分类: 漏洞事件

新论文指出全世界核武计算机系统过时且具严重安全隐患

全世界核武战争爆发可能比设想中更容易发生,英国皇家战略查塔姆研究所(Chatham House,The Royal Institute of International Affairs)近日发表了一项最新研究论文显示,现在的核武器系统的开发基于前数字时代,对于如何防范恶意黑客攻击和各种形式的计算机入侵的设计考虑非常少,也就是说核武系统如果遭到入侵,将会被别有用心的黑客授权外发射造成严重的危害。 核武系统在现代军事战略地位中如此重要,但是却使用着过时的计算机系统设计,核武五大强国均在计算机普及前设计开发了核武操控系统,这些计算机通常能占据整个楼层,而且运行内存甚至少于一块智能手表。在冷战期间,东西方采用不同的安全措施来确保其控制系统安全,美国倾向于使用电子机械机制锁来装卸核武,而英国则依靠于为最忠心可靠的军事官员装配钥匙来操控,前苏联的安全措施目前仍未公开。而在此后接近三个世代,核武系统的指令、控制和交流设施逐渐实现数码化,同时缺乏未来考量的数码设计包含了海量的漏洞。许多安全漏洞非常明显,例如导弹基地使用的固网同性和局域网通信协议,以及日渐增多的战机数据连接都非常容易遭受黑客劫持。论文中重点指出了核潜艇的安全隐患非常严重。 稿源:cnBeta.com,封面源自网络

AMD 芯片也不安全 受两种 Spectre 变体漏洞影响

据媒体 1 月 12 日消息,AMD 本周四表示,两种 Spectre 变体漏洞都会对公司处理器构成威胁,就在几天前,AMD 还说其中一种漏洞影响公司处理器的机率几乎为零。AMD 发表声明称,在芯片是否容易受到 Spectre 影响这件事情上,公司的立场并没有改变,尽管如此,AMD 刚一发表声明股价就下跌 4.0% 。 上周,安全专家披露一组漏洞,黑客可以利用漏洞从设备窃取敏感信息,几乎每一款安装英特尔、AMD、ARM 芯片的设备都受到影响。 不过投资者相信 AMD 芯片的风险比英特尔低一些。1月3日,漏洞消息公布之后 AMD 股价大涨近 20%,投资者认为 AMD 将会从英特尔手中夺回一些市场份额,英特尔芯片对三种变体漏洞都缺乏免疫力。AMD 没有受到 Meltdown 影响,这一点没有变。 周四公布消息之后,AMD 股价盘后下跌 4%,降至 11.65 美元;后来恢复到 11.80 美元,下跌 2.9%。 1 月 3 日,AMD 曾说公司的芯片会受到一种 Spectre 变体漏洞影响,至于第二种 Spectre 变体漏洞,影响 AMD 芯片的概率几乎为零。在周四的声明中,AMD 却说第二种 Spectre 同样对 AMD 有效,从本周开始,AMD 将会发布面向 Ryzen、EPYC 处理器的补丁,未来几周还会发布补丁修复更老的芯片。 AMD 首席技术官马克·裴波马斯特 ( Mark Papermaster ) 在周四的博文中表示:“虽然我们相信 AMD 处理器架构很安全,2 号变体漏洞难以发挥作用,我们还是与产业密切合作,应对威胁。” 稿源:cnBeta、新浪科技,封面源自网络;

大量比特币钱包暴露,开发商 Electrum 紧急修复 JSONRPC 接口漏洞

外媒 1 月 10 日消息,知名钱包开发商 Electrum 近期针对其比特币钱包的 JSONRPC 接口漏洞发布了安全补丁。 据悉,该漏洞允许托管 Electrum 钱包的恶意网站通过 Web 浏览器窃取用户的加密货币,研究人员猜测这可能与 JSONRPC 接口中的密码暴露有关。此外,攻击者还可以利用该漏洞获得私人数据,例如比特币地址、交易标签、地址标签、钱包联系人等信息。目前该漏洞影响了几乎所有平台上的 Electrum 2.6 – 3.0.4 版本。 研究人员介绍了该漏洞的具体细节:当 Electrum 后台程序运行时,在 web 服务器上不同虚拟主机的攻击者可以通过本地的 RPC 端口轻易地访问 electrum 钱包。此外,该漏洞还允许攻击者在运行 Electrum 时修改用户设置。 相关媒体报道称该漏洞早在两年前就已经存在,Electrum 之前也发布过针对该漏洞的安全补丁,不过当时并未起到作用。研究人员建议用户应升级其 Electrum 软件,并停止使用旧版本。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

