狐狸酱

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

潜伏 11 年的 Linux 内核提权漏洞(CVE-2017-6074)曝光

Linux 内核近日又曝出权限提升漏洞,该漏洞可追溯至 2005 年,漏洞影响 Linux 操作系统主要发行版本,包括 Redhat、Debian、OpenSUSE 和 Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是 2.6.18(2006 年 9 月),不过该漏洞可能在先前的版本中已经存在,或许从支持 DCCP 开始( 2005 年 10 月的 2.6.14)就已经存在问题了。 在 Seclists.org 发布该漏洞的作者 Andrey Konovalov 表示,很快就会放出 PoC,在此期间给予修复时间。 安全研究员 Andrey Konovalov 最近用 Syzkaller fuzzing 工具,发现了 DCCP 协议实现中的 Linux 内核漏洞,漏洞潜伏时间超过 10 年。 DCCP协议 DCCP协议是面向消息的传输层协议,可最小化数据包报头带来的开销和终端处理的工程量。该协议可建立、维护和拆卸不可靠连接的数据流以及对不可靠数据流进行拥塞控制。 该 DCCP 双重释放漏洞可允许本地低权限用户修改 Linux 内核内存,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。 漏洞详情 这是个 UAF 漏洞:在 IPV6_RECVPKTINFO 开启的情况下,内核解析DCCP 协议的流程中判断已经收到了 DCCP_PKT_REQUEST 返回包,就会释放解析过程使用的 SKB 地址。(“DCCP protocol implementation freed SKB (socket buffer) resources for a DCCP_PKT_REQUEST packet when the IPV6_RECVPKTINFO option is set on the socket.”) 按现在的实现,解析 DCCP 协议的流程中如果 dccp_v6_conn_request 有返回值,就会通过 dccp_rcv_state_process 中的 __kfree_skb 释放掉解析过程中收到了 DCCP_PKT_REQUEST 返回包的 SKB 地址。但是,如果 IPV6_RECVPKTINFO 开启的情况下编译内核,skb 地址就会被存储在 ireq->pktopts,而 dccp_v6_conn_request 中的引用计数会增加,这样 skb 就仍然会被使用。直到 dccp_rcv_state_process 进程中才会被释放。 攻击者使用某些内核堆喷射技术就能控制任意对象,并用任意数据重写其内容。如果重写过的对象中包含任何可触发的函数指针,攻击者便可在该内核中执行任意代码。这个漏洞并不是远程代码执行漏洞,所以攻击者必须拥有系统本地账户,才能利用该漏洞。 两个月前,Linux内核也曝出了类似的提权漏洞CVE-2016-8655,该漏洞可以追溯到2011年,低权限本地用户利用Linux内核af_packet实现中的竞争条件,可获得root权限(漏洞详情)。 修复方案 手动修复:调用consume_skb,而非跳转discard并调用__kfree_skb。 更详细的修复方案请点击这里。如果你是高级Linux用户,那么可以应用补丁,重新构建内核,或者等待发行商发布更新。 稿源:FreeBuf, 由 FB 小编 kuma 编译;封面源自 FreeBuf

丹麦警察全球率先使用比特币来追捕犯罪分子

目前要成为犯罪分子越来越难,监控技术和法医科学正在不断进步,全职的警察正在日以继夜工作以摧毁犯罪行为。这就是为什么当加密货币比特币在 2009 年推出之时,全球犯罪分子欢欣鼓舞。使用无法追踪的互联网货币,骗子和犯罪分子终于可以享受匿名的现金,而不会有在现实世界中被发现的风险。 但是,现在看来比特币不大可能是犯罪的未来。据报道,丹麦警察通过跟踪比特币交易已经成功逮捕了毒品贩子。今年 1 月,丹麦法院据此判处一位麻醉品犯罪份子八年监狱,比特币追踪证据在判决中发挥了重要作用。 丹麦国家网络犯罪中心( NC3 )负责人金·阿伦斯楚普在接受采访时表示, 丹麦执法机构开发了全新专门 IT 系统,可以比较两种不同类型的比特币交易信息。首先,通过利用特币的区块链技术,来分析用于购买商品的比特币交易。然后将该信息与比特币买家和比特币卖家的列表进行比较。然后使用比较结果来识别参与特定交易的人士。目前,美国联邦调查局和欧洲刑警已经在使用由丹麦警方开发的该系统。 稿源:cnBeta,封面源自网络

