分类: 推荐阅读

安全研究人员提醒AI助理需谨防人耳听不到的“海豚攻击”

中美研究人员已经验证了一种可向 Siri 等 AI 助理发出“隐藏式攻击命令”的方法,因其采用了人耳察觉不到的音频,从而强迫智能助理执行非机主下达的恶意命令。《纽约时报》指出,如果被别有用心的人得逞,这种攻击手段可用于拨打电话、打开网站、甚至更糟糕的事情。根据来自加州、伯克利、以及乔治城大学的学生团队在本月发表的一篇研究论文,他们甚至可以将恶意命令嵌入音乐录音或口述文本中。 当在亚马逊 Echo 或苹果 iPhone 附近播放时,普通人只能听到单纯的歌曲或语音。但智能设备能够捡拾起一条潜在的指令,比如向购物车中添加一些东西。 往更危险的层面去讲,恶意攻击者可以下达锁门、卷钱、或购买线上商品等操作 —— 尽管在通常情况下,为了不引起事主的注意,事情都是静悄悄地进行、涉及金额也不会太大。 然而论文作者之一、来自加州大学博客利分校的五年制计算机安全博士生 Nicholas Carlini 坚信,或许早已有恶意攻击者实施过类似的技术: 我们想要知道自己是否能够让它变得更加隐秘,虽然没有证据表明这些技术已经跑出了实验室,但它被人利用只是时间的问题。我的的猜测是,恶意攻击者早已雇人干过我提到的事情。 【视频】:Dolphin Attack_ Inaudible Voice Command 去年的时候,美国普林斯顿和中国浙江大学的研究人员们已经执行过类似的测试,证明了 AI 助理可以通过不被人耳所听到的音频给激活。 如上方的“海豚攻击”演示所示,研究人员打造了一台可以下达隐藏命令的发送器,并顺利地让手机执行了拨打特定电话的操作(另有拍照和发送短信等测试)。 当然,海豚攻击的范围是有限的,因为攻击者必须足够接近接受设备。   稿源:cnBeta,封面源自网络; 相关阅读:Alexa and Siri Can Hear This Hidden Command. You Can’t.

Google Chrome 66稳定版更新:修复四大严重安全漏洞

本周四Google发布了Chrome 66稳定版维护更新,最新版本号为v66.0.3359.170,目前已经面向Linux、Mac和Windows三大平台开放,重点修复了一些非常严重的安全问题。Google Chrome 66.0.3359.170版本目前共修复了4个安全漏洞,包含能够从沙盒中逃逸的高危漏洞、一个在扩展程序的提权漏洞、一个在V8 JavaScript引擎中类型混乱问题以及PDF查看器PDFium中的堆缓冲区溢出问题。 目前Google并未对外披露具体有多少用户受到这些漏洞影响,官方日志中写道:“在大部分用户安装修复补丁之后我们会公布BUG的细节和链接信息。如果这些BUG依然存在于其他项目所依赖的第三方库中我们也会选择保留。” 除了上文提及的安全漏洞之外,Chrome 66.0.3359.170同时还包含了其他大量修复,因此推荐Chrome用户尽快完成升级,避免被黑客有机可乘。 Stable 稳定版 32位 最新版本:66.0.3359.170,文件大小:46.457MB,查询时间:2018-05-11 04:28 [链接1] [链接2] [链接3] [链接4] SHA1:D41B3356256A232D6891CC86C1C616557BD4AE59, SHA256:35BAF449DC70849EEB6B0DF3F933429422527A5844B7F1F3DFAFD5B1EABF2CD1 Stable 稳定版 64位 最新版本:66.0.3359.170,文件大小:46.879MB,查询时间:2018-05-11 04:28 [链接1] [链接2] [链接3] [链接4] SHA1:D49EE37219DF6972C8B98A2233D3C5DA617F17E1 SHA256:8E0F91236CDC5E8A4EEB529551806890E96D745DA451556BEC8DEE6803D268DE   稿源:cnBeta,封面源自网络;

