分类: 今日推送

AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻

据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)中的 fTMP 模块存在一个堆栈溢出漏洞,影响 AMD 64 位 x86 的处理器。研究人员透露虽然该漏洞目前尚未得到解决,但是其利用条件也是非常严苛的。 AMD PSP 是内置于主 CPU 芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能;Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件;而 fTMP 则是 Trusted Platform Module 的固件实现。 漏洞通过 EK 证书加以利用 安全专家 Cohen 手动静态分析发现函数 EkCheckCurrentCert 中有一个基于堆栈的溢出,该函数通过 TPM2_CreatePrimary 调用用户控制数据(存储在 NV 存储器中的 DE 编码的认证密钥(EK)证书)。Cohen 解释说,TLV(类型长度值)结构被解析并复制到父堆栈帧,但在管理 TLV 结构时特制的 EK 证书缺少边界检查导致了堆栈溢出。因此攻击者可以使用特制的 EK 证书来获得 AMD 安全处理器的远程代码执行权。 漏洞利用条件较为苛刻 Cohen 称利用该漏洞的先决条件是需要进行物理访问,而有关专家专家指出, PSP 并没有实现堆栈 cookies、No-eXecute(NX)标志或地址空间布局随机化(ASLR)等常见的缓解技术。 与此同时, security biz Capsule8 的联合创始人和首席技术官 Dino Dai Zovi 也表示漏洞应该不太受远程执行。 因为使用了该漏洞的证书需要被写入到 NVRAM 中,所以攻击者必须具有主机的特权访问或物理访问权限。 随后 AMD 的发言人向媒体证实该漏洞确实难以被利用:攻击者首先必须访问主板,然后修改 SPI-Flash 才能进行漏洞利用。考虑到这些条件,攻击者可能将会访问受 TPM 保护的信息,比如加密密钥。 目前 AMD 计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。 相关阅读: AMD 芯片被披露存在安全漏洞 消息来源:The Register、Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Intel 因底层漏洞事件遭到多方起诉:未来可能面临更多

 Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,以及随后的安全补丁导致的电脑性能下降问题。该诉讼的报告指出,由于 Intel 的补丁导致性能下滑的 PC 可能高达五到三成。 但关于这点英特尔已经表示,他们的漏洞解决方案的影响是“高强度负载”,并不会影响到普通用户的使用。 目前来看,这个底层漏洞周三才正式公布,所以英特尔可能会面临更多的起诉。就像之前苹果公布故意拖慢老款 iPhone 机型的消息之后,在多个国家遭遇了一系列的诉讼一样。 英特尔表示,截止到本周末,受影响芯片的 90% 应该都会被修补,而像微软,谷歌和苹果这样的公司也会即时发布更新,以减轻 Spectre 和 Meltdown 漏洞的影响。 Intel CPU 漏洞问题衍生出来的安全事件已经波及全球,几乎所有的手机、电脑、云计算产品,Windows、Linux、macOS、亚马逊 AWS、谷歌安卓均中招,这两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。 但目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。 相关阅读: 英特尔市值两日蒸发逾 110 亿美元 AMD 成大赢家 Linux 之父批英特尔避重就轻 没承认问题 Intel 被曝发布 8 代酷睿 CPU 前就知晓漏洞 稿源:cnBeta、快科技,封面源自网络;

