adv

solidot新版网站常见问题,请点击这里查看。
安全
pigsrollaroundinthem(39396)
发表于2018年08月13日 16时09分 星期一
来自英特尔日常
德国 Saarland 大学的两名研究人员公布论文《ret2spec: Speculative Execution Using Return Stack Buffers》(PDF),披露英特尔处理器的新漏洞“逆 spectre 攻击”,允许攻击者未经授权读取数据。漏洞是名叫“运行时优化返回地址”的 CPU 预测导致的。如果攻击者能操纵这一预测,他将能控制预测执行编程代码,通过旁路读取本应该禁止访问的数据。比如一个恶意网页能访问和拷贝重要数据如密码。研究人员称,他们在五月份通知了厂商,90 天的保密期已过,所以他们现在公开了论文。研究人员表示,ARM 和 AMD 的处理器可能也受到该漏洞的影响。
安全
pigsrollaroundinthem(39396)
发表于2018年08月13日 15时15分 星期一
来自简化钓鱼 友讯日常
黑客正在利用友讯路由器漏洞的改变 DNS 设置诱骗用户访问假的银行网站窃取登录凭证。受影响的路由器型号是过去两年没有打上补丁的 DLink DSL-2740R、DSL-2640B、DSL-2780B、DSL-2730B 和 DSL-526B。除非有自动更新,大部分路由器用户不太可能会手动更新固件。路由器的漏洞允许攻击者远程修改 DNS 域名解析服务器的设置。安全公司 Radware 发现,当巴西用户尝试访问两家银行网站——Banco de Brasil 的 www.bb.com.br 和 Unibanco 的 www.itau.com.br—— 时会被重定向到恶意网站。解决这个问题其实很简单,用户需要确保路由器安装最新固件或使用信任的 DNS 服务器。
安全
pigsrollaroundinthem(39396)
发表于2018年08月12日 21时29分 星期日
来自有解毒药
台积电本周早些时候解释了上周发生的病毒感染事件,称病毒是因为操作失误而不是黑客攻击。官方声明称,此次病毒感染的原因为新机台在安装软件的过程中操作失误,因此病毒在新机台连接到公司内部电脑网络时发生病毒扩散的情况。台积电是世界最大的芯片制造商之一,其客户包括了 Apple、Nvidia、AMD、Qualcomm 和 Broadcom。公司 CEO 后来告诉彭博社,未透露身份的供应商提供的生产工具感染了病毒,被带进了台积电。但究竟是什么病毒台积电一直没有澄清,媒体声称是去年在全世界爆发的勒索软件 WannaCry 感染了没有打补丁的 Windows 7 电脑。微软早已释出了相关补丁,但生产环境的电脑通常很少更新系统,没有更新也并不令人感到意外。安全公司估计仍然有数百万电脑或服务器没有打上补丁堵上 WannaCry 利用的漏洞。
安全
pigsrollaroundinthem(39396)
发表于2018年08月10日 19时37分 星期五
来自
在拉斯维加斯举行的 Black Hat 安全会议上,奥地利 Graz 理工大学的两名研究人员演示了利用三星 Galaxy S7 手机 Meltdown 漏洞的攻击。研究员 Michael Schwarz 表示,他们在研究 Meltdown 对其他手机型号的影响,预计近期将发现更多会受到影响的设备。三星表示它已经在今年 1 月 和上个月推送了补丁抵御 Meltdown 攻击。 Meltdown 和 Spectre 漏洞在今年初首次披露,影响英特尔、AMD 和 ARM 处理器,该漏洞可被利用绕过保护获取敏感信息。目前尚无黑客利用这些漏洞进行现实攻击的案例,但大范围硬件缺陷被暴露,已撼动了电脑行业,迫使芯片制造商和设备生产商纷纷行动控制负面影响。
安全
pigsrollaroundinthem(39396)
发表于2018年08月10日 16时54分 星期五
来自穿透沙盒
微软正在构建新的 Windows 10 沙盒功能,让用户在虚拟化环境中运行不信任的应用程序,可以在程序运行结束之后将其丢弃。该功能被称为 InPrivate Desktop,主要针对的是启用虚拟化的企业版用户。相比启动虚拟机去运行可疑程序,InPrivate Desktop 将整个过程自动化和简单化。该功能尚未提供给外部测试者,暗示其开发可能处于早期阶段,不太可能会包含在 Windows 10 的下一次重大更新中。
安全
pigsrollaroundinthem(39396)
发表于2018年08月10日 16时13分 星期五
来自物理攻击
