分类: 推荐阅读

Google 将完全取消沃通和 StartCom 的信任

沃通和 StartCom 在去年被发现签发假证书后被各种浏览器厂商取消了信任,但已经签发的证书仍然已白名单的形式被信任。近期, Google 宣布将完全取消对沃通和 StartCom 所有证书的信任,包括过去签发的证书。 Google 督促仍然使用沃通和 StartCom 的网站 “立即替换这些证书”。 稿源:Solidot奇客,封面源自网络

美国联邦探员在一次调查中窃听通话达 300 多万次

据外媒报道,美国联邦探员利用一个窃听令作为一项药物调查的一部分设法窃听通话达 300 多万次。获悉,这个窃听令是作为宾夕法尼亚州中部地区麻醉品调查的一部分提供的,详细信息出现在美国法院 2016 年的窃听报告中。这项工作花费了 33.5 万美元,是在两个月内进行的。 美国联邦探员总共截获了 3,292,385 次手机通话或消息。该报告没有说明有多少嫌犯涉及其中。然而美国联邦探员没能在这 300 多万次通话中找到足够的证据对嫌犯进行定罪,其中十几个被捕的犯罪嫌疑人到目前还未接受审判或被定罪。 斯坦福大学法学院互联网与社会中心的隐私总监 Albert Gidari 表示, 这并不奇怪,因为 “ 平均来说,非常低比例的通话中能发现犯罪证据,而且非常低比例的结果被定罪。我很想看看相关的相合理根据宣誓书。” 稿源:cnBeta,封面源自网络

OneNote 突然封杀老式 FAT32 磁盘?微软回应:忘强调了

近期,微软社区爆发大规模讨论,源于 OneDrive 突然提示,仅能在 NTFS 格式的磁盘分区下才能正常使用、创建文件夹。因为 Windows 7/Windows 10/SSD 等产品的普及,目前在硬盘上仍使用老式磁盘分区的比较少,所以此举影响到不少移动介质的备份用户,如 extfat、fat/fat32 格式的 U 盘、SD 卡、移动硬盘等。 虽然 FAT 到 NTFS 已经可以快速无损转换,但是用户的槽点在于,微软在没有做任何事先告知的情况下突然下狠手,让人措手不及。OnMSFT 上,微软发布声明回应,表示 OneDrive 本身没有做任何修改,支持 NTFS 是为保证同步体验,只是忘了向大家提前强调而已。 据悉,FAT 诞生于 20 世纪 70 年代,因为不支持大于 4GB 的单文件、效率较低等已经被 NTFS、ReFS 等取代。当然,NTFS 也即将被 ReFS 格式取代,后者是 Windows 10 专业版、企业版的功能,预计会在不久的将来作为基本特性出现在所有 Windows 10 中。 稿源:cnBeta、快科技,封面源自网络

发展中国家成为 AI 网络攻击的实验场

这种网络攻击带有多年来研究人员极为担心的特征:使用人工智能的恶意软件可能导致新的数字军备竞赛,以人工智能为主的防御措施与以人工智能为主的进攻手段在网上决一胜负,人类只能站在一边观看。但是,没有被广泛预测的事情是,这类恶意软件的最早实例之一是在印度发现的,而不是在英国或美国。 安全研究人员正越来越多地在西方以外的国家发现这类网络攻击软件的最新、最有创意和最具潜在危险的使用。印度发生的这次网络攻击使用的恶意软件在其传播过程中就能自我学习,并且不断改变方法,以尽可能长时间地待在计算机系统中。Recorded Future 公司的高级威胁情报分析师 Allan Liska 说,“几年来,台湾和韩国已被证明是中国一些更先进的小组的测试场,这些国家拥有高速互联网,大范围的互联网普及率,但没有投入很多的网络安全基础设施。”他补充说:“我们看到攻击者中的一种模式。他们先测试一些东西,对其进行改进,六周后再次测试软件,然后将其用于真正的目标。” 稿源:solidot,封面源自网络

