adv

致长期以来一直关注solidot的海内外朋友,请点击这里查看。
安全
wenfeixing(25847)
发表于2019年06月28日 15时27分 星期五
来自
WireGuard 是一种新兴的 VPN 实现,比广泛使用的 OpenVPN 和 IPSec 速度更快、攻击面更小,配置更简单。它已经支持 Linux,Android、BSD 和 macOS,但 Windows 长期以来一直没有支持。原因是 WireGuard 作者 Jason Donenfeld 不想使用 OpenVPN OpenTAP 网卡代码,他也不喜欢微软内置的 VPN API。因此支持 Windows 平台的第一步是开发更简单的虚拟适配器,它不仅可以被 WireGuard 使用,也可以被其它项目使用。这就是 Wintun。WireGuard 最近释出了 Windows 的早期预览版,Donenfeld  称之为 pre-alpha,称其功能还不完整。但测试显示,WireGuard on Window 预览版已经相当完整了。Donenfeld 承认他之所以称其为 pre-alpha 的一个理由是为了避免还没有准备好之前媒体记者就来写报道。
安全
WinterIsComing(31822)
发表于2019年06月27日 13时13分 星期四
来自
Google 本月初披露了一起 Android 供应链攻击,称一家供应商在数百万台设备上预装了 Triada 恶意程序去展示广告。那么 Triada 是谁开发的呢?Google 称供应商使用了野火(Yehuo 或 Blazefire)这个名字。Krebsonsecurity 对这个名字以及相关域名,域名注册邮箱进行了一番跟踪,认为 Triada 与上海野火网络科技有限公司有关,该公司的 CEO 叫楚达。公司域名 blazefire.com 的注册邮箱是 tosaka1027@gmail.com,同一邮箱被用于注册了至少 24 个域名,至少 7 个域名被用于传播 Android 恶意程序,其中两个域名被用于传播 Triada,另外五个被用于传播 Hummer 木马。Brian Krebs 称 Google 拒绝置评,而野火网络则没有回应。
安全
wenfeixing(25847)
发表于2019年06月26日 19时28分 星期三
来自
一种新的恶意程序正通过破坏物联网设备的固件使其停止工作,类似 2017 年破坏数百万设备的 BrickerBot 恶意程序。该恶意程序被称为 Silex,它通过抹掉物联网设备的存储、防火墙规则和网络配置让其停止工作,要恢复设备受害者需要手动重新安装固件,对大多数设备拥有者来说太复杂了。Akamai 研究员 Larry Cashdollar 称,恶意程序利用已知的物联网设备登录凭证登录系统,然后调用 fdisk -l 显示所有硬盘分区,向所有分区写入随机数据。它还会删除网络配置,运行 rm -rf / 删除它错过的数据。另一名安全研究员 Ankit Anubhav 称该恶意程序是化名 Light Leafon 的 14 岁少年写的。
安全
WinterIsComing(31822)
发表于2019年06月26日 16时06分 星期三
来自
安全公司 Cybereason 报告称,在长达七年的间谍行动中,黑客入侵了全球数十家电信公司窃取了大量数据。调查人员表示,攻击者入侵了 30 多个国家的电信公司,旨在收集政府、执法机关和政治相关人员的信息。黑客使用的工具被认为可以联系到中国。中国外交部发布人表示对报告不知情,称中国不允许任何人在其领土或利用其基础设施从事此类活动。Cybereason 称,在一次案例中,攻击者入侵了目标的整个活动目录,访问了该机构所有人的用户名和密码。他们还获得了大量个人数据,包括账单信息和通话记录。黑客使用了多个工具曾被中国黑客组织 APT10 使用。
安全
wenfeixing(25847)
发表于2019年06月25日 12时25分 星期二
来自
