分类: 今日推送

连年上涨,全球信息安全支出明年或超 1240 亿美元

(原标题:Global Information Security Spending To Exceed $124B In 2019, Privacy Concerns Driving Demand) 网易科技讯  8 月 20 日消息,据福布斯杂志报道,研究公司 Gartner 最新预测,2018 年的全球信息安全产品和服务支出将超过 1140 亿美元,比去年增长 12.4% 。该公司还预测,2019 年市场规模将增长 8.7% ,达到 1240 亿美元。相比之下,2017 年的支出为 1015.4 亿美元。 Gartner 研究总监悉达多·德什潘德(Siddharth Deshpande)表示:“安全公司正努力帮助自己的组织安全地使用技术平台,提高竞争力,推动业务增长。持续存在的技能短缺和欧盟《全球数据保护条例》(GDPR)等监管规则的变化,正在推动安全服务市场持续增长。” Gartner 在去年 9 月至 10 月间进行的调查显示,安全支出的三大驱动力分别是安全风险、业务需求以及行业变化。此外,调查发现,隐私问题也成为企业关注的“关键因素”。Gartner 认为,到 2019 年,隐私问题将“推动安全服务市场需求增长至少 10%” ,并影响到身份和访问管理(IAM)、身份治理和管理(IGA)以及数据丢失预防(DLP)等多个领域。 调查结果还显示,从 2017 年到 2022 年,信息安全市场的收入将以每年 7.8% 的复合增长率(CAGR)增长,以恒定汇率计算将达到 1430 亿美元。到 2019 年,在安全服务方面的支出将占全球整体安全支出的 51.75% 。德什潘德表示:“安全与风险管理必须成为任何数字业务计划的关键组成部分。”       稿源:网易科技,封面源自网络;

谷歌追踪位置记录做法 或将面临欧盟又一笔天价罚单

本周早些时候,美联社报道称,即使用户关闭位置记录,谷歌仍然会追踪用户位置。报道称,如果关闭这个设置,谷歌仍然会追踪用户的位置,只是不会在谷歌地图时间线上进行记录。如果用户希望完全关闭位置追踪,那么需要通过其他设置选项,即网页和应用活动。 而由于欧盟已经实施了严格的 GDPR 数据隐私法案,欧洲立法者对谷歌的做法不可能坐视不管。即使是在 GDPR 生效之前,谷歌对用户数据的收集使用做法一直遭到欧洲多项调查。最新曝光的在关闭位置记录后谷歌仍然会追踪用户位置的做法可能涉及误导用户,如果此做法在调查后确认违反了 GDPR 法规,欧盟立法者可对谷歌处以营业额 2%-4% 的出发,谷歌去年的营业额为 1096.5 亿美元,如果按照这一数额估算,谷歌或将面临 45 亿美元的天价罚单。当然谷歌 并不同意自己存在误导用户的行为,在一起声明中谷歌表示谷歌明确告知“位置记录”用户,当他们在关闭位置记录后,我们仍然可能使用位置信息来增强谷歌产品的体验,例如谷歌搜索或者导航。     稿源:cnBeta.COM,封面源自网络;

McAfee 发现 Windows 10 Cortana 漏洞 可操控锁屏后的系统

McAfee 刚刚宣布,他们在 Windows 10 中的 Cortana 数字助理身上发现了一个新的漏洞,且其竟然可以获得锁定后的系统的物理访问权限。万幸的是,这两个新漏洞已经作为微软 8 月 Windows 10 更新的一部分而得到了解决,因为 McAfee 实验室的高级威胁研究团队在第一时间向微软通报了此事。 该公司称,使用 Cortana 锁定的 Windows 10 设备,可能允许具有物理访问权限的攻击者,在未修补的系统上机型两种未经授权的浏览: ● 攻击者可以强制 Microsoft Edge 导航至被攻击者控制的 URL; ● 攻击者可以使用受保护的受害者凭据,使用首先版本的 IE 11 浏览器。 两位研究人员(Cedric Cochin 和 Steve Povolny)在博客文章中解释道: 第一种情况下,Cortana 权限提升会导致锁屏上的强制导航。该漏洞不允许攻击者解锁设备,但它却是允许具有物理访问权限的人,强制 Edge 在设备仍处于锁定状态时,导航到攻击者指定的页面。 这与 BadUSB bug、中间人或流氓 Wi-Fi 等攻击方式不同,只是简单的语音命令、以及与设备的触屏或鼠标交互。 McAfee 还披露了在最新的 Patch Tuesday(每月第二个周二)更新中解决的其它发现: ● McAfee 研究人员发现,在处于锁定状态时,Cortana 可能被迫打开受攻击控制的页面。恶意人员可以利用它来操纵危机百科页面(Cortana 经常在锁定模式下作为‘可信站点’来引用),以包含恶意链接和信息。 ● 研究人员还发现,攻击者可以通过 Internet Explorer 引擎(而不是整个 IE 浏览器)来访问和导航,即便 JavaScript 和 Cookie 都一起用。利用此方法,当设备仍处于锁定状态时,攻击者可以通过其它用户的设备,在公共论坛上发表评论、或者利用已缓存的凭据而冒充他人。       稿源:cnBeta.COM,编译自:Windows Latest,封面源自网络;