修复 WPA2 高危漏洞,WPA3 WiFi 标准即将到来

外媒 1 月 9 日消息,Wi-Fi 联盟于近期计划发布 WPA2 的增强功能,其中涉及身份验证、加密和配置等问题。此外,该联盟也在本周一宣布推出一个名为 WPA3 的新安全协议( 作为 WPA2 的后续产品 )。据悉,Wi-Fi 联盟认为 WPA3 协议的推出将使 Wi-Fi 安全性得到显著改善。 Wi-Fi 联盟计划在今年上半年推出 WPA2 的三项增强功能,用于其产品组合的配置、身份验证和加密增强等方面。以往的 WPA2 协议易受 KRACK 和 DEAUTH 攻击,所以 Wi-Fi 联盟希望能够通过改进关键技术来解决这些问题。 另外,计划推出的 WPA3 新安全协议将以 WPA2 的核心组件为基础,进一步保护确保Wi-Fi网络的安全。 WPA3 将具有以下功能: 第一个功能是在多次失败的登录尝试之后,通过屏蔽 WiFi 身份验证过程来防止暴力攻击。 第二种是将附近支持 wifi 的设备作为其他设备的配置面板。 第三和第四项功能与 WiFi WPA3 中包含的加密功能有关,第三个是 “ 个性化数据加密 ” ,这是一项加密设备与路由器或接入点之间连接的功能。第四种是改进的加密标准,WiFi 联盟将其描述为 “一个 192 位安全套件,与国家安全系统委员会的商业国家安全算法( CNSA )套装一致,该套件将进一步保护政府、国防和工业等更高安全要求的 Wi-Fi 网络。” 除了这些通用的描述外,更多的细节预计将在 2018 年晚些时候公布。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。  

你的 Chromebook 受 Meltdown 影响吗?Google 公布完整清单

在 Google 旗下的 Project Zero 安全团队发现 Spectre 和 Meltdown 安全漏洞后,积极和科技圈内的其他厂商取得联系,迅速推进漏洞的全面修复。今天更新的 Chromium Wiki 页面上,Google 详细罗列了所有 Chrome OS 设备,以及它们是否已经修复了 Meltdown 漏洞。 页面上罗列了超过 140 款设备,表明了这些设备的内部代号、内核版本、架构,以及设备停止接收官方自动更新的截止日期。在页面上部分设备已经标记为停止支持,意味着 Google 不再为这些设备继续提供更新。 在 “ CVE-2017-5754 mitigations (KPTI) on M63 ?” 列上,标记了这款 Chromebook 是否会受到 Meltdown 漏洞影响,如果标记为 “ Yes ” 或者 “ not needed ”,那么自然也不需要担忧。 针对 Spectre 漏洞,Google 提供的保护则稍显复杂。Chrome OS 提供了称为 site isolation 功能,可以高效地降低该漏洞造成的伤害。如果想要激活这项功能,用户可以在 Chrome 地址栏上输入“ #enable-site-per-process ”,回车之后将这项功能标记为“ Enabled ”。 以上为列表部分截图 完整清单列表可访问:https://www.chromium.org/a/chromium.org/dev/chrome-os-devices-and-kernel-versions 稿源:cnBeta,封面源自网络;