英特尔芯片漏洞背后:已与其它公司应对数个月

据媒体报道,计算机芯片被曝存在安全漏洞,乍看之下似乎给英特尔带来了一场突如其来的危机,但在这背后它和其它的科技公司以及专家其实对付该问题已经有数个月。今天,苹果成为了最新一家承认受到芯片漏洞影响的科技巨头。该公司表示,所有的 iPhone、iPad 和 Mac 电脑都受到影响,公司已经发布更新来修复漏洞。 英特尔、它的主要竞争对手 AMD 以及芯片设计厂商 ARM 本周均称,它们的部分处理器存在可能会被黑客利用的安全漏洞,这一问题影响电脑、智能手机和其它设备所使用的各种芯片,但到目前为止与任何的黑客攻击事件都无关联。 在芯片漏洞本周被曝光以前,芯片厂商们以及它们的客户和合作伙伴,包括苹果、Alphabet 旗下的谷歌、亚马逊和微软,就已经在加紧解决问题。一个由大型科技公司组成的联盟在联手保护它们的服务器,并向用户的计算机和智能手机提供补丁。 所涉的漏洞可能会让黑客能够窃取诸如密码的敏感信息,影响范围包括来自各家公司的多数现代芯片。但主导服务器和 PC 芯片市场的英特尔受到了最为直接的影响,它的股价连续两天出现下跌。 去年 6 月 1 日,谷歌 Project Zero 安全团队的一位成员告知英特尔和其它的芯片厂商漏洞的问题。即便早早就知道,英特尔等公司也仍在努力解决安全漏洞。一个问题在于,将安全更新推送到数十亿部设备。另一个问题在于,部分安全补丁可能会减慢设备的运行,因为那些漏洞影响到意在提高处理器运行速度的芯片功能。 截至周四,各家企业都表示没有发现利用芯片漏洞的黑客攻击证据。要是黑客真那么做,那他们很可能会去攻击英特尔制造的芯片。那是因为该公司是全球第一大微处理器厂商,其芯片内在的漏洞至少可以追溯到 10 年前。 该问题引发了人们对英特尔产品安全性的怀疑,众多客户需要采取行动保护自身的系统。它也凸显了一点:芯片和运行于芯片的软件日益复杂化,让它们变得难以锁定,同时也使得它们会隐藏数年未被发现的漏洞。 “人们在重新评估现代硬件安全属性的核心原则。我们的很多假定都被违反了,需要重新进行评估。”安全研究者科恩·怀特(Kenn White)指出。 不过,在科技战略研究公司 Tirias Research 的吉姆·麦克格雷格(Jim McGregor)看来,英特尔受到的影响可能会很有限。“ 当你掌控很大一部分市场,你广泛地覆盖客户的时候,你能够逃脱惩罚。” 他说道。 英特尔说,预计到下周末,它就能向过去 5 年推出的 90% 以上处理器提供软件更新。 其它的公司已经发布补丁。苹果称,除了它的移动设备和电脑以外,Apple TV 电视机顶盒也受到影响,Apple Watch 智能手表倒没受影响。它还说,为苹果 Safari 网络浏览器解决 Spectre 漏洞的补丁预计将在未来几天发布。 苹果指出,它的补丁不会造成设备运行变慢。谷歌周四也表示,它所开发的补丁“对设备性能的影响可以忽略。”英特尔称,对于普通用户来说,任何性能减退都会很有限,且会随着时间的推移而慢慢消失。它还说,公司计划在一年内重新设计芯片,预计此次安全问题不会带来任何的财务影响。 周四,英特尔股价下跌到 44.43 美元,较周二的收盘价(漏洞问题曝光以前)累计下跌 5.2% 。包括 AMD 和英伟达在内的其它芯片厂商股价则出现上扬。 问题存在已久 研究人员接触那些漏洞已经有一年多的时间。2016 年 8 月,在拉斯维加斯的 Black Hat 网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。 与此同时,谷歌内部的安全研究团队 Project Zero 的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其它的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。其中一位研究者丹尼尔·格恩金(Daniel Genkin)指出,他们发现芯片的漏洞可追溯到 2010 年,并认为那些问题甚至可追溯到更久以前。“ 带来这种漏洞的通用架构原则有几十年历史了,” 他说,“ 我没有去启动一台来自 1995 年的电脑探个究竟,但那些原则那时候就存在。”福格说道,研究人员之所以同时发现同样的长期漏洞,是因为此前的研究打下了基础,其中包括他在 2016 年的演示。那为什么英特尔没有更早发现漏洞呢?“好问题,我还真回答不了。”他说。 英特尔数据中心工程副总裁史蒂芬·史密斯(Stephen Smith)指出,公司一直以来都在设法提升它的产品安全性。 监管文件显示,在英特尔与合作伙伴们一起努力解决问题期间,英特尔 CEO 布莱恩·科兹安尼克(Brian Krzanich)在去年 11 月出售他的公司股票和期权套现 2400 万美元,保留了 25 万股股票,从该公司最近的代理委托书来看,那是公司对他的最低持股量要求。 英特尔发言人表示,那次售股与此次安全问题无关,是依照预先安排的、带有自动出售时间表的计划。英特尔和由科技公司和研究者组成的大联盟计划在 1 月 9 日对外披露漏洞问题。但本周,科技新闻网站 The Register 在跟踪研究该漏洞的补丁的程序员的在线讨论后率先进行了曝光。 英特尔、AMD 和 ARM 事先通知了部分大客户,但 The Register 的报道让小公司措手不及。云计算提供商 DigitalOcean 的首席安全官约什·芬布鲁姆(Josh Feinblum)上周末从同行那里获悉漏洞问题。他说,他一直在尽可能快速地修复他的系统,对于目前的成果感到满意。 “ Linux 之父”林纳斯·托瓦兹(Linus Torvalds)批评英特尔没有承认问题,最初说芯片按照预想运行。“ 我认为,英特尔内部的某个人需要认真审视他们的 CPU 问题,承认它们存在问题,而不是撰写公关文章大肆宣称一切都如计划发展。” 他在周三致 Linux 程序员的电子邮件中写道。 怀特表示,虽然英特尔在事件的披露方面做得乱七八糟,但考虑到事情的性质和影响范围,该公司 “ 或许还算处理得不错。” 他说道,研究人员称部分补丁的开发“涉及一些新的计算机科学领域。” “ 该项工作非常复杂,复杂到令人惊异。” 该事件让人们担心,基于那些新发现的漏洞展开的攻击,可能已经发生了好几年,却未被发现。部分技术人员认为,这种情况可能性不大,因为那需要有复杂的黑客技术。例如,谷歌方面称它没能找到办法去利用 Android 手机中的漏洞,但考虑到有人或许能够利用的风险,它还是为那些设备提供安全补丁。其他人表示,如果白帽黑客——发现及修补安全漏洞的合法黑客——能够发现漏洞,那么为非作歹的黑帽黑客也能够发现。 怀特指出,随着漏洞问题如今被曝光,用户也要保护好自己。“ 这些是非常复杂的攻击,需要各种背景知识和理解。” 他说,“ 但它一旦出现,就会转变成代码攻击。” 稿源:cnBeta、网易科技,封面源自网络;