英特尔 Foreshadow 芯片漏洞曝光 或被窃取安全锁定区的敏感数据

近日,安全研究人员发现了影响英特尔处理器的 “Foreshadow” (预兆)新漏洞,其能够绕过该公司内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。外媒 Wired 指出,Foreshadow 会攻击英特尔处理器上一项名叫“安全警卫扩展”(Secure Guard Extensions)的功能,后者亦被简称为 SGX 。 SGX 旨在帮助保护处理器中保存的用户数据,即便整个计算机都已被攻击者所控制。但实际上,SGX 是在芯片上创建了一个用于保存敏感的数据的安全内存区域,这部分内容无法被恶意代码直接读取。 虽然 SFX 之前被认为能够抵御投机性执行攻击,例如今年早些时候曝光的‘熔毁’(Meltdown)和‘幽灵’(Spectre)漏洞。 但 Foreshadow 漏洞不仅利用了类似的技术,还可以访问受 SGX 保护的 L1 缓存、甚至提取目标的私有证明密钥 —— 这也是用于 SGX 完整性检查的加密密钥。 鉴于 SGX 内置隐私保护,外界很难知晓由谁签署了“飞地”。而知晓了“证明密钥”,就可以允许创建“看似真实”的 SGX 签名 —— 但事实并非如此。 由于证明密钥被泄露,意味着同一生态系统中的多台计算机‘可能同时受到攻击’,而不仅限于一台。 推测性执行攻击,依赖于处理器猜测将要执行的操作,并为之做好准备。 这么做的原意是为了节省资源,但同时,其产生的信息可能对攻击者插入自有指令起到了实质性作用,从而获得对系统的控制。 此外,研究人员发现了两个被叫做“Foreshadow-NG”的类似变体。它们也会攻击 SMM 代码、操作系统、管理程序软件、以及其它微处理器。 研究人员称,这可能会影响云服务上的虚拟机,包括使用恶意访客 VM 读取虚拟机管理程序的内存、甚至是属于另一台虚拟机的内存。 最早发现这一漏洞的,是来自 KU Leuven 的研究人员。其对 Meltdown 和 Spectre 展开了独立研究,并于 2018 年 1 月 3 日向英特尔通报。 来自 Technion、密歇根大学、阿德莱德大学、思科旗下 Data61 等机构的其他研究人员,也分别发现了这些问题,并于 1 月 23 号向英特尔警示了此事。 研究人员建议,所有 Skylake 和 Kaby Lake 处理器都会受到 Foreshadow 攻击的影响,因为它们都是用了 SGX 。 攻击发生后,只会在日志中留下些微的痕迹,而且它也可以在‘用户空间’中启动。换言之,攻击者无需深层系统访问,即可执行攻击。 好消息是,由于执行攻击的前提是针对支持 SGX 的处理器,大多数桌面用户不大可能受到 Foreshadow 的影响。 与新发现相比,其它攻击途径(包括分发恶意软件和网络钓鱼企图)反而更有可能受到攻击者的青睐。 英特尔已经通过软件修复和微码更新,提供了缓解 Foreshadow 攻击的措施。 该公司称之为‘L1 终端缺陷’(L1 Terminal Fault),并且从 5 月份开始,就已经携手各大科技企业来发布相关补丁了。   稿源:cnBeta.COM,编译自:Apple Insider,封面源自网络;