Spectre(幽灵)漏洞也影响 GPU ,英伟达发布补丁程序

英伟达 (Nvidia ) 今日也针对 “ 幽灵 ”( Spectre ) 漏洞发布了补丁程序,意味着该芯片组漏洞不仅影响 CPU,同时也影响 GPU (图形处理器)。安全研究人员上周发现了两个芯片组漏洞,分别为 “ 熔断 ” ( Meltdown )和 “ 幽灵 ” ( Spectre ),允许黑客在计算机、手机和云服务器等多种设备上盗取密码或密钥。 英特尔已经表示,其处理器产品同时受 “ 熔断 ” 和 “ 幽灵 ” 两个漏洞的影响,而 AMD、ARM 和英伟达的产品仅受 “ 幽灵 ” 漏洞的影响。 英伟达今日称,其 GeForce、Tesla、Grid、NVS 和 Quadro 系列产品受 “ 幽灵 ” 漏洞的影响。 本周一,苹果公司已经针对 “幽灵” 漏洞发布了多个补丁包,分别囊括了 iOS、macOS 操作系统,以及 Safari 网络浏览器。苹果还表示,到目前为止其用户尚未受到这两个漏洞的影响,尚未有黑客利用漏洞发起攻击。 周二,微软也发布了相应的补丁程序。微软同时指出,补丁程序能降低部分 PC 和服务器的运行速度,配备英特尔旧款芯片的系统性能会有明显下降。 而英特尔表示,已为过去 5 年制造的绝大多数处理器发布了补丁,且更多的更新将会陆续发布。英特尔还强调,尚未发现有黑客利用这些漏洞获取用户数据。 稿源:cnBeta、新浪科技,封面源自网络;

Intel:CPU 漏洞本月底全部修复 性能损失不超过 6%

近来有关 Intel CPU Spectre/Meltdown 漏洞一事闹得沸沸扬扬、人心惶惶,AMD、ARM 也被波及。事发之后,Intel 一直在积极采取相关措施,并随时公布进展。今天,Intel 又发布了一份最新公告,看完之后大家基本可以放心了。 Intel 首先明确表示,迄今为止尚未发现相关漏洞被利用,也没有任何用户隐私数据泄露。  Intel 从去年 12 月初开始漏洞未公开之时,就已经开始与行业、OEM 伙伴合作,为过去五年中受影响的 CPU 处理器提供软件和固件更新,预计会在一周内覆盖超过 90% 的产品,本月底完成剩余所有产品的升级。 关于修复漏洞后性能下滑的问题,Intel 称根据最新内部测试,对于典型用户的影响不会很明显,也就是说,日常家庭、商业用户在更新补丁后,上网、收发邮件、录入文档、浏览照片、看视频等普通操作不会变慢。 SYSMark 2014 SE 测试表明,八代酷睿处理器搭配 SSD 固态硬盘,性能会损失不超过 6%。 至于对数据中心的影响,Intel 还在进行评估,尚未得出完整结论,不过苹果、微软、谷歌、亚马逊、红帽等行业巨头已经纷纷声援 Intel,称更新补丁后性能下降微乎其微,或者没有下降。 Intel 指出,性能变化取决于特定工作负载、平台配置、测试方法,不能一概而论。 稿源:cnBeta、快科技,封面源自网络;

微软公布 CPU 漏洞修复性能结论:4 代酷睿+ Win7 受伤最深

普通的 Windows 电脑在打上微软修补 Meltdown 和 Spectre 漏洞的补丁后,到底性能会下降吗?民间测试结论各异,其中还不乏耸人听闻的 “ 标题党 ” ,对此,微软终于官方发声。微软 Windows 和设备执行副总裁 TERRY MYERSON 今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。 关于漏洞的说明,微软的整理是目前最为详细的—— 其中第一种形式(Variant 1,简称 V1 )“ Bounds Check Bypass(绕过边界检查/边界检查旁路)” 和第二种形式 “ Branch Target Injection(分支目标注入)” 属于 Spectre(幽灵),而第三种 “ Rogue Data Cache Load(恶意的数据缓存载入)” 则属于 Meldown(熔断)。 其中,V1 和 V3 均不需要处理器微代码更新(即 BIOS 更新),V2 则需要。 对于 V1,Windows 的解决方式是二级制编译器更新和从 JS 端加固浏览器,对于 V2,微软需要 CPU 指令集更新,对于 V3,需要分离内核和用户层代码的页表。 性能影响 Myerson 称,微软发现,修复 V1/V3 对性能的影响微乎其微,问题的关键在于 V2 对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论—— 1、搭载 Skylake/Kaby Lake 或者更新的处理器平台的 Windows 10 系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在微妙之内。 2、搭载 Haswell 或者更早的处理器的 Windows 10 平台,影响已经有些显著了,可能部分用户已经可以觉察出来。 3、搭载 Haswell 或者更早的处理器的 Windows 7/8.1 平台,大部分用户会明显感受到性能削弱。 4、任何处理器的 Windows Server 平台,尤其是密集 I/O 环境下,在执行代码分离操作时性能降幅会异常明显。 微软称,Windows 7/8 在架构时由于使用了过多的用户到内核过渡,导致影响更明显。 微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。 结合 AMD 的声明,他们的 CPU 架构对 Meldown 也就是 V3 是完全免疫,但 Spectre 的第一种形式则需要配合操作系统更新实现。 稿源:cnBeta、快科技,封面源自网络;

