内容转载

= ̄ω ̄= 内容转载

澳大利亚少年入侵苹果网络:非法下载 90GB 安全文件

澳大利亚的苹果应用商店 凤凰网科技讯 据科技博客 AppleInsider 北京时间 8 月 16 日报道,澳大利亚墨尔本一名十几岁的少年黑客,在他位于郊区的家中多次入侵苹果公司内部系统,进入他人账户非法访问隐私数据。在其黑客行径被发现之前,这名少年从苹果内部系统下载的安全文件容量竟然高达 90GB。 据澳大利亚《时代报(The Age)》周四援引当地法庭的消息称,这名少年黑客是位苹果粉丝,他的“梦想”是进入苹果公司工作。不过苹果公司对其行为并不买账。去年苹果获悉该情况后,立即向美国联邦调查局(FBI)发出求援警告,而 FBI 随后与澳大利亚当局进行沟通、协调,少年黑客很快被捕。 一名检察官表示,因苹果“对公众的关注非常敏感”,直到本周法庭开庭前,苹果未向媒体透露过关于此案的任何蛛丝马迹。 除了知道少年黑客非法下载了 90GB 数据,目前还不清楚这名少年黑客入侵的范围影响有多大,到底访问了哪些账户或其他信息;与此同时,目前尚不清楚这次黑客入侵事件影响到了澳大利亚,还是影响到了全球范围。 苹果尚未对此案发表评论。 去年,当地警方突击搜查了这名少年黑客的住处,并在他的电脑上一个名为“黑客黑客黑客”的文件夹中,发现了所窃取的苹果文件,随后该少年被捕。澳大利亚联邦警察还没收了这名少年的两台苹果笔记本电脑,发现被告获得了进入苹果系统的“授权密钥”。由于法律原因,媒体暂未公开这名少年黑客的姓名。作为被告,少年黑客承认自己有罪,该案将于下月宣判。 目前尚不清楚是否有任何获得的数据提供给了第三方。据了解,这名黑客在 Whatsapp 上与其他人就此事进行了沟通,但谈话内容并未公布。 本周早些时候,澳大利亚政府计划就是否迫使苹果和其他公司削弱加密进行辩论。今年 6 月,苹果因 iPhone 和 iPad 的维修政策被澳大利亚监管机构罚款 670 万美元。     稿源:凤凰网科技,编译:若水,封面源自网络;

即便承认知晓真相后 FCC 主席仍对去年为虚假 DDoS 攻击撒谎一事辩解

据外媒报道,经过一年的调查之后,自 2017 年为许多新闻媒体和网络中立倡导者大声疾呼的一个事实终于得到证实。在关于废除奥巴马时期推行的网络中立的公开评论期间,FCC 评论系统并没有如 FCC 宣称的那样因遭遇 DDoS 攻击而关闭。 上周,美国监察长公布了这份关于网络攻击和 FCC 行动的调查报告。报告指出,前 FCC 首席信息官(CIO)是第一个提出评论系统遭遇网络攻击的人,但当时缺乏明确的证据。FCC 主席 Ajit Pai 现在也试图将责任推到这位 CIO 身上,称这位官员向他、他的办公室、国会以及美国人民提供了不准确的信息,对此他深感失望。 在今日国会听证会之前,Pai 也并未解释清楚 FCC 在事件发生后的几个月内尽管证据不足仍一直在强调 DDoS 攻击以及 CIO 拒绝 FBI 以及其他政府部门的帮助的原因。 听证会上,议员 Brian Schatz 质问 Pai 为何不曾怀疑过 ICO 说的事情。对此,Pai 坚持自己的立场,即监察长在调查过程中曾要求保密,这使他无法向其他人透露甚至无法直接以保密的方式向国会提交记录。 Pai 认为这个问题出在前 CIO 身上,然而实际上整个 FCC 曾经为网络攻击遭遇做过非常激烈的辩护甚至还就证据一事对媒体撒了谎。去年7月,FCC 一位发言人表示:“媒体报道称 FCC 对 5 月 7-8 日发生在我们电子评论文件系统的非传统 DDoS 攻击的分析缺乏书面文件,这绝对是错误的。此外,FCC 从未表示缺少任何关于 DDoS 攻击的(证据)文件。媒体对委员会所说的报道毫无根据、完全不负责任。事实上,我们拥有大量关于这次攻击的文件,这些文件则由我们的商业云合作伙伴以日志的形式收集起来了。”     稿源:cnBeta.COM,封面源自网络;