最新研究发现智能空调可能会拖垮电网

据外媒报道,你可能不会经常想起家里的空调,或许只有当你在炎热夏天到来的时候才会想到它。然而黑客们却可能时刻惦记着它,因为他们利用它来摧毁电网。据了解,来自普林斯顿大学的安全研究人员发现,由数千台联网但却可攻击的家电如空调、热水器能够形成一个僵尸网络,而这可能会导致电网供电量严重不足进而导致大面积停电的现象发生。 普林斯顿大学的研究小组在巴尔的摩举行的 Usenix 安全大会上展示了这一研究成果。 他们在研究报告中写道:“我们希望我们的工作能够提高人们对这些攻击对电网运营商、智能设备制造商以及系统安全专家的重要性的认识,进而使电网(以及其他相互依赖的网络)在对抗网络攻击上变得更加安全。在不久的将来,当更多联网智能设备被制造出来之后,这一点将尤为关键。” 这一发现颠覆了人们对黑客和电网的传统担忧。通常情况下,研究人员担心专业黑客会直接侵入关键的基础设施如电网,然后切断电源、制造混乱。 如果这样的攻击成功了,那么黑客们可能会发现在发电站职工恢复电力供应时摧毁电网这件事情变得更加容易。 很显然,大规模的停电可能会极其危险,因为像执法部门、医院等重要机构都将同时遭到断电的情况。 去年曾经有专家发出了网络攻击导致的停电可能会成为未来网络战模样的警告。 研究人员在报告中写道:“不安全的物联网设备可能会带来毁灭性后果,它将远远超过个人安全/隐私的损失。这就需要严格控制物联网设备的安全性,包括监管框架。”     稿源:cnBeta.COM,封面源自网络;