安全研究人员称,心脏起搏器制造商 Medtronic 没有使用加密保护固件更新,让黑客能远程安装恶意固件危及患者的生命。在美国拉斯维加斯举行的 Black Hat 安全会议上,Billy Rios 和 Jonathan Butts 称,他们早在 2017 年 1 月就将漏洞报告给了 Medtronic,然而至今他们开发的概念验证攻击仍然有效。他们演示了对控制心脏起搏器的设备 CareLink 2090 programmer 的攻击。由于 Medtronic 没有使用 HTTPS 加密连接和数字签名固件,研究人员能迫使设备安装恶意固件,利用这个控制设备改变治疗方法去危及患者生命,比如增加电击次数。Medtronic 随后发表声明声称该攻击只对旧型号有效,而且需要改变默认设置启用远程功能。
安全
pigsrollaroundinthem(39396)
发表于2018年08月10日 10时20分 星期五
来自历史悠久
台湾威盛电子(VIA)的一款旧 x86 CPU 被发现存在硬件后门VIA C3 CPU 有将近二十年历史,它被用于工业自动化、POS 终端、ATM 和医疗设备,以及台式机和笔记本电脑,使用该 CPU 的桌面电脑可能早已淘汰,但嵌入式设备的使用寿命通常很长,因此这一发现仍然具有现实意义。研究人员发现,后门允许用户空间代码绕过处理器的保护自由的读写内核代码。大部分系统该后门已经关闭,但少数系统被发现默认启用。这不是第一次威盛电子的芯片被发现存在后门。
安全
pigsrollaroundinthem(39396)
发表于2018年08月09日 15时28分 星期四
来自解决不了人
HardenedLinux 写道 "近日,GCP(谷歌云平台)终于推出了VM加固服务项目Shielded VM的beta版本,目前Shielded VMs提供了基于UEFI v2.3.1的verifiedboot和作为measuredboot方案的vTPM实现,vTPM实现了TPM v2.0规范以及通过了FIPS 140-2 Level 1认证,GCP使用了自己研发的芯片TITAN作为物理机的信任根,TITAN项目除了解决传统的固件攻击平面问题外也把通用TPM存在的LPC总线中间人攻击给一并解决掉了,配合硬件信任根以及Hypervisor(类似coreos的定制实现),GCP的用户可以方便的在管理平台上开启vTPM后在Guest VM中使用vTPM完成整个VM启动过程的可信链条构建,用户可以定制自己的策略比如一旦有固件或者内核镜像完整性不满足健康基线则停掉VM展开取证工作或者调查是否因为运维失误导致的故障。自从2013年开始,不少人认为云基础架构安全中remote attestation(远程证明)和Enclave(飞地计算)是刚需,Google为了满足前者开源了go-tpm作为TPM的实现参考以帮助用户更好的融入GCP的基础设施安全,对后者的自由软件实现的推动主要体现在Asylo框架的开源,如果目标是Enclave的通用框架其工程复杂度可见一斑,以Intel SGX为例,不同的实现其安全防护的侧重点完全不同,HardenedLinux社区完全赞同可信计算顶级团队ITL关于Intel SGX的评估。除此之外,GCP对于基础架构安全的设计已经不局限在常规固件领域,对于私有固件和外设的风险也有考量包括BMC,Intel ME以及OEM UEFI等,希望GCP未来能开源更多的项目让整个自由软件/固件社区收益,HardenedLinux社区的hardenedboot也会持续进化不久的将来会完成TPMv2的迁移。"
安全
pigsrollaroundinthem(39396)
发表于2018年08月08日 15时57分 星期三
来自为了赚幸苦钱
《华尔街日报》报道称(付费墙),在经济停滞的背景下伊朗黑客开始转向了勒索软件和数字货币。美国正威胁对伊朗实施更严厉的经济制裁。安全公司 Accenture 的研究人员过去两年跟踪了五种被认为由伊朗黑客构建的勒索软件。勒索软件通过加密计算机中的文件勒索比特币等数字货币赎金。Accenture 发现的软件包含了一系列与伊朗相关联的数字线索。一些样本包含了波斯语信息并且连接到伊朗的电脑,另一些样本设计避免锁定伊朗的计算机系统。除了勒索软件外,Accenture 还发现安装在客户网络的挖矿程序也包含来自伊朗的数字线索。
安全
pigsrollaroundinthem(39396)
发表于2018年08月08日 13时20分 星期三
来自收藏失败
