分类: 今日推送

美研究人员发现他们可攻破整个风力发电场

外媒 wired 近期刊文称,去年夏季一个阳光明媚的日子里,来自塔尔萨大学的两位研究人员走进美国中部一个 300 英尺高的风力涡轮机底部的小屋内,他们用了一分钟不到的时间内就解开了涡轮机下面这扇金属门的锁并打开了里面一个未受到任何保护的服务器柜。 今年 28 岁的奥克拉荷州人 Jason Staggs 迅速拔掉一根网络电缆然后把它插到树莓派微型电脑上。随后他打开树莓派并将另外一根来自微型电脑的 Ethernet 电线连接到程控自动化控制器–一台用于控制涡轮机的小型电脑–的开放端口上。随后,Staggs 关上身后的门回到他们的车里上并驱车离开。此时,坐在前排的 Staggs 打开他的 MacBook Pro 输入一串指令,之后跳转出了一系列代表每台联网涡轮机的 IP 地址。几分钟后,他又输入了另外一条指令,然后再看着头上的这些叶片发现它们的转动速度开始放慢直至停止。 Staggs 和他的同事们在过去两年时间内一直在系统性地研究针对美国风力发电场的网络攻击,进而向人们展示这种日益流行能源形式鲜为人知的脆弱漏洞。在得到风力能源公司的许可下,他们对美国中部和西海岸的 5 座发电场展开了测试。然而令 Staggs 他们完全没想到的是,一个简单的弹簧锁就是开启他们攻击风力发电场的源头,“一旦你获得了一座涡轮机的访问权,那么游戏就结束了。” 在攻击实施过程中,塔尔萨大学的研究人员利用了一个重要的安全漏洞:当涡轮机和控制系统处在联网受限或没有连接的情况下,这也就意味着它们没有任何的身份验证或分段式机制来阻止在相同网络状态下的电脑向它们发送有效指令。在 Staggs 试验的 5 座发电场中有 2 家对风力涡轮机的网络进行了加密处理,这使得这种攻击实施起来变得更加艰难。但是,研究人员仍旧能通过将无线电控制的树莓派电脑植入到服务器中达到向涡轮机发送指令的目的。 据了解,研究人员总共开发出了三种概念验证攻击,由此可见该系统的脆弱性。其中一个叫做 Windshark 的工具可以非常轻松地将指令发给同网络的其他风力涡轮机,然而让它们停止或反复刹停进而造成磨损。另一个叫做 Windworm 的恶意软件则能通过 telnet 和 FTP 感染所有的程控自动化控制器。第三种工具叫 Windpoison,它利用的是一个叫做 ARP 缓存中毒的方法,即通过控制系统定位以及对网络中组件的识别来以中间人攻击的方式将自己植入到涡轮机中。 虽然 Staggs 在试验中只关掉了一台涡轮机,但他们表示,拿下整个发电场并不成问题。对此,Staggs 担心这会引来一些蓄意敲诈的网络攻击出现。除此之外,Staggs 推测,对风力发电场的攻击还可能实现远程控制–很有可能通过感染运营商的网络或是某位技术人员的笔记本。塔尔萨大学的研究人员们认为,风力发电场的运营商需要在其控制系统的内部通信中设立一套验证机制,而不只是简单地切断网络。与此同时,他们还需要为风力涡轮机安装更加牢固的锁、栅栏或安全摄像头等,算是遏制住攻击的第一步。 稿源:cnBeta,封面源自网络

会“读心术”的 AI 能够通过功能性磁共振成像信号猜测你在想什么

在医疗应用中,深度学习神经网络已经可以执行一些令人印象深刻的任务,例如帮助皮肤科医师诊断皮肤癌,或让机器人像人类一样思考如何抓取实物。而现在卡内基梅隆大学正在研发一个人工智能(AI)系统,能够基于功能性磁共振成像技术(fMRI)解码人类的复杂思想,甚至可能解释完整的句子。 这个系统涉及从功能性磁共振成像(fMRI)机器收集数据,然后使用AI机器学习算法来精确解码大脑构造复杂思维的构建模块。卡内基梅隆大学心理学教授兼这项研究的主要作者 Marcel Just 表示:“人类大脑的一大进步就是具有将单一概念融入复杂思想的能力,不仅仅会想到香蕉,还可以联想到晚上和朋友一起吃香蕉。我们终于开发出了一种通过 fMRI 信号读取这种复杂想法的方法。思想与大脑激活模式之间的这种对应关系的发现告诉我们思想的构建单元是什么。” 在卡内基梅隆大学的研究中,该团队能够根据 240 个复杂事件展示不同的大脑激活。研究人员使用了一个计算模型在特定的时间内来评估 7 个人对作为材料的 239 个句子有怎样不同的神经系统反应特征。然后,这个系统能对第 240 个被遗漏的句子的特征进行解码。它能够以令人印象深刻的 87% 的准确度做到这一点。这项题为“预测与句子的命题内容相关的大脑激活模式”已发表在《人类大脑图谱》杂志上。 稿源:cnBeta,封面源自网络