美国海关和边境保护局 2017 年搜查 30200 部电子设备

据外媒报道,美国海关和边境保护局(CBP)在 2017 年搜索了更多的手机和笔记本电脑 – 总共 30,200 台设备。 该机构周五公布了这些数字,以及如何进行搜查的最新指导方针,这已经成为唐纳德·特朗普总统政府下的热点问题。 来自美国公民自由联盟(ALCU)的一项诉讼声称,这些搜查侵犯了隐私权,但是美国政府机构则表示这是为了国家安全的考虑。美国海关和边境保护局的副执行助理 John Wagner 在一份声明中表示:“在这个数字时代,电子设备的边境搜查对于在美国边境执法和保护美国人民至关重要。”据悉,从 2016 年到 2017 年搜查量增长了约 59%。 搜查可以显示旅行者手机、平板电脑或计算机上的所有内容,从度假照片到潜在的敏感文档,如业务记录或健康信息。今年 7 月,美国国土安全部表示,其搜索电子设备的权力并没有包括设备可能访问的云数据。 美国公民自由联盟和来自俄勒冈州的民主党人 Ron Wyden 表示,他们很高兴看到美国海关和边境保护局公布他们搜索手机的政策。但是,他们批评了不需要搜查令的指导方针。John Wagner 在声明中指出,海关和边境保护局应该尊重被搜查设备的旅客的公民自由。他补充说:“美国海关和边境保护局搜索电子设备的权力现在已经并将继续得到明智,负责任地执行,并且获得公众的信任。” 相关阅读: 全新美国海关指导方针限制复制文件和搜查云数据 稿源:cnBeta,封面源自网络;编辑:青楚。