用户名为 i5xx 的黑客在 GitHub 上创建了一个项目叫 Source-Snapcha,将其描述为 SnapChat 源代码。这名黑客据信来自巴基斯坦信德省的 Tando Bago,他的代码库在 GitHub 收到来自 Snap 公司的 DMCA 删除请求已经移除。Source-Snapcha 库中的代码是用苹果 Objective-C 编程语言写的,因此很有可能包含的是部分或完整的 SnapChat 的 iOS 版本源代码。泄漏的代码据称最早是一名研究人员发现的。这名研究人员试图联络 SnapChat 但没有成功。i5xx 通过其 Twitter 账号表示于是他们就决定在 GitHub 上公开源代码。Snap 公司发言人表示,SnapChat 五月份的一次更新暴露了少量源代码,他们发现这一错误后立即进行了纠正。他们发现部分源代码被发布在网上,这些代码已经移除。源代码曝光没有危及应用程序,对社区也没有影响。
安全
pigsrollaroundinthem(39396)
发表于2018年08月07日 11时28分 星期二
来自祝贺
旨在让所有网站启用 HTTPS 的 Let's Encrypt 项目宣布,它的 Root 证书 ISRG Root X1 于 7 月底获得了所有微软产品的信任,这意味着现在它的 Root 证书被所有主要 Root 程序的信任,包括微软、Google、Apple、Mozilla、Oracle 和 Blackberry。对这个非赢利机构来说这是一个重要的里程碑。Let’s Encrypt 称,虽然所有较新版本的操作系统、浏览器和设备都直接信任它的证书,但许多旧版本仍然没有直接信任 Let’s Encrypt CA,其中一部分会升级到信任其证书的新版本,但还有很多不会升级。要等待它们彻底消失可能至少需要五年时间。
安全
pigsrollaroundinthem(39396)
发表于2018年08月06日 16时10分 星期一
来自难道安装了盗版软件
台积电发表声明解释了上周发生的病毒感染事件,称病毒是因为操作失误而不是黑客攻击。台积电称,此次病毒感染事件将导致晶圆出货延迟以及成本增加,对公司第三季的营收影响约为百分之三,毛利率的影响约为一个百分点。公司有信心第三季晶圆出货延迟数量将于第四季补回。此次病毒感染的原因为新机台在安装软件的过程中操作失误,因此病毒在新机台连接到公司内部电脑网络时发生病毒扩散的情况。公司资料的完整性和机密资讯皆未受到影响,已采取措施弥补此安全问题,同时将进一步加强资讯安全措施。
安全
pigsrollaroundinthem(39396)
发表于2018年08月05日 13时58分 星期日
来自需要备份
台积电的多个工厂因感染计算机病毒而停产,部分工厂可能要到周日才能恢复生产。台积电称它已经找到原因,恢复了部分生产。该公司在声明中称病毒不是黑客引入的。台积电是世界上最大的芯片制造商之一,其客户包括苹果和高通,是苹果下一代 iPhone 芯片的唯一制造商。台积电表示会在周一提供此次事故的更多信息。台积电首席财务长何丽梅称该公司以前也遭到过病毒攻击,此次是第一次病毒攻击影响到了生产线。
安全
pigsrollaroundinthem(39396)
发表于2018年08月02日 19时37分 星期四
来自非实名制
Reddit 披露,一名黑客入侵了它的系统,访问了部分用户数据和一个旧的备份数据库。Reddit 是美国访问量最高的社交网站之一。Reddit 在声明中称,事故发生在 6 月 14 日到 6 月 18 日之间,黑客入侵了多名公司雇员在云端和源代码托管商的账号。虽然这些账号启用了二步认证 2FA,但黑客仍然设法访问了他们的账号。Reddit 称黑客利用了 SMS 拦截。在入侵账号之后,黑客访问了一个保存有 2005 年到 2007 年 5 月之间用户数据的备份数据库,获取了账号凭证(用户名和加盐哈希密码),电子邮件地址和所有公开及私有内容。如果用户是在 2007 年 之后注册的,那么他们的信息没有失窃。Reddit 正在通知受影响的用户,重置可能仍然有效的密码。
比特币
pigsrollaroundinthem(39396)
发表于2018年07月31日 12时24分 星期二
来自凭空生钱
黑客从 KICKICO 平台窃取了价值 770 万美元的数字货币,采用的方法比较新颖——销毁现有的币创造同等量的新币到黑客控制的地址。这种方法逃脱了 KICKICO 的监视,因为它没有改变已发行的 KICKICO 令牌数量。黑客首先设法窃取了 KICKICO 智能合同控制的加密密钥。KICKICO 直到用户投诉钱包内价值大约 80 万美元的数字货币消失之后才知道密钥失窃。KICKICO 称它已经收回了窃取的令牌将其退还给了原拥有者。KICKICO 表示,黑客利用密钥销毁了 40 个地址的数字货币,在另外 40 个地址创造同等量的新令牌。它没有披露黑客是如何窃取到密钥的。