谷歌追踪位置记录做法 或将面临欧盟又一笔天价罚单

本周早些时候,美联社报道称,即使用户关闭位置记录,谷歌仍然会追踪用户位置。报道称,如果关闭这个设置,谷歌仍然会追踪用户的位置,只是不会在谷歌地图时间线上进行记录。如果用户希望完全关闭位置追踪,那么需要通过其他设置选项,即网页和应用活动。 而由于欧盟已经实施了严格的 GDPR 数据隐私法案,欧洲立法者对谷歌的做法不可能坐视不管。即使是在 GDPR 生效之前,谷歌对用户数据的收集使用做法一直遭到欧洲多项调查。最新曝光的在关闭位置记录后谷歌仍然会追踪用户位置的做法可能涉及误导用户,如果此做法在调查后确认违反了 GDPR 法规,欧盟立法者可对谷歌处以营业额 2%-4% 的出发,谷歌去年的营业额为 1096.5 亿美元,如果按照这一数额估算,谷歌或将面临 45 亿美元的天价罚单。当然谷歌 并不同意自己存在误导用户的行为,在一起声明中谷歌表示谷歌明确告知“位置记录”用户,当他们在关闭位置记录后,我们仍然可能使用位置信息来增强谷歌产品的体验,例如谷歌搜索或者导航。     稿源:cnBeta.COM,封面源自网络;

美国大多数州已部署技术来跟踪选举时黑客的入侵

据路透社报道,美国大多数州已采用技术,允许联邦政府查看州内部计算机系统来铲除黑客,这些系统被用来管理选民数据或投票设备。据三位了解部署情况的消息人士称,在俄罗斯黑客入侵伊利诺伊州和亚利桑那州的选民登记数据库两年后,大多数州已经开始使用政府批准的设备。 选民登记数据库用于在选民访问投票站时核实选民的身份。 美国政府网络安全专家告诉路透社,所谓的 Albert 传感器(即互联网安全中心 www.cisecurity.org 开发的 5000 美元硬件)的快速采用,说明了州政府官员在 2018 年中期选举之前的广泛关注。CIS 是一家位于纽约东格林布什的非营利组织,致力于帮助政府、企业和组织打击计算机入侵。 加州奥兰治县选举主席 Neal Kelley 表示:“我们最近在我们的系统中添加了 Albert 传感器,因为我相信投票系统存在巨大漏洞; 但选民登记制度也令人担忧。这是导致我失眠的事情之一:我们可以做些什么来保护选民登记系统?” 根据美国国土安全部官员的说法,截至 8 月 7 日,50 个州中有 36 个州在“选举基础设施层面”安装了 Albert 传感器。这位官员表示,已经在 38 个县和其他地方政府办公室安装了 74 个传感器。2016 年美国总统大选前只安装了 14 个此类传感器。 “自 2016 年以来,我们在州和县网络上的传感器数量增加了四倍以上,使整个选举社区对潜在威胁的了解远远超过我们过去曾经有过的威胁,”美国国土安全部的选举安全高级顾问 Matthew Masterson 表示。 安装这些传感器使网络安全专家可以开始跟踪入侵并与所有州分享这些信息。该技术通过非营利性网络情报数据交换直接提供有关网络事件的数据,然后提供给美国国土安全部。美国情报官员预测,为外国政府工作的黑客将针对 2018 年和 2020 年的选举发起攻击。 知情人士告诉路透社,南达科他州和怀俄明州是尚未部署 Albert 传感器的 14 个州之一。       稿源:cnBeta.COM,封面源自网络;

俄罗斯黑客疑似本月盗取了上百个 Ins 账号

据外媒报道,近日,俄罗斯黑客似乎对 Instagram 发起了一次网络攻击,导致其中一部分用户无法再访问自己的账号。即便拥有双重身份(2FA)验证的一些用户也发现他们的账号被攻破。获悉,受影响用户的电话号码、邮箱地址等联系信息也遭到篡改,另外个人资料图片甚至 Facebook 个人资料链接也被改掉。 现在,已经有 Instagram 户在 Twitter 和 Reddit 上抱怨此事,据统计,在过去7天时间里 899 名用户在 Twitter 上发帖超过 5000 条。 虽然 Instagram 方面表示黑客攻击活动并没有加剧,但根据 Twitter 上的活动以及 Google Trends 的记录来看却在加剧。 另外看起来恢复对不再为自己拥有的电话号码和邮箱地址的访问也成为了一件麻烦的事情,Instagram 提供的账号恢复自动操作设置阻碍了这一过程。而令人担忧的是,2FA 认证也被破解,这似乎表明黑客可以盗取他们想要的任何账户。 目前尚不清楚黑客最初是如何登录这些账户的,也不知道俄罗斯黑客为何要盗取这些账号,或许他们又在为下一次的社交媒体干涉政坛行动做准备。不过也有可能这次的网络攻击并未俄罗斯黑客所为,而是有人想要嫁祸给它。       稿源:cnBeta.COM,封面源自网络;