量子计算新成果发布: 提供新型量子比特实现方式

1 月 5 日消息,浪潮和中科院等多家科研单位的中国科学家近日联合发表关于最新量子计算研究的论文,提出了以半导体量子环构建量子计算机的理论设想,提供了一种新的可行的量子比特实现方式。该论文已经被英国皇家化学学会的杂志 Phys. Chem. Chem. Phys. 收录并予以刊发(Phys. Chem. Chem. Phys., 2017,19,30048-30054 )。 量子计算机是通过叠加和纠缠的量子现象来实现计算力的增长。量子叠加使量子比特能够同时具有 0 和 1 的数值,可进行“同步计算”;量子纠缠使分处两地的两个量子比特能共享量子态,创造出超叠加效应:每增加一个量子比特,运算性能就翻一倍。理论上,拥有 60 个量子比特的量子计算机可瞬间实现百亿亿次计算(E 级计算)。 目前,谷歌、微软、IBM 、英特尔等科技公司也已经开始量子计算的研究。今年 5 月,IBM 发布 16 个量子比特的系统,半年之后即发布新型的 20 位量子比特的量子计算机,并宣称已成功开发出一台 50 位量子比特的原型机。谷歌量子硬件负责人约翰·马丁尼斯(John Martinis)则在 10 月透露谷歌已拥有 22 个量子比特的芯片,并且计划在明年发布 49 个量子比特的芯片。 中国也在 5 月初发布了世界首台超越早期经典计算机的光量子计算机,成功实现了 10 个超导量子比特纠缠,预计年底可以实现操纵 20 个量子比特。作为信息载体的量子比特的实现方式,是量子计算机的研究中一项关键性技术。优秀的量子比特实现方式一般需要满足几项特定的要求,如较为容易的物理载体的实现方式、容易的初态制备和操作、较长的相干时间等等。 目前,量子比特的实现方式主要有光子、离子阱、超导环、半导体量子结构等,基于这些不同物理载体实现的量子计算机各有优劣,如光子相干时间较长但难以观测和控制,超导环易于控制但相干时间极短,而离子阱虽然相干时间较长且易于控制,但由于需要频繁的激光操作,因此效率不高。 浪潮和中国科学院微电子研究所微电子器件与集成技术重点实验室、重庆邮电大学理学院、厦门大学物理科学与技术学院半导体光子学研究中心的相关研究人员从理论上提出的半导体量子环设想,可使用半导体量子多电子环中电子自旋轨道耦合调控的手段,通过外场或电子数的方式实现对量子态的有效调控,并通过光学手段很容易探测。更重要的是,基于半导体量子结构的实现机制则可以利用现有的半导体工艺,从而可以较为平滑地从经典的半导体芯片过渡到量子芯片。 本论文的研究方法使用了较为精确的理论模拟方法,计算量巨大,如 3 个电子态的物理计算就需要约 30 亿次双精度浮点计算量,6 个电子态的计算量更是增长 100~1000 倍,因此模拟代码的实现在一开始就考虑到了大规模并行扩展和优化,可实现对十数个电子态的模拟计算。 稿源:cnBeta、网易科技,封面源自网络;编辑:青楚。