荷兰皇家电信公司的一次严通信故障导致荷兰紧急电话号码周一停止工作超过三个小时,迫使警方和其他紧急服务采用替代方案。故障发生在 下午 4 点左右(1400 GMT),到晚上 7 点 40 分(1740 GMT)左右恢复。荷兰紧急服务迅速在社交网络上公布了新的联系号码,并通过短信推送给手机。警方还派遣警员到街头巡逻,帮助需要应急服务的人民。当局建议寻求帮助的公民直接去医院或警察局或消防站。事故原因目前还不清楚,荷兰皇家电信表示看起来不是黑客攻击。
安全
wenfeixing(25847)
发表于2019年06月23日 22时45分 星期日
来自
数百万台戴尔电脑预装的软件 SupportAssist 曝出了一个严重的安全漏洞,漏洞细节没有披露,只是表示远程攻击者可以利用该漏洞完全控制受影响的机器。SupportAssist 由 PC Doctor 开发,用于主动监视机器,自动检测故障并通报戴尔。受影响的版本是 Dell SupportAssist for Business PCs version 2.0 和 Dell SupportAssist for Home PCs version 3.2.1 以及所有旧版本,戴尔建议客户尽可能快的更新到新版本 v2.0.1 或 v3.2.2。
安全
wenfeixing(25847)
发表于2019年06月22日 22时11分 星期六
来自
美国司法部监察长办公室发表报告称,去年黑客利用 Raspberry Pi 入侵了 JPL 的网络。事故发生在 2018 年 4 月,JPL 的某位出于未知目的把一个 Raspberry Pi 连接到网络中,这个单板电脑与外界互联网的网络连接没有经过过滤,成为了黑客入侵 JPL 网络的立足点。黑客在 JPL 网络中窃取了 500MB 载人太空飞行数据。这些数据对于敌对国家非常有价值。这还不是最糟糕的,攻击者还通过 JPL 的网络访问了 NASA 的敏感系统如深空网络 Deep Space Network。入侵导致 NASA 约翰逊太空中心切断了与 JPL 的网络连接。双方直到 2018 年 11 月才恢复连接,但部分连接仍然受到限制。
安全
wenfeixing(25847)
发表于2019年06月21日 20时04分 星期五
来自
过去两年曝出的硬件漏洞如 Spectre、Meltdown、Rowhammer 和 Rambleed 能通过猜测和边信道去窃取储存在内存中的密钥。现在,流行的网络传输加密协议 SSH 引入了抵御此类漏洞的功能,保护储存在内存中的密钥。新的改变主要是当私钥未被使用时用对称密钥加密,而对称密钥则源自于大的随机数构成的 prekey。在尝试破解被保护的私钥前,攻击者必须首先高精度的恢复整个 prekey,目前的边信道都存在较大的误码率,使得恢复 prekey 变得不可能。
安全
wenfeixing(25847)
发表于2019年06月21日 18时24分 星期五
来自
5 月 29 日,佛罗里达 Riviera City 的计算机系统被勒索软件锁定,三周之后官员认为没有其它方法恢复文件,市议会以 5 比 0 投票同意向勒索者支付 60 万美元赎金。勒索软件是通过钓鱼邮件感染的,警方的工作人员打开了钓鱼邮件,向城市网络释放了勒索软件。勒索软件随后锁定了文件,切断了绝大部分城市服务,911 紧急服务除外,但也受到了影响。最初市政府没有计划向犯罪分子支付赎金,但在发现数据没有正确备份之后,他们没有选择余地了。
安全
wenfeixing(25847)
发表于2019年06月21日 17时01分 星期五
来自
Firefox 刚刚修复的 0day 漏洞被用于攻击 Coinbase 雇员。Coinbase 安全团队的 Philip Martin 称,攻击者组合利用了两个 0day 漏洞,其一是远程代码执行漏洞,其二是沙盒逃脱漏洞。远程代码执行漏洞是 Google Project Zero 安全团队的研究员 Samuel Groß 发现的,他称自己在 4 月 15 日向 Mozilla 报告了这个漏洞。不清楚攻击者是从什么地方获知漏洞细节的,可能是独立发现,也可能是从内部人士获得了信息,或者可能是入侵了 Mozilla 雇员账户。针对 Coinbase 的攻击如果成功的话可能会被用于窃取该交易所的资金,Martin 称没有证据显示漏洞利用针对了 Coinbase 的客户。Mozilla 紧急释出了两次安全更新修复了这两个漏洞。