McAfee 发现 Windows 10 Cortana 漏洞 可操控锁屏后的系统

McAfee 刚刚宣布,他们在 Windows 10 中的 Cortana 数字助理身上发现了一个新的漏洞,且其竟然可以获得锁定后的系统的物理访问权限。万幸的是,这两个新漏洞已经作为微软 8 月 Windows 10 更新的一部分而得到了解决,因为 McAfee 实验室的高级威胁研究团队在第一时间向微软通报了此事。 该公司称,使用 Cortana 锁定的 Windows 10 设备,可能允许具有物理访问权限的攻击者,在未修补的系统上机型两种未经授权的浏览: ● 攻击者可以强制 Microsoft Edge 导航至被攻击者控制的 URL; ● 攻击者可以使用受保护的受害者凭据,使用首先版本的 IE 11 浏览器。 两位研究人员(Cedric Cochin 和 Steve Povolny)在博客文章中解释道: 第一种情况下,Cortana 权限提升会导致锁屏上的强制导航。该漏洞不允许攻击者解锁设备,但它却是允许具有物理访问权限的人,强制 Edge 在设备仍处于锁定状态时,导航到攻击者指定的页面。 这与 BadUSB bug、中间人或流氓 Wi-Fi 等攻击方式不同,只是简单的语音命令、以及与设备的触屏或鼠标交互。 McAfee 还披露了在最新的 Patch Tuesday(每月第二个周二)更新中解决的其它发现: ● McAfee 研究人员发现,在处于锁定状态时,Cortana 可能被迫打开受攻击控制的页面。恶意人员可以利用它来操纵危机百科页面(Cortana 经常在锁定模式下作为‘可信站点’来引用),以包含恶意链接和信息。 ● 研究人员还发现,攻击者可以通过 Internet Explorer 引擎(而不是整个 IE 浏览器)来访问和导航,即便 JavaScript 和 Cookie 都一起用。利用此方法,当设备仍处于锁定状态时,攻击者可以通过其它用户的设备,在公共论坛上发表评论、或者利用已缓存的凭据而冒充他人。       稿源:cnBeta.COM,编译自:Windows Latest,封面源自网络;

英特尔 Foreshadow 芯片漏洞曝光 或被窃取安全锁定区的敏感数据

近日,安全研究人员发现了影响英特尔处理器的 “Foreshadow” (预兆)新漏洞,其能够绕过该公司内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。外媒 Wired 指出,Foreshadow 会攻击英特尔处理器上一项名叫“安全警卫扩展”(Secure Guard Extensions)的功能,后者亦被简称为 SGX 。 SGX 旨在帮助保护处理器中保存的用户数据,即便整个计算机都已被攻击者所控制。但实际上,SGX 是在芯片上创建了一个用于保存敏感的数据的安全内存区域,这部分内容无法被恶意代码直接读取。 虽然 SFX 之前被认为能够抵御投机性执行攻击,例如今年早些时候曝光的‘熔毁’(Meltdown)和‘幽灵’(Spectre)漏洞。 但 Foreshadow 漏洞不仅利用了类似的技术,还可以访问受 SGX 保护的 L1 缓存、甚至提取目标的私有证明密钥 —— 这也是用于 SGX 完整性检查的加密密钥。 鉴于 SGX 内置隐私保护,外界很难知晓由谁签署了“飞地”。而知晓了“证明密钥”,就可以允许创建“看似真实”的 SGX 签名 —— 但事实并非如此。 由于证明密钥被泄露,意味着同一生态系统中的多台计算机‘可能同时受到攻击’,而不仅限于一台。 推测性执行攻击,依赖于处理器猜测将要执行的操作,并为之做好准备。 这么做的原意是为了节省资源,但同时,其产生的信息可能对攻击者插入自有指令起到了实质性作用,从而获得对系统的控制。 此外,研究人员发现了两个被叫做“Foreshadow-NG”的类似变体。它们也会攻击 SMM 代码、操作系统、管理程序软件、以及其它微处理器。 研究人员称,这可能会影响云服务上的虚拟机,包括使用恶意访客 VM 读取虚拟机管理程序的内存、甚至是属于另一台虚拟机的内存。 最早发现这一漏洞的,是来自 KU Leuven 的研究人员。其对 Meltdown 和 Spectre 展开了独立研究,并于 2018 年 1 月 3 日向英特尔通报。 来自 Technion、密歇根大学、阿德莱德大学、思科旗下 Data61 等机构的其他研究人员,也分别发现了这些问题,并于 1 月 23 号向英特尔警示了此事。 研究人员建议,所有 Skylake 和 Kaby Lake 处理器都会受到 Foreshadow 攻击的影响,因为它们都是用了 SGX 。 攻击发生后,只会在日志中留下些微的痕迹,而且它也可以在‘用户空间’中启动。换言之,攻击者无需深层系统访问,即可执行攻击。 好消息是,由于执行攻击的前提是针对支持 SGX 的处理器,大多数桌面用户不大可能受到 Foreshadow 的影响。 与新发现相比,其它攻击途径(包括分发恶意软件和网络钓鱼企图)反而更有可能受到攻击者的青睐。 英特尔已经通过软件修复和微码更新,提供了缓解 Foreshadow 攻击的措施。 该公司称之为‘L1 终端缺陷’(L1 Terminal Fault),并且从 5 月份开始,就已经携手各大科技企业来发布相关补丁了。   稿源:cnBeta.COM,编译自:Apple Insider,封面源自网络;