工信部组织开展电信和互联网行业网络安全检查

新浪科技讯 8 月 13 日下午消息,工信部印发关于开展 2018 年电信和互联网行业网络安全检查工作的通知,以强化电信和互联网行业网络安全风险防范和责任落实,提升行业网络安全保障水平。 检查对象为依法获得电信主管部门许可的基础电信企业、互联网企业、域名注册管理和服务机构建设与运营的网络和系统。重点是电信和互联网行业网络基础设施、用户信息和网络数据收集、集中存储与处理的系统、企业门户网站和计费系统、域名系统、电子邮件系统、移动应用商店、移动应用程序及后台系统、公共云服务平台、公众无线局域网、公众视频监控摄像头等重点物联网平台、网约车信息服务平台、车联网信息服务平台等。 重点检查网络运行单位落实《中华人民共和国网络安全法》《通信网络安全防护管理办法》《电信和互联网用户个人信息保护规定》等法律法规情况,电信和互联网安全防护体系系列标准符合情况,可能存在的弱口令、中高危漏洞和其他网络安全风险隐患等。 以下为通知原文:        工业和信息化部办公厅关于开展2018年电信和互联网行业网络安全检查工作的通知 工信厅网安函〔2018〕261号 各省、自治区、直辖市通信管理局,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、中国广播电视网络有限公司,互联网域名注册管理和服务机构,互联网企业,有关单位: 为深入贯彻习近平总书记在全国网络安全和信息化工作会议上的重要讲话精神,落实关键信息基础设施防护责任,提高电信和互联网行业网络安全防护水平,根据《中华人民共和国网络安全法》、《通信网络安全防护管理办法》(工业和信息化部令第 11 号)、《电信和互联网用户个人信息保护规定》(工业和信息化部令第 24 号),决定组织开展 2018 年电信和互联网行业网络安全检查工作。现将有关要求通知如下: 一、总体要求 紧紧围绕加快推进网络强国建设战略目标,深入学习领会习近平总书记关于网络安全的系列重要讲话精神,加快落实《中华人民共和国网络安全法》,坚持以查促建、以查促管、以查促防、以查促改,以防攻击、防病毒、防入侵、防篡改、防泄密为重点,加强网络安全检查,认清风险现状,排查漏洞隐患,通报检查结果,督促整改问题,强化电信和互联网行业网络安全风险防范和责任落实,全面提升行业网络安全保障水平,保障公共互联网安全、稳定运行。 二、检查重点 (一)重点检查对象。检查对象为依法获得电信主管部门许可的基础电信企业、互联网企业、域名注册管理和服务机构(以下统称网络运行单位)建设与运营的网络和系统。重点是电信和互联网行业网络基础设施、用户信息和网络数据收集、集中存储与处理的系统、企业门户网站和计费系统、域名系统、电子邮件系统、移动应用商店、移动应用程序及后台系统、公共云服务平台、公众无线局域网、公众视频监控摄像头等重点物联网平台、网约车信息服务平台、车联网信息服务平台等。 (二)重点检查内容。重点检查网络运行单位落实《中华人民共和国网络安全法》《通信网络安全防护管理办法》《电信和互联网用户个人信息保护规定》等法律法规情况,电信和互联网安全防护体系系列标准符合情况,可能存在的弱口令、中高危漏洞和其他网络安全风险隐患等(法律法规和标准依据详见附件)。 三、工作安排 (一)定级备案。各网络运行单位要按照《通信网络安全防护管理办法》的规定,在工业和信息化部“通信网络安全防护管理系统”(https://www.mii-aqfh.cn)对本单位所有正式上线运行的网络和系统进行定级备案或变更备案。 (二)自查整改。各网络运行单位要对照法律法规和本次检查重点,对本单位网络安全工作进行自查自纠,对自查发现的安全问题逐一做好记录,能立即整改的,要边查边改,无法立即整改的,要采取防范措施,制定整改计划,确保整改落实。2018 年 9 月 31 日前,基础电信企业集团公司、域名注册管理和服务机构应将本单位自查工作总结报告报部(网络安全管理局),基础电信企业省级公司和互联网公司形成自查工作总结报告报当地通信管理局。 (三)开展抽查。电信主管部门选取部分网络和系统,委托专业技术机构采取现场询问、查阅资料、现场检测、远程渗透、代码检测等方式进行检查。对省级基础电信企业和专业公司网络和系统的检查分别按照《 2018 年省级基础电信企业网络与信息安全工作考核要点与评分标准》《2018 年基础电信企业专业公司网络与信息安全工作考核要点与评分标准》进行量化评分,评分结果分别作为 2018 年省级基础电信企业和专业公司网络与信息安全责任考核依据。各地通信管理局除抽查省级基础电信企业外,至少抽查当地十家以上增值电信企业,将检查工作总结报告于 10 月 31 日前报部(网络安全管理局)。 四、工作要求 (一)加强领导,落实责任。各地电信主管部门、网络运行单位应严格落实工作责任制,精心组织制定工作方案,落实机构、队伍和工作经费,确保检查工作不走过场,确保检查发现的问题得到及时有效整改。发现问题的单位要举一反三,健全网络安全问题闭环管理机制,加强定期巡查、整改核验、考核问责,以检查为契机,不断完善电信和互联网行业网络安全保障体系。 (二)规范检查,严明纪律。各单位要规范检查方法和程序,避免检查工作影响网络和系统的正常运行,检查工作中发现重大问题应及时报我部。采用随机抽取检查对象、随机选派检查队伍的“双随机”方式安排实施检查。任何部门不得向被检查单位收取费用,不得要求被检查单位购买、使用指定的产品和服务。委托专业技术机构进行安全检查,要进行严格审查,签订保密承诺书,并明确专业技术机构及人员的安全责任。要严格遵守有关保密规定,检查结果除按规定报送外,不得提供给其他单位和个人。 (三)加强防范,及时整改。专业检测机构对检查发现的薄弱环节、安全漏洞和安全风险,要现场告知网络运行单位,并指导其防范整改。抽查发现的重大网络安全风险和隐患,电信主管部门可通过《网络安全问题整改通知书》等形式书面向网络运行单位通报,督促其限期整改。网络运行单位要对检查发现的薄弱环节和安全风险进行深入整改,对相关责任部门和责任人进行问责处理,并及时向电信主管部门报告问题整改和问责情况。 (四)强化协同,协调配合。各地通信管理局要强化与网信、公安等部门的协调沟通,按照网络安全工作责任制和中央网信办《关于加强和规范网络安全检查工作的通知》(中网办发文〔2015〕7号)要求,坚持跨部门、跨行业的网络安全检查应由当地网信部门统筹协调,其他部门对电信和互联网行业的网络安全检查应当会同电信主管部门进行,加强协同沟通,提倡开展联合检查,避免交叉重复,基础电信企业向非电信主管部门提供网络安全相关资料和数据的,应征得当地通信管理局同意,或由通信管理局统一协调提供。 特此通知。 工业和信息化部办公厅 2018 年 8 月 6 日         稿源:新浪科技,封面来源于网络;