Petya 勒索软件原作者出现,希望帮助 NotPetya 受害者恢复文件

据 外媒 28 日消息,疑似 Petya 勒索软件原作者现身 Twitter,表示愿意帮助 NotPetya 勒索软件受害者恢复文件。 从 Janus 在 Twitter 信息上看,他可能已经掌握一个主解密秘钥,或适用于新版的 NotPetya 感染文件,能够帮助受害者解密被锁住的文档。 Janus 曾在去年 3月以 勒索软件即服务(RaaS)的方式将 Petya 出售给其他黑客,这意味着任何人都能通过点击按钮启动 Petya 勒索软件攻击,加密任何人的系统并索要赎金。消息显示, Petya 的源代码从未被泄露过,目前一些安全研究员仍在努力通过逆向寻找可能的解决方案。 虽然目前 Janus 表示正在检查新勒索软件 NotPetya 的代码,但也有专家表示即使他的主密钥成功地解密了受害者硬盘驱动器的主文件表(MFT),在研究人员找到修复 MBR 的方法之前,它也不会有太大的帮助,因为系统中被替换的 MBR 文件早已损坏。 稿源:据 thehackernews 报道翻译整理,译者:FOX  

乌克兰再遭第二波网络袭击,病毒与本周初不同

据外媒报道,乌克兰国家能源公司 Ukrenergo 29日遭遇第二波网络袭击。此次网络攻击使用的电脑病毒同本周初袭击乌克兰的不同,但并没有对乌克兰的电力网造成影响。27 日的病毒攻击,最先传出遭受攻击消息的是乌克兰中央银行,随后“中招”的是乌克兰电网、银行、政府机关、机场等机构和部门。一些政府员工被要求以比特币的方式支付赎金。 乌克兰 27 日受到“前所未见”的大规模网络攻击,当时肆虐的勒索病毒过后蔓延至全球 60 个国家,导致数以千计的电脑瘫痪,海港、工厂和办公室陷入停顿。 Ukrenergo 的代主管科瓦利丘克说:“(第二波网络袭击的)病毒稍微不同,其性质不同,类似( 5 月肆虐全球的)想哭病毒( WannaCry )……其造成的影响不大,一些公司的电脑系统仍处于无法工作的状态。” 他透露,初步数据显示,27 日的勒索病毒是在电脑系统进行软件提升时被启动的。 稿源:cnBeta.com,封面源自网络

英国政府网站 UK.gov 数据意外泄露,公民详细信息被公开于第三方网站

据 securityaffairs 消息,英国政府网站 UK.gov 意外将其数据信息中心用户的详细信息暴露给第三方网站,其中包括用户姓名、地址以及加密过的密码信息。官方已通知用户重置密码。 来自政府数字服务部们的电子邮件显示,泄露数据涉及 2015 年 6 月 20 日以及之前注册的用户。目前当地政府已采取措施从公共领域移除数据,并表示暂未收到任何公民信息被滥用的报告。此外这一事件还被通报给数据保护监督信息专员办公室。 考虑到 2017 年英国政府网站 Data.gov.uk 每月访问量在 20 万次以上,此次事件或对英国公民造成严重影响。 稿源:据 securityaffairs.co 报道翻译整理,译者:FOX

