分类: 漏洞事件

Tor 浏览器严重漏洞或泄露用户真实 IP 地址

HackerNews.cc 11 月 4 日消息,网络安全公司 We Are Segment 研究人员 Filippo Cavallarin 近期在 FireFox 浏览器中发现一处关键漏洞 TorMoil,能够导致用户真实 IP 地址在线泄漏。该漏洞最终也将影响 Tor 浏览器,因为 Tor 服务的隐私保护核心允许用户在线匿名使用 FireFox 浏览器访问网页。据称,Linux 和 MacOS 系统的 Tor 浏览器普遍受到影响。不过,目前 Tor Project 已将 Tor 浏览器升级至 7.0.9 版本进行补丁修复。 调查显示,TorMoil 漏洞是用户在 Firefox 浏览器中处理 “file://url” 链接时发现的。据悉,当用户点击以 file://url 为开头的链接后,系统会自动触发 TorMoil 漏洞。一旦受影响用户运行的是 MacOS 或 Linux 系统,它就会重定向至另一恶意网页,从而允许攻击者远程操作用户主机系统。目前,考虑到 Tor 用户的安全与隐私问题,其研究人员并未在线公布漏洞相关细节。 Tor Project 表示,虽然现在并没有证据表明该漏洞未被国家赞助的黑客或技术高超的网络犯罪分子利用,但由于暗网市场对于 Tor 的零日漏洞需求很大,因此 Tor 代理商 Zerodium 极其担心用户遭受网络攻击。另一方面,为了保护用户的隐私问题,Tor Project 近期发布 Tor 0.3.2.1-alpha 版本,集成了最新加密技术,其中还包括对于下一代 Tor 服务的支持。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

加密芯片漏洞或危及近 76 万爱沙尼亚国民电子身份证安全

捷克 Masaryk 大学的安全研究人员于今年 10 月中旬发现,德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。 近期,IT 安全研究人员发现瑞士公司 Trub AG 为爱沙尼亚国民制造的电子身份证中所使用的加密芯片就受到此漏洞影响,因此该国认为此漏洞极有可能危及公民身份安全。随后,当局在接到风险通知后立即于本周四宣布,禁用国家发行的电子身份证的安全数字证书,以减少用户身份被盗风险。调查显示,该芯片漏洞或将危及逾 76 万爱沙尼亚国民电子身份证安全。 爱沙尼亚被认为是最具技术含量的欧洲国家。自 2005 年以来,该国最先使用电子投票,因此被称为 E-stonia。据悉,瑞士公司 Trub AG 自 2001 年以来一直为爱沙尼亚国民制造电子身份证,目前已发行 130 万张。爱沙尼亚总理 Juri Ratas 发表声明: “国家电子系统的运作是建立在信任的基础上,我们无法承担国民身份证所有者存在被盗的风险。因此国家将通过禁用电子证件的方法,确保公民身份安全 ” 。 目前,虽然并没有任何国民的电子身份发送盗窃事件,但警方和边防检查委员会,以及信息系统管理局的威胁评估表明,这种威胁极有可能变成现实。不过,好在国家警方在该漏洞曝光之后立即针对国民电子身份证系统进行升级,对此国民可以通过远程更新安全证书,或在爱沙尼亚警方和边防警卫服务站点进行更新。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全专家曝谷歌内部问题追踪系统漏洞,谷歌一小时内迅速修复

谷歌公司内部平台问题追踪(Issue Tracker)系统近日被安全研究员曝出漏洞,利用这项漏洞攻击者可破解并获得该系统的访问权限,这能够让攻击者访问更多谷歌内部收到的功能建议和未修补漏洞详细报告,如果攻击者利用这些信息,会得到更多可利用的漏洞,造成更大的潜在威胁。在安全专家 Alex Birsan 通知谷歌后,谷歌在一小时内修补了该漏洞。 安全专家 Alex Birsan 公开了关于漏洞的细节,他发现利用一个函数调用能够让外部人员取消谷歌特定故障系统邮件列表的订阅,一旦取消订阅,系统就会认定该用户拥有高权限,从而向其发送漏洞详细细节的正式报告。而且 Birsan 还发现当他利用该函数调用取消一个他此前未订阅过的邮件列表,他也会获得关于该列表的所有漏洞细节。 这也意味着 Birsan 能够通过该方法调取涉及任何谷歌产品其它问题的故障详细报告,只要谷歌接收过关于此问题的漏洞报告。Birsan 认为利用这些报告,黑客能够找到许多未被公开的漏洞,发动更具威胁性的攻击。 稿源:cnBeta,封面源自网络;