英国安全专家采用改装后的 USB-C 苹果充电器来劫持设备

据外媒 Techspot 报道,MacBook Pro 等许多最新的笔记本电脑使用USB-C端口进行充电,这是一种方便快捷的为笔记本电池充电的方法,但似乎这种充电方法可能被黑客利用。BBC 近日报道了一位正在演示其最新“成就”的安全专家 – 能够采用 USB-C 苹果充电器来劫持设备。 这位 USB 安全漏洞方面的专家被称为 “MG” ,他开发了许多 USB 附件,这些附件危及设备安全,包括 Wi-Fi 摄像头到智能手机。 近日 “MG” 展示了插入 USB-C 端口的笔记本电脑充电器如何被用来劫持计算机。 “MG” 目前的项目涉及到一个相当熟悉的苹果充电器,并用他自己的硬件替换内部电源电路。这个充电器仍将正常运行,并且能在为计算机充电时部署恶意软件 – 无论是 Mac 还是 PC。据 “MG” 称,这可以“注入恶意软件,可能是恶意的 root 工具包和持续存在的感染类型”。虽然 “MG” 此次改装的是苹果充电器,但这适用于任何配备 USB-C 插孔的电源砖。只是苹果充电器是目前最常见的。 这个概念本身在手机专家中是众所周知的,并以“充电座盗取数据 ”(juice jacking) 的名字命名。       稿源:cnBeta.COM,封面源自网络;