微软披露细节:重复进入UEFI导致英特尔SSD升Windows 10失败

微软上周已经承认:使用英特尔固态硬盘的计算机无法升级至Windows 10 April 2018 Update;今天公司再次提供为何不允许升级的更多细节。在累积更新KB4103721的已知问题中表示,英特尔SSD 600p系列和SSD Pro 6000p系列证实受到影响,如果使用这两个系列的SSD,推荐用户不要升级至最新版本。而且也不推荐用户手动升级,因为可能会影响系统稳定性和性能。 微软解释道:“在尝试升级Windows 10 April 2018 Update过程中,使用英特尔SSD 600p Series和英特尔SSD Pro 6000p Series的磁盘可能会重复进入UEFI屏幕导致设备重启或者无法正常工作。” 目前相关的解决方案仍在处理中,在此之前微软解释道受影响用户重新安装此前版本是唯一解决方案。公司表示:“我们已经和OEM合作商以及英特尔进行合作解决。如果你遭遇到这个问题,那么推荐重新安装此前版本(Windows 10 Version 1709),并等到补丁出炉重新进行升级。”   稿源:cnBeta,封面源自网络;

GitHub 在其内部日志中记录了明文密码

近期,有一定数量的用户认为,GitHub 密码重置功能中存在 Bug,公司内部日志内的明文格式记录了用户的密码。该公司表示,明文密码只向少数可以访问这些日志的 GitHub 员工公开,没有其他 GitHub 用户看到用户的明文密码。 GitHub 说,通常情况下,密码是安全的,因为它们是用 bcrypt 算法散列的。该公司指责其内部日志中存在明文密码的错误。只有最近重置密码的用户才受到影响,受影响的用户数量预计很低。数十名用户分享了他们今天早些时候在 Twitter 上收到的 GitHub 电子邮件的图片。最初,用户认为这是一个大规模的网络钓鱼攻击。GitHub 表示,它在例行审计中发现了它的错误,并明确表示它的服务器没有被黑客入侵。 稿源:freebuf,封面源自网络;

研究人员发现大众、奥迪易受黑客远程攻击

一家荷兰网络安全公司发现,部署大众汽车集团部分车型的车载信息娱乐(IVI)系统容易受到远程黑客攻击。 Computest 的安全研究人员 Daan Keuper 和 Thijs Alkemade 表示,他们成功验证了他们的发现并利用大众 Golf GTE 和奥迪 A3 Sportback e-tron 车型(奥迪是大众汽车集团的品牌部分)的连锁店。利用汽车的WiFi连接来利用一个暴露的接口,并获得由电子产品供应商 Harman 制造的汽车 IVI。研究人员还可以访问 IVI 系统的根帐户,们允许他们访问其他汽车数据。在某些情况下,攻击者可以通过车载套件收听司机正在进行的谈话,打开和关闭麦克风,以及访问完整的地址簿和对话历史记录。 稿源:freebuf,封面源自网络;