安全
pigsrollaroundinthem(39396)
发表于2018年07月30日 19时13分 星期一
来自名声跨过太平洋
JPay 从 2002 年起成为美国监狱的支付服务商,向囚犯家属提供了快速转账的服务,但外界对其可能所知不多,直到上周一起囚犯变黑客的事件令该公司“名声大噪”。除了为囚犯提供转账服务外,该公司还提供娱乐和信息服务,但这些服务都要收费的,而且价格不菲,发一次电子信息收费 47 美分,下载音乐的花费则高达 3.5 美元。该公司向囚犯提供了平板电脑,通过 JPay 帐户囚犯可以听音乐、阅读电子书或玩游戏。爱达荷州监狱官员发现 363 名囚犯利用软件漏洞给自己增加了 JPay 账户余额。在利用 JPay 漏洞的 363 名囚犯中,有 50 人给自己充入了超过 1000 美元的余额。一名囚犯甚至利用软件漏洞,给自己充入了接近 1 万美元。是为什么动机促使如此多的囚犯修改账户余额的?如上所述,它的服务太贵了,囚犯的时薪仅为 10 到 90 美分,下载一首音乐就要花掉他们 5 小时的薪水。那么他们是如何修改余额的?为了限制数据传输, 账户余额很可能是储存在本地而不是远程服务器上,因此精通技术的囚犯可以在本地访问 SQLit 数据库然后修改余额。这些黑客囚犯受到了惩罚,他们仍然可以发送和接收信息,但其它形式的娱乐被临时禁止了。
安全
pigsrollaroundinthem(39396)
发表于2018年07月30日 12时50分 星期一
来自英特尔芯片性能再降级
奥地利 Graz 理工大学的研究人员发表论文(PDF),演示了通过网络远程利用 Spectre V1 漏洞的方法。他们将这一利用方法命名为 NetSpectre。通过 NetSpectre,攻击者无需在目标系统执行任何代码就能远程读取系统内存。然而这种攻击方法获取的数据量非常少,每小时大约 15 位,获取 1MB 数据就需要几年时间。但对于高度针对性的数据提取——比如加密密钥——较少的数据就足够了。此外,泄漏的内存地址可用于挫败 ASLR 使用的随机内存地址。组合这些信息,攻击者可以更容易的利用其它漏洞入侵远程系统。英特尔发表声明表示,NetSpectre 是边界检查绕过 (CVE-2017-5753)是一种应用,能以相同的方法缓解。
安全
pigsrollaroundinthem(39396)
发表于2018年07月30日 11时44分 星期一
来自微软的 Windows
五角大楼的采购主管警告军方及其承包商不要使用与俄罗斯和中国有关联的软件。五角大楼开始传阅一个被认为不符合国家安全标准的软件禁止购买清单。美国国防部是从六个月前开始编辑这个软件名单的。现在它正与三个主要的国防行业贸易协会——航天工业协会、国防工业协会和专业服务委员会——合作去警告大小型的国防承包商。详细的禁购软件名单没有披露。
安全
pigsrollaroundinthem(39396)
发表于2018年07月27日 17时26分 星期五
来自防不胜防
微软安全博客披露了一起软件供应链攻击,软件巨人没有透露相关公司的名字。黑客入侵了一款 PDF 编辑器软件的字体包,利用它在用户机器上部署挖矿程序。这起事故的不同寻常之处是攻击涉及到供应链的供应链。PDF 编辑器供应商的网络没有受到攻击,遭到攻击的是它的供应商。黑客入侵了一家以 MSI 文件形式提供字体包的软件公司的云基础设施,在自己控制的服务器上复制了这家公司的云基础设施,拷贝和储存了所有 MSI 文件,然后反编译一个亚洲字体包的文件,植入了挖矿代码。利用一个未说明的弱点,攻击者能影响 PDF 编辑器使用的下载参数,将下载链接指向攻击者控制的服务器。因为 PDF 编辑器拥有系统权限,因此恶意代码也拥有用户机器的完整访问权限。
安全
pigsrollaroundinthem(39396)
发表于2018年07月27日 11时22分 星期五
来自IT 背锅
国有中远集团的美洲区计算机网络本周遭勒索软件攻击,48 小时后情况仍然没有好转。在周四发表的声明(PDF)中,中远集团称受影响的网络包括美国、加拿大、巴拿马、阿根廷、巴西、秘鲁、智利和乌拉圭。声明称,想要联络这些地区中远集团雇员的人必须改用特定的邮箱地址进行联络,该公司提供的邮箱地址除了中远集团自己的邮箱外,还有免费电邮服务 Yahoo、Gmail 和 Hotmail。勒索软件会通过加密计算机文件锁定系统,目前并不清楚中远集团遭到了哪种勒索软件的攻击。中远集团的代表通过 Twitter 表示,该公司已经初步隔离了所有区域性网络,在确认安全之后将逐步恢复连接。