德国通过争议性法案:惩罚 Facebook 上的仇恨言论

据外媒报道,德国已经通过了一项针对 Facebook、Twitter 等社交媒体平台的争议性法案,若此类企业未能消除仇恨言论,将面临高达 5000 万欧元的罚款。联邦议院(德国议会)周五通过的该网络强制性法案,又被称作“ Facebook 法案”,它将于今年 10 月生效。基于该法案,如果企业未能在  24  小时内移除“明显违法”的内容 —— 包括仇恨言论、诽谤、以及煽动暴力 —— 将被处以高额的罚金。 罚金从 500 万欧 ~ 5000 万欧不等,相关企业有一周的时间去厘清那些有争议的案例。司法部长 Heiko Maas 及其他支持者认为,该法案对于遏制仇恨言论的蔓延是很有必要的。 但也有维护数字权益的人士对该法案提出了广泛的批评,称之侵犯了言论自由,让科技企业在判定网络内容合法性方面承担了不成比例的责任。 Maas 在周五发文称:“经验表明,在没有政治压力的情况下,大型平台运营商是不会履行其义务的。因此,这项法律是必须的,其划定了言论自由和违法的界限”。 Facebook 方面并未立即就此事置评。 稿源:cnBeta.com,封面源自网络  

苹果 iOS 11 被爆存在 iCloud Activation Lock 安全漏洞

苹果 iOS 11 目前还是测试版,所以系统中难免会出现漏洞,不过有些比较严重的漏洞还是值得使用测试版的用户注意。据悉,在  iOS 11  的前两个测试版中就有一个漏洞:当  iCloud  被锁定时,使用设备的人还是可以激活设备的某些功能和特性。 这完全违背了  iCloud  被锁定之后锁定设备功能和限制的初衷。iPad  或  iPhone  被锁定到特定  iCloud  账户时,在没有正确的账户凭据的情况下,谁都不能够在设备上有任何操作。苹果推出这个 Activation Lock 机制可以远程锁住  iPhone :即使对方关闭网络连接、关机、iPhone  刷机,也要输入正确的  Apple ID  才能正常使用,否则会一直被锁上,这个机制有效减少了 iPhone 失窃的比例。 可是在  iOS 11 beta 1  和  beta 2  中,因为漏洞的存在用户无需提供凭据就能够使用设备的部分功能。在演示视频中我们可以看到,如果这个问题不解决的话,那么用户会受到多大的威胁。当然目前这是在  iOS 11 测试版中发现的问题,这也是预料之中的。而等到今年秋季正式版推出的时候,希望这个问题已经得到解决,以保护用户的安全。 稿源:TechWeb、威锋网,封面源自网络

北约表态:未来若爆发网络攻击或遭政府武力干涉

随着 Petya 勒索软件在全球范围内大肆爆发,北约与英国在谈及网络话题时态度转为强硬。政府与军方承诺将针对此类事件给予更强有力的回应。在 6 月 28 日新闻发布会上,北约秘书长斯托尔滕贝格(Jens Stoltenberg)表示,应将针对联盟成员的网络攻击视为军事问题,与传统海陆空及空间、信息战列为同等级别。 斯托尔滕贝格于 Petya 恶意软件在乌克兰境内爆发 24 小时后、蔓延至其他 60 个国家前的黄金时段发表讲话,声称未来此类攻击事件可能触犯《北大西洋公约》第 5 条规定,即一旦成员国受到攻击,其他成员国将立刻作出回应。 上个月 WananCry 的大规模爆发感染了 150 个国家境内 200,000 台主机。斯托尔滕贝格称此类网络攻击行为强调了网络防御的重要性。 “我们正在履行网络防御承诺,确保在加强北约网络防御的同时对北约盟友施与援助。北约成员国之间共享最佳实践与技术、在整合彼此特色功能、加强北约网络防御能力方面取得更加紧密的合作。此外,各成员国还对网络攻击可能触犯第 5 条规定表示一致认同。” 在 Petya 爆发的前几天,英国政府网络由于议会电子邮件系统遭到入侵而处于封锁状态。调查发现,黑客从社交媒体公司窃取的议员账户登录凭据也被纳入在线交易行列。 真要采取军事行动? 6 月 27 日,英国国防部长迈克尔•法伦(Michael Fallon)警告说,“黑客针对英国计算机网络系统的攻击活动或将引发海、陆、空或网络空间任意战场的回应”。但考虑到此类事件的隐晦性,安全情报机构应如何确定打击目标仍有待探讨。 据《镜报》消息,迈克尔•法伦在为查塔姆社下属智库成立致辞时表示:“我们正在建设一支 21 世纪新型网络战队。这支战队将为我们如何在网络空间竞赛中保持领先地位提供建议。”他还在讲话中重申了“第 5 条”可用于大型网络攻击事件的观点,同时强调军方回应必须根据发起者类型加以区分(例如,网络犯罪分子、恐怖主义分子、激进主义黑客、国家政府等)。 “显而易见,在这件事情上必须设定可供判断的明确界限,例如,是否对国家、公民日常生活造成威胁,而这也是我们迫使北约意识到网络攻击的危害与其他类型物理战不相上下的原因所在”。 与此同时,BBC 也展开相应报道。迈克尔•法伦表示,在确认犯罪者身份后应予以稽查扣留。英国安全情报机构已开始建设各方面能力,包括“以其人之道还治其人之身”的网络战等。此外,相关机构应尽快认识到网络进攻是国家武器库必不可少的一部分。“目前,我们已掌握了揭露、追捕、起诉网络犯罪分子的能力,可以在选定时间段内对任何攻击做出回应。” 此类事件并非史无前例。据《卫报》报道,2015 年,21 岁英国青年 Junaid Hussain (昵称 Trick,Team Poison 黑客组织成员 )就曾因涉嫌参与伊斯兰国一系列网络攻击活动而在美军空袭中丧生。 《英国国家网络安全战略( 2016 – 2021 年)》围绕英国网络进攻能力做出以下陈述:“我们致力于检测、理解、调查、摧毁针对我方的一切敌对行动。如果情势需要,我方有办法在网络空间内采取必要进攻。” 原作者:Jason Murdock,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

