称,已经修复这个漏洞,而且没有证据表明这个漏洞已被利用。
安全
WinterIsComing(31822)
发表于2021年08月25日 23时05分 星期三
来自平行恋人
彭博报道了白俄罗斯反政府黑客最近的行动。为了推翻卢卡申科 (Alexander Lukashenko) 政权,自称 The Belarusian Cyber Partisans(白俄网络游击队) 的黑客组织入侵了数十个警方和内政部数据库,并逐步公开数据库中的敏感数据,包括警方线民、政府高管和间谍的个人信息,警察无人机和拘留中心的视频,政府监听系统的秘密电话录音。窃取的文件包括了卢卡申科核心圈和情报官员的个人详细信息。文件显示,白俄死于新冠的人数比政府公开承认的多数千人。黑客还表示他们破坏了 240 多个监控探头,并准备使用名为 X-App 的恶意程序关闭政府计算机。
安全
WinterIsComing(31822)
发表于2021年08月24日 23时34分 星期二
来自火星战士
本月早些时候,加拿大警方的一架无人机在机场与一架小型飞机相撞导致飞机严重受损。相撞原因目前尚不清楚。事故发生在 8 月 10 日,一架塞斯纳小型飞机准备着陆在多伦多 Buttonville Municipal Airport 机场跑道,降落时飞行员感受到将他们推回座位的震动,以为是撞上了大鸟,结果下飞机后发现发动机罩下有凹槽,发动机气箱撞弯,螺旋桨叶片被击中。警方在数小时后确认一架 YRP 无人机撞上了飞机。
安全
WinterIsComing(31822)
发表于2021年08月24日 12时30分 星期二
来自泰山归林
雷蛇云驱动(Razer Synapse)的一个 0day 漏洞允许通过插入雷蛇鼠标或键盘获得 Windows 管理员权限。雷蛇是非常受欢迎的外设品牌。当用户将一个雷蛇外设插到 Windows 10 或 Windows 11 设备上,系统会自动下载和安装雷蛇云驱动。雷蛇公司声称它的云驱动在全世界有超过一亿用户。安全研究人员 jonhat 在即插即用的雷蛇云驱动安装中发现了一个 0day 漏洞,可以快速获得 Windows 设备的 SYSTEM 权限。因为没有从雷蛇公司收到回应,jonhat 直接在 Twitter 上公开了漏洞
安全
WinterIsComing(31822)
发表于2021年08月20日 10时24分 星期五
来自量子魔术师
NeuralHash 是苹果 CSAM 儿童色情扫描系统使用的感知哈希算法,它通过输入图像返回 96 位的哈希值,如果两个图像有相同的哈希那么这两个图像应该是相同的。然而实际上并非如此,NeuralHash 产生的哈希相同并不意味着图像相同,这就是哈希碰撞。研究人员已经演示了对 NeuralHash 的原像攻击,创造出两个哈希一样但两幅完全不同的图像。该图像是人为制造出来的,那么有没有哈希相同的自然图像?图像数据库 ImageNet 被发现包含了一对 NeuralHash 哈希相同的图像
安全
WinterIsComing(31822)
发表于2021年08月19日 15时01分 星期四
来自穿越黑暗之门
美国移动运营商 T-Mobile 在调查之后披露有超过 4000 万现客户、前客户和潜在客户的姓名、出生日期、社会安全号码和驾照信息泄露。T-Mobile 称,初步分析显示 780 万现有的预付费客户账号,以及 4000 多万前客户和申请信用的潜在客户的信息泄露。该公司表示客户的电话号码、PIN 码、金融信息没有泄露。它建议所有预付费客户通过联系客服或访问其网站改变账号的 PIN 码,尽管它没有发现有 PIN 码泄露。
安全
wanwan(42055)
发表于2021年08月18日 19时00分 星期三
来自乌鸦从高塔坠落
以色列本古里安大学的研究人员展示了一种新的电子对话监控方法。近期发布的最新论文提出一种名为 Glowworm 的新型 TEMPEST(电磁环境安全防护)攻击手段,能够以被动方式捕捉扬声器与 USB 集线器上 LED 电源指示灯因电压变化引发的微小波动,进而转换为相应的音频信号。虽然 LED 信号强度的波动一般无法用肉眼察觉,但却已足够被耦合至简单光学望远镜的光电二极管所读取。扬声器工作时引发的电压变化会导致 LED 指示灯发生轻微闪烁,光电二极管能够将此转换为电信号,再通过简单的模数转换器(ADC)还原为能够直接播放的音频。