用于崩溃多数最新 Windows 版本的 POC 代码已发布

近日,一名罗马尼亚硬件专家在 GitHub 上发布了能立即崩溃多数 Windows 版本的 POC 代码,即使计算机处于锁定状态也能在几秒钟内崩溃。据悉,该 PoC 利用了微软处理 NTFS 文件系统映像时存在的一个漏洞,该漏洞由 Bitdefender 公司的研究员 Marius Tivadar 发现。 NTFS 漏洞和 Windows autoplay 功能不完全兼容 该 POC 中包含了一个格式错误的 NTFS 映像,用户可以提取该映像并将其放在 U 盘中。当 Windows 计算机中插入了该U盘后,系统会在几秒内崩溃,导致死机蓝屏(BSOD)。 Tivadar 在详细说明该漏洞情况及其影响时指出,Windows autoplay 功能被默认激活。即使它被禁用,当文件被访问时,系统也会崩溃。例如,当 Windows Defender 扫描或使用其它工具打开 U 盘时就能够导致系统崩溃。 微软拒绝修复 其实 Tivadar 早在 2017 年 7 月就此问题与微软联系,但是微软拒绝将此问题归类为安全漏洞。微软降低了该漏洞的严重程度,因为他们认为利用漏洞需要物理访问或社交工程(指欺骗用户)。 不过 Tivadar 并不同意微软方面的解释。他指出,物理访问不一定是必需的,因为攻击者可以使用恶意软件远程部署 POC。 NTFS 漏洞也会导致锁定的 PC 崩溃 Tivadar 认为 NTFS 漏洞比微软认为的更危险,因为它也可以在 PC 锁定的情况下工作。Tivadar 表示操作系统不应该从插入端口的随机 U盘中读取数据。一般来说,当系统被锁定并且外部设备插入机器时,不应该加载驱动程序和执行代码。 完整 POC: 《 PoC for a NTFS crash that I discovered, in various Windows versions 》 消息来源:bleepingcomputer,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

PDF 文件可被用于盗取 Windows 凭证

CheckPoint 的研究人员近日发布报告称 PDF 文件可被恶意攻击者利用,在无需用户交互的情况下,只需打开文件就能窃取 Windows 凭证(NTLM 哈希)。PDF 的规范特征可以为GoToE 和 GoToR 远程加载内容。如果用户打开攻击者特制的 PDF 文档,就会自动向远程恶意 SMB 服务器发送请求。 由于所有的 SMB 请求都会 包含 NTLM 哈希用于认证,因此远程 SMB 服务器的日志中会记录相关哈希值,使用工具即可破解并获取密码。 专家表示,几乎所有 PDF 阅读器都可能受到这种攻击。FoxIT 尚未对此作出回应,而 Adobe 则表示不计划修复调整。微软则发布了 ADV170014 修复建议,指导用户关闭 Windows 操作系统中的 NTLM SSO 认证。 稿源:freebuf,封面源自网络;

如何从气隙 PC 中窃取冷存储设备上的加密货币钱包私钥?

以色列本古里安大学研发团队负责人 Mordechai Guri 博士自展示了从气密电脑中窃取数据的各种方法后,现在又发布了一个名为“ BeatCoin ”的新研究 — 关于如何窃取安装在冷存储设备上的加密货币钱包私钥。 BeatCoin不是一种新的黑客技术,相反,这是一项实验,研究人员演示了所有以前发现的带外通信方式的方法,这些方法可以用来窃取在冷存储设备上的加密货币钱包私钥。 冷存储:将加密货币保护在完全脱机的设备上的钱包中称为冷存储。由于在线数字钱包存在不同的安全风险,因此有些人更喜欢将私钥保持在离线状态。 气隙电脑是那些与互联网、本地网络、蓝牙隔离的难以渗透的电脑,因此被认为是最安全的设备。 对于 BeatCoin 实验,Guri 博士在运行比特币钱包应用程序的气隙电脑上部署了恶意软件,然后逐个执行每个攻击媒介,并通过隐蔽通道将钱包密钥传输到附近的设备。 “在对抗攻击模式中,攻击者渗透到离线钱包,并试图使用恶意软件感染。恶意软件可以在钱包初始安装期间预先安装或推入,也能够当可移动介质(例如 USB 闪存驱动器)插入钱包的计算机中以签署交易时感染系统。在过去的十年中,这些攻击载体一再被证明是可行的”,论文[ PDF ]写道。 目前根据 Guri 测试,AirHopper、MOSQUITO 和超声波技术是将 256 位私钥传输到远程接收器的最快方式,而 Diskfiltration 和 Fansmitter 方法则需要数分钟时间。 Guri  分享了两个视频来进一步说明研究情况(展示视频 1, 展示视频 2): 第一个展示了从一台有气隙的计算机上泄漏私钥,这几乎不需要几秒钟就可以使用超声波将数据传输到附近的智能手机。在第二个视频中,研究人员使用 RadIoT 攻击将存储在 Raspberry Pi 设备上的私钥传输到附近的智能手机,这是一种通过无线电信号从气密物联网(IoT)和嵌入式设备中泄露数据的技术。 “嵌入式设备的各种总线和通用输入/输出(GPIO)引脚产生的无线电信号可以用二进制数据进行调制,在这种情况下,传输可以通过位于附近的 AM 或 FM 接收器设备。 在本月早些时候发布的最新研究报告中,Guri 的团队还展示了黑客如何利用 “通过电力线传播”的电流流动中的功率波动,从气隙计算机中隐藏高度敏感的数据。 消息来源:Thehackernews,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