研究称数百万 Android 设备出货时便存在固件漏洞

据《连线》网站报道,研究人员发现,数以百万计的 Android 设备出货之时便存在固件漏洞,容易受到攻击,用户可以说防不胜防。智能手机因安全问题而崩溃往往是自己造成的:你点击了错误的链接,或者安装了有问题的应用。但对于数以百万计的 Android 设备来说,这些漏洞早就潜藏于固件当中,被利用只是迟早的问题。这是谁造成的呢?在某种程度上,制造设备的制造商和销售设备的运营商都有责任。 这是移动安全公司 Kryptowire 的最新研究分析得出的主要结论。Kryptowire 详细列出了在美国主流运营商销售的 10 款设备中预装的漏洞。Kryptowire 首席执行官安杰罗斯·斯塔夫鲁(Angelos Stavrou)和研究总监莱恩·约翰逊(Ryan Johnson)将在周五的 Black Hat 安全会议上展示他们的研究成果。该项研究是由美国国土安全部资助的。 这些漏洞的潜在后果可大可小,比如锁住设备让机主无法使用,秘密访问设备的麦克风和其他的功能。       “这个问题不会消失。”—— Kryptowire首席执行官安杰罗斯·斯塔夫鲁 Android 操作系统允许第三方公司根据自己的喜好改动代码和进行定制,而那些固件漏洞正是这种开放性的副产品。开放本身没有什么问题;它让厂商能够寻求差异化,给人们带来更多的选择。谷歌将在今年秋天正式推出 Android 9 Pie ,但最终该新系统将会有各种各样的版本。 不过,那些代码改动会带来一些令人头痛的问题,其中包括安全更新推送的延迟问题。正如斯塔夫鲁和他的团队所发现的,它们还可能会导致固件漏洞,将用户置于危险当中。 “这个问题不会消失,因为供应链中的许多人都希望能够添加自己的应用程序,自定义定制,以及添加自己的代码。这增加了可被攻击的范围,增加了软件出错的可能性。”斯塔夫鲁指出,“他们让终端用户暴露于终端用户无法应对的漏洞当中。” Kryptowire 在 Black Hat 上的讲话聚焦于来自华硕、LG、Essential 和中兴通讯的设备。 Kryptowire 的研究关注的并不是制造商的意图,而是整个 Android 生态系统的参与者共同造成的广泛存在的代码低劣问题。 以华硕 ZenFone V Live 为例,Kryptowire 发现,该款手机的整个系统都被接管控制,包括对用户屏幕的截图和视频录像、打电话、浏览和修改短信等等。 “华硕意识到最近 ZenFone 的安全问题,正努力通过软件更新来加快解决问题,软件更新将无线推送给 ZenFone 用户。”华硕在一份声明中表示,“华硕致力于保障用户的安全和隐私,我们强烈建议所有的用户更新到最新的 ZenFone 软件,以确保获得安全的用户体验。” 现阶段,要解决自己造成的烂摊子,推送更新是华硕唯一能够做的。但斯塔夫鲁对这种修补过程的有效性表示怀疑。“用户必须要接受并安装这个补丁。所以即使他们把它推送到用户的手机上,用户可能也不会去安装更新。”他说道。他还指出,在 Kryptowire 测试的一些机型上,更新过程本身就被中断了。这一发现也得到了德国安全公司 Security Research Labs 最近的一项研究的支持。 Kryptowire 所详述的攻击基本上都需要用户去安装应用。然而,虽然正常来说可以通过一个不错的方法来规避潜在的攻击,即坚持使用谷歌官方应用商店 Google Play 来下载应用,但斯塔夫鲁指出,让这些漏洞变得如此有害的是那些应用程序在安装时并不需要授予特别的权限。换句话说,应用程序不必诱使你提供访问你的短信和通话记录的权限。得益于存在缺陷的固件,它可以轻而易举地、悄无声息地获取你的短信和通话记录。 攻击最终可能会导致各种各样的后果,具体要看你使用的是什么设备。就中兴 Blade Spark 和 Blade Vantage 而言,固件缺陷会允许任何应用程序访问短信、通话数据和所谓的日志记录(收集各种系统消息,可能包括电子邮件地址、GPS 坐标等敏感信息)。在 LG G6(Kryptowire的研究报告中最流行的一款机型)上,漏洞可能会暴露日志记录,或者被用来锁定设备让机主无法访问。攻击者还可能会重置 Essential Phone 手机,清除它的数据和缓存。 “在我们意识到这个漏洞以后,我们的团队立即进行了修复。” Essential 公关主管莎丽·多尔蒂(Shari Doherty)说道。          你完全无法自己去解决问题,也无法早早发现问题的存在。 LG 似乎已经解决了一些潜在的问题,但还没有完全解决。“ LG 此前了解到了这些漏洞,并已经发布了安全更新来解决这些问题。事实上,报告提到的漏洞大多数都已经被修补,或者已经被纳入即将到来的与安全风险无关的定期维护更新。”该公司发表声明称。 至于中兴通讯,该公司在一份声明中表示,它“已经推送安全更新,今天也在与运营商合作推送修复这些问题的维护更新。中兴通讯将继续与技术合作伙伴和运营商客户合作,未来持续提供维护更新,继续保护消费者的设备。” AT&T 的一位发言人证实,该运营商已经“部署了制造商的软件补丁来解决这个问题”。Verizon 和 Sprint 没有回复记者的置评请求。 这一连串的声明显示出了进展,但也凸显了一个关键的问题。斯塔夫鲁说,这些更新可能需要几个月的时间来创建和测试,需要经过从制造商到运营商再到客户的多重检验。在你等待更新的过程中,你完全无法自己去解决问题,也无法早早发现问题的存在。 “有一点是可以确定的,那就是没有人保障消费者的安全。”斯塔夫鲁指出,“该漏洞问题在系统中根深蒂固,消费者可能无法判断它是否存在。即使他们意识到它的存在,他们也毫无办法,只能等待制造商、运营商或任何更新固件的人来提供帮助。” 与此同时,这一发现只是 Kryptowire 最终将公开的诸多发现中的第一个发现。(为了让各家企业足够的时间做出反应,它还没有公开全部的发现。) “我们要感谢 Kryptowire 的安全研究人员为加强 Android 生态系统的安全性所做的努力。他们所概述的问题并不影响 Android 操作系统本身,但是会影响设备上的第三方代码和应用程序。”谷歌发言人在声明中称。 第三方代码和那些应用程序短期内似乎还不会消失。只要它们还在那里,那些令人头痛的潜藏隐患就还会存在。     稿源:网易科技,封面源自网络;