美研究人员发现他们可攻破整个风力发电场

外媒 wired 近期刊文称,去年夏季一个阳光明媚的日子里,来自塔尔萨大学的两位研究人员走进美国中部一个 300 英尺高的风力涡轮机底部的小屋内,他们用了一分钟不到的时间内就解开了涡轮机下面这扇金属门的锁并打开了里面一个未受到任何保护的服务器柜。 今年 28 岁的奥克拉荷州人 Jason Staggs 迅速拔掉一根网络电缆然后把它插到树莓派微型电脑上。随后他打开树莓派并将另外一根来自微型电脑的 Ethernet 电线连接到程控自动化控制器–一台用于控制涡轮机的小型电脑–的开放端口上。随后,Staggs 关上身后的门回到他们的车里上并驱车离开。此时,坐在前排的 Staggs 打开他的 MacBook Pro 输入一串指令,之后跳转出了一系列代表每台联网涡轮机的 IP 地址。几分钟后,他又输入了另外一条指令,然后再看着头上的这些叶片发现它们的转动速度开始放慢直至停止。 Staggs 和他的同事们在过去两年时间内一直在系统性地研究针对美国风力发电场的网络攻击,进而向人们展示这种日益流行能源形式鲜为人知的脆弱漏洞。在得到风力能源公司的许可下,他们对美国中部和西海岸的 5 座发电场展开了测试。然而令 Staggs 他们完全没想到的是,一个简单的弹簧锁就是开启他们攻击风力发电场的源头,“一旦你获得了一座涡轮机的访问权,那么游戏就结束了。” 在攻击实施过程中,塔尔萨大学的研究人员利用了一个重要的安全漏洞:当涡轮机和控制系统处在联网受限或没有连接的情况下,这也就意味着它们没有任何的身份验证或分段式机制来阻止在相同网络状态下的电脑向它们发送有效指令。在 Staggs 试验的 5 座发电场中有 2 家对风力涡轮机的网络进行了加密处理,这使得这种攻击实施起来变得更加艰难。但是,研究人员仍旧能通过将无线电控制的树莓派电脑植入到服务器中达到向涡轮机发送指令的目的。 据了解,研究人员总共开发出了三种概念验证攻击,由此可见该系统的脆弱性。其中一个叫做 Windshark 的工具可以非常轻松地将指令发给同网络的其他风力涡轮机,然而让它们停止或反复刹停进而造成磨损。另一个叫做 Windworm 的恶意软件则能通过 telnet 和 FTP 感染所有的程控自动化控制器。第三种工具叫 Windpoison,它利用的是一个叫做 ARP 缓存中毒的方法,即通过控制系统定位以及对网络中组件的识别来以中间人攻击的方式将自己植入到涡轮机中。 虽然 Staggs 在试验中只关掉了一台涡轮机,但他们表示,拿下整个发电场并不成问题。对此,Staggs 担心这会引来一些蓄意敲诈的网络攻击出现。除此之外,Staggs 推测,对风力发电场的攻击还可能实现远程控制–很有可能通过感染运营商的网络或是某位技术人员的笔记本。塔尔萨大学的研究人员们认为,风力发电场的运营商需要在其控制系统的内部通信中设立一套验证机制,而不只是简单地切断网络。与此同时,他们还需要为风力涡轮机安装更加牢固的锁、栅栏或安全摄像头等,算是遏制住攻击的第一步。 稿源:cnBeta,封面源自网络

会“读心术”的 AI 能够通过功能性磁共振成像信号猜测你在想什么

在医疗应用中,深度学习神经网络已经可以执行一些令人印象深刻的任务,例如帮助皮肤科医师诊断皮肤癌,或让机器人像人类一样思考如何抓取实物。而现在卡内基梅隆大学正在研发一个人工智能(AI)系统,能够基于功能性磁共振成像技术(fMRI)解码人类的复杂思想,甚至可能解释完整的句子。 这个系统涉及从功能性磁共振成像(fMRI)机器收集数据,然后使用AI机器学习算法来精确解码大脑构造复杂思维的构建模块。卡内基梅隆大学心理学教授兼这项研究的主要作者 Marcel Just 表示:“人类大脑的一大进步就是具有将单一概念融入复杂思想的能力,不仅仅会想到香蕉,还可以联想到晚上和朋友一起吃香蕉。我们终于开发出了一种通过 fMRI 信号读取这种复杂想法的方法。思想与大脑激活模式之间的这种对应关系的发现告诉我们思想的构建单元是什么。” 在卡内基梅隆大学的研究中,该团队能够根据 240 个复杂事件展示不同的大脑激活。研究人员使用了一个计算模型在特定的时间内来评估 7 个人对作为材料的 239 个句子有怎样不同的神经系统反应特征。然后,这个系统能对第 240 个被遗漏的句子的特征进行解码。它能够以令人印象深刻的 87% 的准确度做到这一点。这项题为“预测与句子的命题内容相关的大脑激活模式”已发表在《人类大脑图谱》杂志上。 稿源:cnBeta,封面源自网络

为什么俄罗斯有如此多的黑客?

专注于报道安全的博主 Brian Krebs 讨论了为什么来自俄罗斯和前苏联加盟国的有才华的黑客如此多的原因。原因当然显而易见:这些国家学计算机科学的人数高于美国。 根据 The College Board 的分析,2005-2016 年间总共有 27 万美国高中学生参加计算机科学的国家考试。而根据俄罗斯 Perm State National Research University 在 2014 年的一项研究,每年有 6 万学生登记参加类似美国的全国计算机科学考试,也就是说十年大约有 60 万俄罗斯学生参加高中水平的计算机科学国家考试,数量是美国的两倍以上。俄罗斯的计算机科学教育贯穿于从小学到高中,至今已经三十年历史。此外,俄罗斯学生自 2012 年以来四次称雄编程奥林匹克竞赛。 报道原文地址:《Why So Many Top Hackers Hail from Russia》 稿源:solidot奇客,封面源自网络  