西部数据 My Cloud 私有云被曝存在远程访问后门

近年来,消费者们对网络附加存储(NAS)的兴趣日渐浓厚,硬盘厂商们也顺势推出了诸多私有云产品,但却没能在安全性上下足功夫。近日,外媒曝光了西部数据 My Cloud 设备存在一个严重后门漏洞的消息。别有用心的人们,可以借此获得联网设备的无限制根访问。尽管 James Bercegay 早在 2017 年中就向厂商披露了该漏洞,但是半年过去了,西数还是没有进行修复。 据其披露的概念验证的完整细节,最麻烦的事情在于,My Cloud 存有一个无法更改的硬编码后门凭证。 任何人都可以通过 ‘mydlinkBRionyg’ 这个拥有管理员权限的用户名、以及 ‘abc12345cba’ 这组密码来登录西部数据的 My Cloud 服务。登录之后,攻击者有大量的机会去诸如命令,从而取得毫无防备的 shell 访问权限。 有鉴于此,即便切断了外网连接,西数 NAS 设备用户在内网中同样危险: 只需在网站上精心设计一幅 HTML 图像和 iFrame 标记,然后使用可预测的主机名称向本地网络的设备发出请求。除了引诱访问恶意网页之外,全程不需要用户的任何交互。 据悉,受影响的型号极其广泛,包括: My Cloud Gen 2、My Cloud EX2、My Cloud EX2 Ultra、My Cloud PR2100、My Cloud PR4100、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100、以及 My Cloud DL4100 。 爆料人已经公开了一个 Metasploit 模块,因此所有人都可以轻松向 WD NAS 设备发起攻击。最后,我们只能向所有受影响的用户提出彻底断网的建议,直到厂家推送安全补丁。 稿源:cnBeta,封面源自网络;编辑:青楚。

印度公民身份数据库 Aadhaar 被曝遭网络攻击

据外媒报道,自信用报告机构 Equifax 遭遇网络攻击之后,人们对数据安全的担忧就一直没有停过。看起来这种问题已经延伸到了美国之外,据《卫报》报道,印度的公民信息数据库 Aadhaar 日前也遭到了网络攻击。 Aadhaar 公民数据库除了名字、电话号码、邮箱地址等之外还有指纹、虹膜纪录等极度敏感的信息。印度 Tribune 报道指出,他们能够通过一个 WhatsApp 匿名群组然后花上 500 卢比就能获得访问该数据库的一个账号。虽然这家报纸媒体没有标明其是否能够访问敏感公民信息,但他们称其能够获得公民提交给 UIDAI 的名字、地址、照片等数据。如果支付额外 300 卢比则还能获得打印虚假 Aadhaar 身份证的软件。 这家媒体已经通知了印度身份证管理局(UIDAI)官员。对此,UIDAI 地区中心副总干事 Sanjay Jindal 表示,除了总干事和他之外,没有第三个人拥有访问其官方门户的登录权限,任何人的登录行为都为违法行为。也许像 Tribune 这样的媒体拿到 Aadhaar 数据库的登录信息可能不算危险,但这类信息曝光在外却在印度公民当中引发了恐慌。 不过在这一系列报告出来之后,UIDAI 否认了这些报道– “Aadhaar 数据–包括生物特征信息完全安全”。另外,该机构还补充称,Aadhaar 并不是什么机密,当公民想要使用某项服务或需要服务于政府的时候,这些数据是可以共享的。 稿源:cnBeta,封面源自网络。编辑:青楚。

美国国土安全部发表声明,应对 24.6 万员工信息泄露事件

前景提要:2017 年 5 月,美国国土安全部 ( DHS ) 一名员工的家用电脑服务器被发现存有 24.6 万名截至 2014 年底进入 DHS 的员工个人敏感信息。从 2017 年 5 月到 11 月,国土安全部进行了彻底的隐私调查。 据外媒报道,DHS 针对该起事件于 1 月 3 日发表声明称由于国土安全部监察长办公室(OIG)的案件管理系统(CMS)的缺陷,以至于雇员信息遭到泄露。目前事件影响了 DHS 雇用的 24.6 万员工,以及 2002 年至 2014 年与 DHS OIG 调查相关的主体、证人和投诉人的私密信息,其中包括姓名、社会安全号码、出生日期、职位、职级和工作地点。DHS 表示已向受影响的个体发送通知信,并承诺不会再出现类似事件。 DHS 的声明没有透露该前雇员的具体信息,也没有提供调查的进行细节。但 DHS 强调,这一事件并不是由外部恶意行为者发起的网络攻击,受影响的个体信息也不是事件的主要目标。 美国国土安全部首席隐私官 Phillip Kaplan 称 DHS 非常重视为本部员工服务的义务,并致力于保护他们的信息。据悉,所有可能受到影响的个体都获得了 18 个月的免费信用监控和身份保护服务,同时也被要求警惕声称国土安全部的人的可疑电话,以及任何询问敏感信息的人士。 DHS 表示目前正在实施额外的安全防范措施来限制对信息的访问,并将采取严格的检查措施来识别任何不寻常的访问模式。 消息来源:IBTimes,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