微软:2017 年报告技术支持骗局超 15.3 万起 比去年增长 24%

近年来技术支持诈骗已经成为窃取用户个人信息的主要方式,除了传统的邮件、伪造的网站和各种错误警告之外,黑客还会利用各种恶意软件以及未经请求的电话方式来开展恶意活动。然而外媒 ZDNet 表示,这种情况在未来只会变得更加糟糕。 在刚刚过去的 2017 年,微软客户支付服务收到来自全球 183 个国家,总共超过 15.3 起关于技术支持诈骗的案件。Windows Defender 研究项目经理 Erik Wahlstrom 表示,案件数量比 2016 年多了 24%。 Wahlstrom 表示除了个人被窃取之外,在这些案件中还有15%的人会遭遇经济损失,平均损失在 200 美元至 400 美元之间。去年 12 月份,就有不少人被诈骗为伪装的安全软件支付 25 美元。同月,微软收到来自荷兰的技术支持诈骗,结果用户银行账户损失了 89000 欧元(约合 68.7 万人民币)。 稿源:cnBeta,封面源自网络。

英特尔发布新技术,利用内置 GPU 扫描恶意程序

英特尔昨天在 RSA 2018 安全会议上发布了几项新技术,其中一项功能是把病毒扫描嵌入了一些英特尔 CPU 的集成图形处理器上。这项新技术的名称是英特尔加速内存扫描( Intel Accelerated Memory Scanning )。英特尔表示,这项新功能让杀毒引擎减少 CPU 利用率,为其他应用程序腾出资源,同时,使用嵌入式 GPU 还会节省电池寿命。 给杀软跑分 目前,所有安全软件都使用计算机的 CPU 来扫描本地文件系统中的恶意软件,但往往对系统资源消耗极大。 “英特尔测试系统跑分显示,CPU 利用率从 20% 下降到仅 2% ,”英特尔副总裁 Rick Echevarria 在新闻稿中提到。 Windows Defender 的商业版本 Microsoft Windows Defender Advanced Threat Protection (ATP),已经使用该功能。 其他英特尔安全功能 除了加速内存扫描外,英特尔还在昨天的 RSA 活动上推出了另外两项新技术。 一是英特尔高级平台遥测技术,这是一种将平台遥测与机器学习相结合的工具,可加快威胁检测。思科表示思科 Tetration 平台将部署这项新技术,该平台为全球数据中心提供安全保护。 二是 Intel Security Essentials,它是一系列可信根硬件安全功能的集合,部署在英特尔的 Core,Xeon 和 Atom 处理器系列中。 “这些功能是用于安全启动、硬件保护(用于数据,密钥和其他数字资产)、加速加密和开辟可信执行区的平台完整性技术,以在运行时保护应用程序,”Echevarria 说。 尽管没有透露任何其他细节,英特尔表示,Security Essentials 功能都是基于硬件的硅级安全功能,旨在让应用程序开发人员构建专注于安全的应用程序,以安全方式处理敏感数据。 稿源:freebuf,封面源自网络;