Fox-IT 安全专家证实:数十秒内可近距离窃取 AES-256 加密密钥

据外媒 6 月 24 日报道,Fox-IT 安全专家近期证实,数十秒可利用廉价设备通过侧向通道攻击一米( 3.3 英尺)内的无线系统并窃取 AES-256 加密密钥。 据悉,研究人员使用价值 224 美元的现成电子元件监测计算机电磁辐射,并在空中搜索密钥的整个过程虽然需要五分钟,但专家注意到,缩小距离至 30 厘米的同时即可缩短时间至 50 秒内提取密钥。随后,专家们组建了一台监测设备,即由一个简单回路天线连接至外部放大器与带通滤波器后,插入一款无线 USB 存储数据。该组件极其精巧,可隐藏在夹克或笔记本电脑的外壳中。专家表示,他们设计的系统能够记录由 ARM Cortex-M3 供电芯片运行产生的 SmartFusion2 无线电信号。 通过测量 Cortex 处理器与 AHB 总线之间的漏洞,可将其消耗与加密过程相互关联,以便提取加密密钥。研究人员表示,他们通过在测试台上运行不同的加密过程,绘制与单个字节信息相关的功耗分析。为提取密钥,研究人员使用不同输入算法观察各款加密模块,并尝试对设备泄漏的数据进行建模分析。结果显示,专家通过该技术能够推测出单个字节存在 256 个可能值。 专家强调,该技术在目标系统附近操作更为有效,因为电磁信号辐射随距离的递增迅速下降。此外,该技术还可通过高昂设备进行改进。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新的声音或许能确保隐私,但也有益于银行抢劫犯

大多数麦克风被设计用于模仿人耳,听到我们可以听到的声音。现在伊利诺伊大学厄巴纳-香槟分校的科学家已经创建了一种我们无法听到的新声音,但是这种声音由各种麦克风拾取。它可能有一些有价值的用处,但同时也有潜在的滥用风险。 该大学的协作科学实验室指出,声音是通过将多种音调及其与麦克风的机械工作相互作用组合产生的,创造了所谓的“影子”——这是一种只能由麦克风检测到的白噪声,因为它是在麦克风内形成。 通过超声波扬声器在房间内传输,这种声音可以用于保持隐私对话,使其不被隐藏的听音设备清楚地拾取。说话的人将听不到这种声音。 它也可以阻止电影院或音乐演出场所中的非法录音,另外它可以用来代替物联网(IoT)设备之间的蓝牙无线通信。 然而它可能另外用于阻止助听器,或者在诸如银行抢劫等犯罪活动期间“保持通话”。科学家表示,他们意识到这种潜在的滥用行为,并正在制定防止这些滥用行为的策略。 这项研究由博士生 Nirupam Roy,Romit Roy Choudhury 教授和 Haitham Hassanieh 教授领导。 稿源:cnBeta,封面源自网络

GhostHook 攻击可绕过基于跟踪处理器的 Windows 10 PatchGuard

据外媒 6 月 22 日报道,CyberArk 安全研究人员发现可通过英特尔处理器 Processor Trace(Intel PT)新功能绕过基于跟踪处理器的 Windows 10 PatchGuard 破坏目标系统设备。 这种绕过方式被称为 GhostHook,能允许攻击者入侵受损设备并在内核中运行恶意代码,以致完全破坏目标系统。微软表示,虽然目前修复该漏洞极其困难,但他们会尽可能在未来版本的 Windows 中解决这个问题,CyberArk 也证实最快的修复途径或来自 PatchGuard 安全厂商的支持。 微软发表声明,指出他们鼓励客户在线应用计算机设备时保持良好的操作习惯,包括点击网页链接、打开未知文件或接受文件传输。Intel PT 于 PatchGuard 之后发布,它使安全供应商能够监视 CPU 中执行的命令堆栈,以便恶意软件入侵操作系统之前识别攻击活动。 网络研究高级总监 Kobi Ben Naim 表示:“ 我们可以在内核中执行代码,并且不会被微软产生的任何安全功能所忽视 ”。获悉,多数安全厂商依靠 PatchGuard 与 DeviceGuard 以获取可靠信息,并分析其是否遭恶意攻击。研究人员表示,该漏洞可绕过安全产品的检测(包括反恶意软件、防火墙、基于主机的入侵检测等)。 Naim 透露,该攻击活动主要由国家领域内知名的黑客组织展开。就像黑客组织 Flame 与 Shamoon 曾利用 64 位恶意软件在机器设备与网络上建立立足点那样,倘若该恶意代码被公开或被用于勒索攻击,那么将会导致严重后果。 CyberArk 认为,微软的弱点在于 Intel PT ,特别是当 Intel PT 与操作系统进行通话时。此外,Intel PT 是一个硬件级的调试跟踪接口,内核代码能够要求从 CPU 接收与读取信息。其微软实现 API 的方式是研究人员发现的问题所在,这使黑客不仅可以读取信息,还可以将代码植入内核中的安全位置。因此,攻击者在安全应用层进行交互时可以运行任意代码,而不会被安全软件侦测。目前,CyberArk 虽然并未发现此类攻击活动,但相信部分国家已在利用该漏洞展开攻击。 原作者:Michael Mimoso, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接