安全
wenfeixing(25847)
发表于2019年06月19日 11时46分 星期三
来自
三星的 Twitter 支持账号 Samsung Support USA 发表短视频建议客户定期对智能电视进行杀毒扫描,以防止恶意软件攻击。三星后来删除了帖子,它在一份独立声明中称,该公司对安全十分重视,其产品和服务在设计时就将安全铭记于心。三星说它的帖子可能会令人产生困惑,它想澄清的是这只是向客户传达智能电视的一项功能。专家对此认为三星的建议没什么意义,是浪费时间,因为没多少恶意程序会去攻击电视。
安全
wenfeixing(25847)
发表于2019年06月18日 13时30分 星期二
来自
Netflix 工程师在 Linux 和 FreeBSD 内核中发现了多个 TCP 网络漏洞。漏洞与最小分段大小(MSS)和 TCP Selective Acknowledgement(SACK)有关,其中最严重的漏洞绰号为 SACK Panic,允许远程对 Linux 内核触发内核崩溃。SACK Panic 漏洞编号 CVE-2019-11477,影响 2.6.29 以上版本,漏洞补丁已经发布,一个权宜的修复方法是将 /proc/sys/net/ipv4/tcp_sack 设为 0。
安全
WinterIsComing(31822)
发表于2019年06月18日 11时33分 星期二
来自
WireGuard 作者 Jason Donenfeld 宣布发布首个 Windows 测试版本。他称这个版本是 pre-alpha,也就是软件还不完整,很多安全相关的功能还没有完成,性能也没有优化。但它已经有了足够的功能,释出这个版本主要是测试和听取反馈。WireGuard 是一种新兴的 VPN 实现,配置比 OpenVPN 等更简单。它已经支持 Linux,Android、BSD 和 macOS。
安全
WinterIsComing(31822)
发表于2019年06月17日 13时06分 星期一
来自
安全公司 Dragos 的研究人员报告,至少两次攻击工业基础设施的黑客组织正在积极侦查美国电网。该黑客组织被 Dragos 命名为 Xenotime,该组织使用恶意程序关闭生产流程或让 SIS 控制的机器工作在不安全的状态下。研究人员报告,Xenotime 正对美国和其它地区的电网公司进行网络扫描和侦查活动。目前还没有证据显示这些电力公司已经遭到了入侵。Xenotime 被认为与俄罗斯有关联,安全公司 FireEye 此前发表报告称攻击者部署的恶意程序包含的信息指向了俄罗斯政府研究机构化学和力学中央科学研究院(CNIIHM)。
安全
wenfeixing(25847)
发表于2019年06月17日 10时57分 星期一
来自
欧盟正准备应对网络安全方面的失误。此前发生了多起泄露事件,包括欧盟驻莫斯科使团的大量外交电文泄密和疑似遭黑客攻击。这突显出人们越来越担心,欧盟机构未能跟上愈演愈烈的信息安全威胁,尤其是考虑到作为一个由 28 个主权国家组成的网络,欧盟存在的广泛安全漏洞。一名高级外交官表示,据称发生在莫斯科的侵入事件本月曝光,引发有关欧盟电子 “安全文化” 的 “严肃问题”。这位官员指出,“在一个欧盟及其成员国在网络空间不断受到攻击的世界里…… 我们需要变得更加内行,提高安全保障水平。”
安全
wenfeixing(25847)
发表于2019年06月13日 18时15分 星期四
来自