针对 Android 平台的勒索软件攻击一年内增长了 50%

趋势科技进行的一项调查发现,针对 Android 操作系统的勒索攻击在短短一年内增长了超过 50%,因为越来越多的消费者从他们的 PC 切换到他们的智能手机,使移动操作系统生态系统成为网络犯罪分子更有价值的目标。 根据安全公司 ESET 的报告,加密恶意软件攻击的最大峰值来自 2016 年上半年。还发现锁定屏幕上的所谓“警察勒索软件”一直是 Android 平台上勒索软件的主要类型,可以有效地吓唬一些受害者,这类软件声称受害者犯罪,这导致许多人向攻击者支付所谓赎金。 除此之外,研究人员还发现,犯罪者通过将恶意软件的有效载荷加密深入到被感染的应用程序内,增加了它们被发现的难度。在 ESET 发布的勒索软件白皮书中表示,东欧是勒索软件开发商的主要目标。然而,随着时间的推移,这种情况已经改变,勒索软件记录在案的成功攻击事件当中,有 72% 发生在美国。研究发现,这种转变是由于在美国的移动用户一般比东欧更富有,因此针对美国的用户的攻击将为他们带来更多的利润。 为了确保 Android 设备安全,ESET 建议用户远离第三方应用商店,及时更新移动安全软件并且小心访问那些未知网站,因为并不是每一个登陆页面都是安全的。 稿源:cnBeta;封面源自网络

研究员利用 JavaScript 破解英特尔等 22 款 CPU 的 ASLR 保护

阿姆斯特丹自由大学系统及网络安全小组 VUSec 本月 15 日揭露了一项攻击技术,可绕过 22 款处理器的 ASLR 保护,波及 Intel、AMD、Nvidia 及 Samsung 等处理器品牌。 ASLR 是许多操作系统的预设安全机制,它在虚拟位址空间中随机配置应用程序的代码与资料,以提高黑客的攻击门槛,被视为保护网络用户的第一道防线。而 ASLR 的限制正是现代处理器管理内存的基础,VUSec 研究人员打造了一个 JavaScript 攻击程序可完全去除 ASLR 对处理器所带来的安全保障。 研究人员解释称,处理器中的内存管理单元(MMU)是借由快取阶层来改善搜寻页表的效率,但它同时也会被其他程序利用,像是浏览器中所执行的JavaScript。于是他们打造了名为 ASLRCache(AnC)的旁路攻击(side-channelattack)程序,可在 MMU 进行页表搜寻时侦测页表位置。 安全研究人员开发了 AnC 的原生版本与 JavaScript 版本,通过原生版本来建立可在 22 款处理器上观察到的 MMU 讯号,再以 JavaScript 版本找出 Firefox 及 Chrome 浏览器上的程序码指标与堆积指标,计算出档案的实际位址,最快只要 25 秒就能让 ASLR 的保护消失无踪。 现阶段 VUSec 已释出 AnC 的原生版本以供研究使用,但为了维护网络使用者的安全,并不打算发表 JavaScript 版本。即便如此,研究人员仍然预期任何拥有较高能力的黑客在几周内就可复制相关的攻击程序。VUSec 警告,由于 AnC 攻击程序利用的是处理器的基本属性,现在是无解的,对使用者而言,唯一的防范之道就是不执行可疑的 JavaScript 程式,或是直接在浏览器上安装可封锁 JavaScript 的插件。 其实 AnC 早在去年 10 月就出炉了,但当时 VUSec 决定先行知会相关业者,包括处理器、浏览器与操作系统领域,一直到本周才对外公开。 稿源:cnBeta;封面源自网络