AMD 彻底躺枪:微软 KB4056892 补丁或导致系统变砖

据外媒 1 月 8 日报道, 微软为 Meltdown 、 Spectre 发布的安全更新 Windows KB4056892 对一些 AMD 设备的系统(尤其老款 AMD Athlon 64)产生了负面影响。相关用户向微软上反馈了该影响的具体细节,不过目前尚无确切调查情况以及官方回应。 近期被披露的 Meltdown ( 熔断 ) 和 Spectre(幽灵 )漏洞给用户和芯片供应商带来很多问题,值得注意的是,AMD 的 cpu 不容易受到 Meltdown 漏洞的影响,但可能会受到 Spectre 的攻击。目前像苹果、思科和微软这些科技巨头承认了其产品问题,并相继推出安全补丁。 然而相关安全专家认为这些修复补丁可能将会对设备的性能产生重大影响。不过这些说法遭到英特尔方面的否认,英特尔证实经过苹果、亚马逊、谷歌和微软的广泛测试,评估了安全更新不会对系统性能产生负面影响。 个别用户声称 Windows 的安全更新 KB4056892 压制使用 AMD (尤其是 Athlon)驱动的电脑,致使系统无法启动,只显示没有动画的 Windows 图标。经过几次失败的启动后执行回滚,还是显示错误 0x800f0845。补丁安装完成后,Athlon 驱动的系统停止工作,但重点是修复程序并没有创建恢复点,以至于甚至在某些情况下都不能恢复回滚。 还有有些用户报告说,即使重新安装 Windows 10 也不能解决问题。 针对这一情况,受影响的用户将需要禁用 Windows Update,但 AMD 用户的尴尬局面最终还是只有微软才能解决。不过微软尚未对该页面上的用户反馈作出任何回应。 后续更新 昨日在微软论坛大量 AMD 用户报告无法进入系统之后,微软正式确认补丁存在兼容性问题,已紧急撤回。 微软官方在支持页面称,他们拿到的用于堵漏 Meltdown 和 Spectre 的 AMD 芯片组技术文件和实际情况不符。目前,微软已经停止了 9 个补丁向 AMD 平台的分发工作(主要是 Win10 的 KB4056892 和 Win7 的 KB4056894 ),正和 AMD 一道联手解决。(cnBeta 消息) 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

CentOS 发布内核安全补丁:修复 Meltdown 和 Spectre 漏洞

CentOS 团队近日面向 64 位(x86_64)CentOS 7 在内的多个版本发布内核安全补丁,重点修复了日前爆发的 Meltdown(熔断)和 Spectre(幽灵)两个漏洞。CentOS 7 基于 Red Hat Enterprise Linux 7,本次发布的安全更新是在 Red Hat 近期发布的修复补丁上进行定制优化的。 目前存在问题的软件包括: kernel-3.10.0-693.11.6.el7.x86_64.rpm、kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm、 kernel-debug-3.10.0-693.11.6.el7.x86_64.rpm、kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-devel-3.10.0-693.11.6.el7.x86_64.rp 以及 kernel-doc-3.10.0-693.11.6.el7.noarch.rpm。 此外 kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm、kernel-tools-libs-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm、 perf-3.10.0-693.11.6.el7.x86_64.rpm 和 python-perf-3.10.0-693.11.6.el7.x86_64.rpm 也需要更新。 CentOS 维护人员 Karanbir Singh 推荐所有 CentOS 7 用户尽快安装补丁包,仅尽可能的告知身边同样存在两款 CPU 漏洞的用户打上补丁。 稿源:cnBeta,封面源自网络;