Vim 和 NeoVim 曝出了一个允许任意代码执行的高危漏洞。漏洞编号 CVE-2019-12735,Vim 8.1.1365 和 Neovim 0.3.6 之前的版本都受到影响。漏洞位于编辑器的 modelines 功能中,该功能允许用户指定窗口大小和其它定制选项,modelines 限制了沙盒内可用的指令,但安全研究员 Armin Razmjou 发现 source! 指令会绕过这一保护。因此如果用户打开一个恶意文本文件,攻击者可以控制计算机。漏洞利用需要编辑器启用 modelines,部分 Linux 发行版默认启用了该功能,而苹果的 macOS 没有默认启用。
安全
WinterIsComing(31822)
发表于2019年06月13日 15时16分 星期四
来自
流行消息应用 Telegram 周三报告它遭到了大规模 DDoS 攻击,导致部分地区用户出现连接问题。官方报告称访问问题持续了大约一个小时,而 Downdetector 上的用户报告访问问题持续了两个多个小时。官方 Twitter 账号解释了 DDoS 攻击,称攻击者利用僵尸网络发送大量的垃圾请求,阻止服务器处理合法请求,就好象麦当劳门口有一群旅鼠插队跑到你的队列前面每个人都订了大量的食物。Telegram 表示用户的数据没有受到影响。
安全
wenfeixing(25847)
发表于2019年06月13日 13时03分 星期四
来自
Google Project Zero安全 团队研究员 Tavis Ormandy 披露了一个微软尚未修复的 Windows 10 0day 漏洞。Project Zero 的漏洞披露截至时间是 90 天,微软也承诺在 90 天里修复漏洞,但未能兑现,所以在第 91 天 Ormandy 公开了漏洞。漏洞存在于 Windows 10 和 Windows 8 的核心加密库 SymCrypt 中,Ormandy 发现利用特制的数字证书他能迫使 SymCrypt 在计算时进入死循环,这本质上能对运行 IPsec 协议的 Windows 服务器发动拒绝服务攻击。Ormandy 称,微软安全响应中心联络了他,解释说由于测试中发现的问题他们无法如期释出补丁, 这个月来不及需要等到下个月。Ormandy 的做法在安全社区引发了争议,认为 Google 在截止日期上应该更灵活些。
安全
ai(3896)
发表于2019年06月12日 15时17分 星期三
来自
一个国际研究团队发表论文,描述了 Rowhammer 比特翻转攻击的新变种,称能用于窃取内存中的数据。Rowhammer 攻击利用了 DRAM 临近内存单元之间电子的互相影响,当重复访问特定内存位置数百万次后,攻击者可以让该位置的值从 0 变成 1,或从 1 变成 0。新的攻击被称为 RAMBleed,通过观察 Rowhammer 诱导的比特翻转,攻击者能推断出附近 DRAM 行中的值。在论文中,研究人员演示了对 OpenSSH 7.9 的攻击,他们利用 RAMBleed 攻击获取了 2048 比特的 RSA 密钥。研究人员称 RAMBleed 潜在能读取储存在内存中的任何数据,表示 ECC (Error Correcting Code)内存并不能防止 RAMBleed 攻击。
安全
wenfeixing(25847)
发表于2019年06月12日 15时03分 星期三
来自
Have I Been Pwned?(HIBP)维护者 Troy Hunt 宣布他正在积极寻找买家。HIBP 是知名的数据泄露通知网站,储存了各个网站和服务已知的泄露数据。Hunt 称至今 HIBP 的每一行代码、每一个配置和数据泄露记录都是他一个人做的,不存在 HIBP 团队之说,他一个人做了所有的事情。现在是时候壮大 HIBP,从一个个人维护的服务转变到由一个资源和资金更充足的机构维护的服务。他表示已经与部分有意收购的组织进行了非正式对话。Hunt 公布了部分 HIBP 服务的数据:80 亿泄露记录,300 万人订阅通知,发送了 700 万次邮件通知,每天独立访客 15 万,特殊情况下一天的访客数量会增加到 1000 万。对于收购,他希望搜索功能仍然免费,希望能继续参与该项目。