恶意 Android 应用借知名色情站点之名肆虐互联网

作为色情网站中的佼佼者,P**hub 显然备受各类病毒 / 欺诈钓鱼 / 恶意软件制作者们的青睐。网络安全公司 ESET 的研究人员刚刚发现,一轮针对毫无戒心的受害者的网络攻击正在兴起,而它们的主要手段,就是将自己伪装成知名的 P**hub Android 移动应用程序。这家反病毒软件公司称,虽然谷歌会不时从 Play Store 上撤下恶意软件,但仍然难以杜绝李鬼们的登场。 P**hub 确实有一款官方 Android 应用,但当前它在 Play Store 上处于不可用的状态。因为谷歌禁止色情应用在自家软件分发平台上出现,导致用户不得不通过第三方途径寻找“替代品”,然而这是一个充满了危机的旅程。 一旦被安装,这款恶意应用会先拒绝点播任何视频,除非它先“执行病毒检查”。但你别以为它有那么好心,因其实际上在偷偷地安装会锁住用户设备的勒索软件。到了这一步,这款恶意 P**hub 应用终于暴露了自己的真面目,勒索用户交出价值 100 美元比特币的赎金。 不过 ESET 也发布了一份自救指南(仅供参考): ● 首先将以‘安全模式’启动设备 — 此时第三方应用已被即刻阻止 — 以便用户轻松清除恶意软件; ● 其次如果恶意应用已被授予了设备管理员权限,请务必在删除该 app 前撤销它的权限。 ● 如果恶意软件篡改了设备的锁屏功能,自救操作就更加复杂,或许需要通过谷歌的‘安卓设备管理器’(或其它替代解决方案)来重置锁屏。 ● 为防以上措施均未起效,最后的大招是通过‘恢复出厂设置’功能彻底重置手机。 稿源:cnBeta;封面源自网络(PS)

韩亚航空官网昨日凌晨遭黑客攻击,警方已介入调查

20 日凌晨 4 点左右,韩国韩亚航空网站遭黑客攻击致网页无法正常打开,目前韩国警方已经介入调查。 截至 2 月 20 日上午 6 点 30 分,韩亚航空官方网站的初始画面出现带有“No Justice No Peace”字样的图画,黑客自称“’Kuroi’SH and Prosox”,并留下“虽然对韩亚航空感到抱歉,但阿尔巴尼亚对塞尔维亚人犯下的罪行需要让全世界都知道”、“塞尔维亚人正被像*一样的阿尔巴尼亚人杀害和蹂躏”、“将在科索沃普里什蒂纳引爆*弹”等英文语句。 韩亚航空方面表示:“管理公司网站地址的外包公司被黑客袭击,并不是韩亚官方服务器。网站于上午 6 点 30 分左右恢复正常。”同时,韩亚方面还表示,由于韩亚航空的服务器尚未遭到黑客攻击,网站会员个人信息、机票预约情况等重要内容没有被泄露。 当天上午,韩国警察厅已介入调查,并就黑客攻击路径、个人情报是否被泄露、韩国其他政府机构和企业是否也遭到类似攻击等进行全面调查。 稿源:亚洲经济,封面源自网络

育碧游戏(Ubisoft)疑数据泄露,580个账户明文密码被公布涉刺客信条、波斯王子等

Hackernews.cc 独家消息,当地时间 19 日凌晨黑客通过 Pastebin (翻墙)公布了一份 580 个育碧游戏的账户信息,其中包含邮箱、账户、明文密码、在玩游戏列表(如刺客信条、波斯王子)和操作端等,经随机抽取测试账号密码均可登录。 目前尚未知晓黑客如何获得此批数据,育碧(Ubisoft)国际方面尚未对此事做出回应。Hackernews.cc 再次提醒用户们尽快修改密码和个人信息以防账号和虚拟财物被盗,近期还需警惕可能遭受的钓鱼攻击。 本文由 Hackernews.cc  独家整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