研究称卫星有漏洞:黑客可让卫星过度充电令其损害

(原标题:Warning over satellite security bugs) 网易科技讯 8 月 10 日消息,据国外媒体报道,一名安全研究人员警告称,飞机、舰船和军方使用的卫星系统中均含有可能让黑客控制它们的安全漏洞。 最严重的漏洞可能会让攻击者向卫星天线过度充电,从而损害设备或损害运营商利益。研究人员表示,其他漏洞可能会被用来泄露军事力量在特定地区的确切位置。 发现了这些漏洞的 IOActive 公司表示,其正在与制造商合作,以加强设备抵御攻击的能力。 “这些漏洞的后果令人震惊,” IOActive 公司的鲁本桑塔玛塔 (Ruben Santamarta) 在一份声明中指出。有关漏洞的相关细节将于当地时间周四晚些时候在拉斯维加斯举行的黑帽安全会议上公布。 桑塔玛塔表示,商用飞机上使用的是最容易受到攻击的设备。 他说,影响飞机的一些安全漏洞需要攻击者自己身处那架飞机上,但他也发现了“数百个”可以通过互联网远程访问的脆弱设备。 然而,其中没有一个漏洞能让攻击者访问用于控制飞行的航空电子系统。 桑塔玛塔同时表示,在船上和美国军事基地的卫星地面站中也发现了其他安全漏洞。 他说,在船舶系统上,攻击者极有可能会获得对卫星接收器的控制,从而能够进行窃听或通过提高天线的功率输出来破坏天线。 桑塔玛塔表示,自己通过控制代码中的后门获得了卫星通信系统的使用权。 其明确指出,这种后门并非恶意插入,但可能是在软件开发过程中添加的。 IOActive 表示,它推迟了公布调查结果的细节,而制造商则采取行动来消除这些漏洞。 据悉,早在 2014 年桑塔玛塔开始进行相关研究,当时发现了卫星通信系统和设备中的潜在问题。     稿源: 网易科技,封面源自网络;

台积电工厂受计算机病毒感染 新款 iPhone 出产或推迟

行业分析师称,全球最大的代工芯片制造商台湾积体电路制造(台积电)上周爆发的计算机病毒导致的损害或可推迟 iPhone 生产。供应商在公司的计算机网络中安装了一个没有扫描病毒的软件后,一年多前 WannaCry 勒索软件的一个变体得以在上周五到周一这段时间入侵台积电的计算机系统和工厂工具。病毒导致机器崩溃不断重启。 尽管台积电表示制造业务在周一已经完全恢复,然而这次病毒事件可能会对“公司某些最先进的设备”造成损害,这些先进设备将用于制造苹果打算在今年出货的 iPhone 设备上配备的 A 系列芯片,台北市场情报咨询研究所资深行业分析师 Lee Cheng-hwa 说。此次事故发生于苹果的关键时期。上周苹果市值创下历史新高突破 1 万亿美元,公司正紧锣密鼓地准备着下个月备受市场期待的一年一度新款 iPhone 发布。 根据之前的报道,苹果很有可能会推出三款新 iPhone ,并同时对 iPad 和 Apple Watch 进行升级。所有这些设备在过去使用的都是台积电制造的芯片。鉴于台积电的工厂生产大量为 iPhone 设计的芯片,苹果是最有可能面临出货推迟的客户之一,但未必是受影响最严重的一个,分析师称。 台积电表示,病毒事件将推迟其芯片出货时间到九月底,但预计年底前可以恢复。生产设施受病毒感染期间,公司不得不关闭受病毒感染的制造工具和自动化处理系统,但周日已经恢复了 80% 的设施。 苹果未立即予以评论。台积电的一名发言人拒绝提供公司官方声明以外的更多信息。台积电将此次病毒事故归咎于一名未指明姓名人士在安装新软件时的操作失误。公司已在本周单独通知客户们关于交付事项的变更。 台湾投资咨询公司宽量国际(Quantum International Corp)高级顾问约翰·布里贝克(John Brebeck)认为,有些开发消费电子产品的开发商下了急单,他们等待台积电的任何延迟芯片时间可能会最长。客户和投资者一样都非常关心台积电发生的病毒事件,因为这是该芯片制造商首次发生这类事故。这样的病毒此前还从未“破坏过一家如此重要的公司,因此每个人都十分关注,”台北智库中华经济研究院研究人员 Wu Hui-ling 称。 同样这起事故还表明此类事件给全球电子供应链所能带来的重大干扰。为中国智能手机品牌开发处理器的美国芯片制造巨头高通也是台积电的一个客户。台积电不时也被看做是技术投资的领头羊,因为公司具有相对透明的管理体制和领先的芯片制造技术。但宽量国际的布里贝克认为,总的来说台积电不会受到病毒事故的太大影响,因为公司素来有着良好声誉。     稿源:cnBeta.COM,封面源自网络;