专家猜测黑客组织即将开始远程利用英特尔 CPU 漏洞

据外媒报道 1 月 4 日报道,相关安全专家认为黑客组织即将远程利用影响英特尔 (包括 AMD 和 ARM) 处理器的两个严重漏洞 Spectre (幽灵) 、 Meltdown (熔断)开展攻击行动。 据悉,研究人员于 1 月 3 日披露了漏洞的具体细节:Spectre 和 Meltdown 利用三种不同缺陷绕过内存隔离机制,从而访问敏感数据(包括密码、照片、文档和电子邮件)。目前有数十亿种产品的 CPU 受到影响,其中包括个人电脑和智能手机,此外,云环境也可能会遭受攻击。相关研究人员已提供了一种使用内核页表隔离( KPTI )的防御策略,并且受影响的供应商也发布了补丁和解决方法。 虽然主要攻击媒介是通过本地访问(例如目标机器上安装的一个恶意软件),但研究人员认为通过 JavaScript 进行远程攻击也是有可能的。 对此,研究人员开发了一个概念验证(POC),用于验证在 Google 浏览器 上使用 JavaScript 利用 Spectre 的方法 , 并从其运行过程中读取私有内存。该 PoC 的验证结果显示 JavaScript 远程利用漏洞这一方式是可用的,因此专家认为恶意攻击者远程利用漏洞展开攻击行动只是时间早晚的问题而已。这也就是为什么一些专家建议用户在浏览器中禁用 JavaScript 并安装广告拦截器。 除此之外,几家科技巨头也对可能出现的远程攻击进行了分析。 Mozilla 通过内部实验确定这些技术可以被用来从网页内容读取不同来源之间的私人信息,目前 Mozilla 已决定在 Firefox 57 中实施部分保护。 Google 通过 JavaScript 和 WebAssembly 都可以进行攻击。Google 通知客户,目前版本的 Chrome 包括一个名为站点隔离的功能,可以手动启用以防止攻击。此外,谷歌表示将在 1 月 23 日发布的 Chrome 64 中包含 V8 JavaScript 引擎的缓解措施,其他的强化措施将在未来的版本中加入,但这些措施可能会对性能产生负面影响。 微软 可以通过在浏览器中运行的 JavaScript 代码启动攻击。不过目前微软已经发布了其 Edge 和 IE 浏览器的最新版本,以减少漏洞。 知情人士透露,许多知名公司的高层对黑客即将远程利用漏洞展开攻击行动的这一猜想也表示赞同,例如 FireEye 亚太区首席技术官 Bryce Boland 、Cybereason 公司首席安全官 Sam Curry 等人士。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

窃取 50TB 机密数据的前 NSA 承包商计划认罪

据路透社报道,2016 年 10 月因窃取机密信息被捕的美国国家安全局 ( NSA ) 承包商计划认罪。前 NSA 承包商哈罗德·马丁(Harold Martin)显然没有达成和解协议,所以目前还不清楚何时结案。路透社称,他还面临着其他 19 项指控。 据报道,NSA 承包商 Martin 在 20 多年工作期间窃取了 50TB 的数据,其中包括美国国防承包商博思艾伦谘询公司(曾雇佣爱德华·斯诺登的公司)的数据。据悉,这些数据非常有价值,并且包含了 NSA 精英组织开发的黑客工具。路透社表示,这些文件来自 NSA,美国中央情报局,美军网络司令部和美国国家侦察局等多个政府机构。据报道,马丁仅因窃取 50TB 机密数据就将面临长达 10 年的监禁。 稿源:cnBeta,封面源自网络;