法国隐私管理机构称微软已将 Windows 10 用户数据收集量减半

去年夏天,法国数据保护专员 CNIL 批评微软在 Windows 10 PC 上收集过多的用户数据,并公开命令该公司在三个月内遵守法律。今天,CNIL 发表公开声明,表示对微软根据国家“计算机与自由法”解决这些批评的努力感到满意,并已结束对该公司的“正式通知程序”。 数据保护监督机构表示,微软“减少了遥测服务”基础水平,微软已将 Windows 10 用户数据收集量减半,微软现在将其数据收集限制在维护系统和应用程序运行良好所需数据的最低限度,并确保用户安全。 今年早些时候,微软推出了一系列隐私更改,以提高其在 Windows 10 上数据收集的透明度,并让用户提供更好的控制他们愿意与微软公司共享的数据和类型。这些更改包括一个新的在线隐私控制面板,以及经过修订的 Windows 10 设置体验,并更清楚地说明了其数据采集用途。 虽然 CNIL 认为事情得到解决,但微软在 Windows 10 中的数据收集活动显然仍然受到第 29 工作组的审查,该组织是由欧盟各成员国的数据和隐私管理机构的代表组成。该组织在二月份对 Windows 10 数据收集提出了新的担忧,称微软应明确说明为了什么目的处理哪些个人数据。 稿源:cnBeta.com,封面源自网络

维基解密:CIA 恶意软件定位 Windows 用户

维基解密网站最新报告揭示了 CIA 自 2013 年以来针对 Windows 电脑使用的一种新形式的恶意软件,这一次这种软件不会危及系统,而是在几秒钟内确定用户的位置。该工具被称为 ELSA,它主要是为 Windows 7 开发的,但它可以被用于任何版本的 Windows,包括 Windows 10,尽管在这种情况下,因为微软的安全性改进,需要进行一些额外的调整。 ELSA 做的是感染 Wi-Fi 功能的网络,然后使用无线模块来寻找可用范围内的公共 Wi-Fi 点。恶意软件记录每个网络的 MAC 地址,然后在 Microsoft 和 Google 维护的公共数据库中查找信息。这些数据库主要让用户的许多设备可以访问互联网,但是中情局查找这些数据库的目的显然不同。 一旦确定了公共 Wi-Fi 的位置,恶意软件分析用户信号的强度,然后计算用户的可能坐标。信息被加密并发送到 FBI,存储在服务器上,相关特工可以将其提取并将其保存在特定文件中。 最重要的是,ELSA 要求中情局已经控制目标系统,但这不应该是一个问题,因为该机构据报道有其他形式的恶意软件可以利用 Windows 中的未知漏洞控制目标系统。因此,由于中情局已经完全控制了 Windows 系统,确定位置并不是最糟糕的事情,因为该机构也可以窃取目前电脑上的文件,并且可以作许多其它事情。 就像过去发生的一样,ELSA 有可能在某些时候泄漏,并可供黑客使用,再次让 Windows 用户遭遇额外威胁。我们已经向 Microsoft 了解他们如何计划解决这个漏洞。 稿源:cnBeta,封面源自网络