“机器人法则”成真,欧盟将立法区分机器与自然人

据《欧洲时报》报道,“机器人不得伤害人类,也不能在人类受到伤害时袖手旁观。”在美国著名作家艾萨克-阿西莫夫发表的科幻小说《我,机器人》里,这一项被列为“机器人法则”第一条。70 年后的今天,“人工智能”也终于被欧洲议会提上了议题。据悉,欧洲议会已经正式向委员会提出议案,拟设立一套全面的法律来界定“人工智能”所带来的责任以及道德问题。 时至今日,“人工智能”已经广泛地运用到了我们的生活中:从自动驾驶汽车,到畜牧业的机械化作业,再到医疗领域的机器人应用。“机器人在我们生活中正在扮演越来越重要的角色”,欧洲议会委员朱莉亚-丽达表示,“因为机器的过世很难归咎到个人身上,因此对有关的责任问题如何划分,应该有明确的界定。” 2016 年 5 月,在美国德克萨斯州,一辆自动驾驶的特斯拉发生车祸致人死亡的新闻轰动一时。事故原因是肇事汽车在自动驾驶模式下没能识别出一辆偏离路线的大货车。因此,欧洲议会提出,在自动驾驶领域制定相关的安全规定十分必要。 欧洲议会发言人马蒂-德尔沃表示,针对机器人的“身份”,在法律上也目前尚未有准确的定义,在伦理道德层面更是没有约束。因此欧洲议会务必需要出台一套准则,针对那些有自我学习能力,并能够独立做出决策的“人工智能”,将自然人与机器人加以区分。 据悉,这套法律或许将通过收取机器人保险来预防他们带来的损失,机器人不得用作武器、军事用途,或为机器人设计紧急切断装置。报道指出,立法决议尚在讨论阶段,但相关报告指出,未来将设立专门机构,落实针对机器人和“人工智能”在技术上、伦理上的监管。此外,还需要注意机器人在经济方面的影响。随着“人工智能”的普及,机器人取代人类的趋势必定会影响到就业市场。 稿源:cnBeta,有删改;封面源自网络

谷歌安全团队公布 Windows 10 漏洞:微软仍未提供修复方案

据外媒报道,近日,谷歌 Project Zero 公布了其在 Windows 10 中发现的一个漏洞。据悉,该漏洞位于用于处理大量程序的 gdi32.dll 文件中。Project Zero 是谷歌公司在 2014 年推出的一项网络安全项目,旨在遭恶意软件利用之前找到并修复该安全漏洞。据了解,Project Zero 在发现漏洞之后并不会马上公布于众,而是会将这一情况反应给软件开发商并给他们 90 天的修复时间,如果该开发商未在这一期限内完成修复那么团队就会对外公布。 针对这一漏洞报告,微软方面并未作出回应,所以近期是否会有修复方案就不得而知。按理说,微软应当在此前的周二补丁日向用户推送该漏洞修复更新,但在那天,微软却宣布延迟,换句话说,用户将最快在下个月 14 日才可能补上该漏洞。 稿源:cnBeta;封面源自网络

Mozilla 将在 2017 年底淘汰 XUL 扩展

Mozilla 官方博客正式宣布 2017 年 11 月 14 日发布的 Firefox 57 将终止支持 XUL 扩展。 扩展或现有的 XUL 扩展本是 Firefox 吸引用户的一大特点,然而在采用多进程架构过程中 Mozilla 发现 XUL 扩展不支持多进程,存在性能和安全方面的问题,因此它在考虑之后决定拥抱 Google 浏览器支持的 WebExtensions 扩展技术。WebExtensions 扩展相比 XUL 扩展支持的功能较少,因此这一迁移将会导致现有的 XUL 扩展难以移植,很多流行的 XUL 扩展将被迫淘汰或终止更新,此举引发了大量 Firefox 资深用户的反感。但多进程以及新的渲染引擎 Servo 代表着未来,Mozilla 无疑明白用户的反应,它只能这么一直走下去。 根据 Mozilla 的计划:4 月 18 日发布的 Firefox 53 将默认启用多进程架构,如果浏览器安装了不支持多进程的扩展,那么浏览器将仍然使用单一进程;11 月 14 日发布的 Firefox 57 将默认只运行 WebExtensions 扩展。 稿源:solidot奇客,封面源自网络