研究人员展示了传真机如何被轻易入侵

以色列网络安全公司 Check Point 昨天在拉斯维加斯举行的年度 Defcon 黑客活动上发表了一篇关于传真机漏洞的文章,称为 Faxploit。它发现攻击者需要的是一个传真号码,用于传输图像或文件,机器认为该图像,但实际上是嵌入恶意代码的图像。 Check Point 使用 HP Officejet Pro 一体式打印机/传真机来演示此漏洞,但惠普在调查结果公布之前发布了补丁。但问题在于传真协议,其他公司的设备也可能面临风险。由于大多数现代传真机是连接到家庭或办公室网络的一体化设备,因此传真发送的恶意软件有效负载可能会分布在整个连接的网络中。 Check Point 建议公司定期检查其一体化传真机是否有可用的固件更新,并尽快应用。它还建议将传真设备放在单独的安全网络上,但这可能会带来不便并限制其功能。但是,一旦获得未经授权的访问,网络分段可以提供有效的措施,以缓解下一阶段的网络入侵,并通过横向移动限制攻击的蔓延。 美国和英国的医疗行业都严重依赖通过传真进行的通信,据说美国仍在运营着 1700 万台传真机。     稿源:cnBeta.COM,封面源自网络;

最新研究发现智能空调可能会拖垮电网

据外媒报道,你可能不会经常想起家里的空调,或许只有当你在炎热夏天到来的时候才会想到它。然而黑客们却可能时刻惦记着它,因为他们利用它来摧毁电网。据了解,来自普林斯顿大学的安全研究人员发现,由数千台联网但却可攻击的家电如空调、热水器能够形成一个僵尸网络,而这可能会导致电网供电量严重不足进而导致大面积停电的现象发生。 普林斯顿大学的研究小组在巴尔的摩举行的 Usenix 安全大会上展示了这一研究成果。 他们在研究报告中写道:“我们希望我们的工作能够提高人们对这些攻击对电网运营商、智能设备制造商以及系统安全专家的重要性的认识,进而使电网(以及其他相互依赖的网络)在对抗网络攻击上变得更加安全。在不久的将来,当更多联网智能设备被制造出来之后,这一点将尤为关键。” 这一发现颠覆了人们对黑客和电网的传统担忧。通常情况下,研究人员担心专业黑客会直接侵入关键的基础设施如电网,然后切断电源、制造混乱。 如果这样的攻击成功了,那么黑客们可能会发现在发电站职工恢复电力供应时摧毁电网这件事情变得更加容易。 很显然,大规模的停电可能会极其危险,因为像执法部门、医院等重要机构都将同时遭到断电的情况。 去年曾经有专家发出了网络攻击导致的停电可能会成为未来网络战模样的警告。 研究人员在报告中写道:“不安全的物联网设备可能会带来毁灭性后果,它将远远超过个人安全/隐私的损失。这就需要严格控制物联网设备的安全性,包括监管框架。”     稿源:cnBeta.COM,封面源自网络;

FBI 向银行业发警告:有黑客计划利用漏洞在 ATM 大量取钞

美国联邦调查局(FBI)近期向银行业发布警告,称网络犯罪分子可以绕过 ATM 取款机上的各种安全措施,从而让 ATM 非法吐钞。FBI 表示获得尚未证实的匿名线报,称网络犯罪份子计划在未来几天内对全球 ATM 取款机发起这种攻击,目前仍不确定漏洞所在,可能和一些发卡机构违规操作有关。 图片来自于 U.S. Air Force photo by Tech. Sgt. Josef Cole 这通常称之为“unlimited operation”,通过安装恶意软件来破坏金融机构或者而支付终端,允许黑客进行网络访问获得管理员级别的访问权限。一旦黑客攻入该系统,那么就能关闭 ATM 提款金额(和交易限额)上的限制,甚至能够提取数百万的大额资金。   稿源:cnBeta.COM,封面源自网络;