苹果 iOS11.1 正式版发布更新:已修复 KRACK 安全漏洞

据外媒报道,苹果正式对外发布了 iOS 11.1 正式版,对于所有用户来说,你必须要升级,因为它修复了 WPA2 WiFi 安全漏洞,这对于用户来说是一个极其严重的问题。 从苹果给出的更新说明来看,本次 iOS 11.1 正式版加入了大量的 Unicode 10 emoji 新表情,同时还对系统的一些 Bug 进行了修复,同时还对续航进行了优化。最值得一提的是,iOS 11.1 正式版修复了 WPA2 WiFi 安全漏洞。 之前曾曝出的这个名叫 “KRACK” 的漏洞是基于 WPA2 保密协议,其几乎影响了所有使用 WPA2 协议的设备,如果你的设备支持 WiFi,那么这个漏洞就会影响到你,攻击者不需要破解 Wi-Fi 密码,就可以轻松来窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。 不过目前比较乐观的是,研究者并没有公布这个漏洞利用的代码。别的不说,单单针对这个漏洞大家都值得去升级。最后就是, iOS 11.1 找回了便捷访问的下拉屏幕中间可以调出锁定屏幕的手势。 稿源:TechWeb、快科技,封面源自网络;

全球船舶卫星通信系统存在高危漏洞:可通过后门账户获取系统访问权限

HackerNews.cc 10 月 26 日消息,网络安全公司 IOActive 研究人员近期发现 Stratos Global 公司专为船舶卫星通讯设计的 AmosConnect 8 产品存在两处安全漏洞,可允许黑客通过后门账户获取系统特权,并在登录表单的数据库中注入恶意代码。 AtmosConnect 8 产品是一个受密码保护的在线平台,具备卫星通信(SATCOM)系统,即主要通过卫星为全球船舶、石油钻机或其他海上工具提供互联网连接。 Stratos Global 公司于 2009 年被移动卫星服务公司 Inmarsat Group 收购,不过 IOActive 可能不会收到公司针对该漏洞发布的任何补丁修复程序,因为 Stratos Global 于 2017 年 6 月就已发表声明,宣称停止提供与支持 AmosConnect 8 系统服务。 据悉,研究人员在 AtmosConnect 源代码中发现一个名为 “authenticateBackdoorUser” 的函数,允许任何黑客通过后门访问 AtmosConnect 8 平台系统。然而,他们在调查代码时发现通过后门访问的账号是唯一的,且与每台 AtmosConnect 8 登录页面上显示的 ID 一样,这意味着任何人都可以通过查看 AtmosConnect 源代码逆向出真实密码。 目前,除了后门攻击外,平台也受到登录表单 SQL 注入漏洞的影响,允许攻击者访问内部数据库的凭据、控制 AmosConnect 服务器。不过,研究人员也表示这些漏洞的利用条件较为苛刻且难以被大规模利用,因为攻击者能够通过特定漏洞访问敏感网络的几率极小,但对于有国家资助的黑客团队而言这都只是时间问题。研究人员 Ballano 表示,由于我们的全球物流供应链依赖于海上网络安全,因此网络犯罪分子正寻求越来越多的攻击方式危及各卫星通信系统。对此,研究人员建议相关机构趁早加强海上网络安全防御措施,以抵御来自境内外可能的黑客攻击活动。 原文作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软证实:Windows 10 秋季创作者更新应用存在消失漏洞

据外媒报道,Windows 10 用户于 10月 17 日迎来了秋季创作者更新,并带来了包括游戏反作弊功能、Fluent Design System 设计等在内的新内容。虽然新功能受到了用户的喜爱,但新系统一个问题却令他们非常困扰。知情人士获悉,部分用户在安装完秋季创作者更新之后无法在“开始”菜单中找到一些应用程序,并且在系统中也很难找到,即便想要通过 Cortana 寻找也于事无补,而唯一的办法就是在 Windows Store 中启动。 微软近期终于承认这个错误,并解释说,它正在调查安装秋季创作者更新后丢失应用程序的报告,同时还提供了排除步骤来还原应用程序的文章。重要的是,该公司还没有明确何时修复这个 个问题,尽管在未来几个月的某个时候,该错误可能会通过累积更新来解决。 据悉,微软给出的教程,可以通过卸载和重新安装,修复或重置丢失的应用程序,或使用 PowerShell 重新注册应用程序。如果没有任何作用,用户将有两个更为戏剧性的选择:返回到之前的 Windows 10 版本,或者完全重置系统,并将所有设置恢复为默认值。 稿源:cnBeta,封面源自网络;

研究人员警告儿童智能手表中存在危险的安全漏洞

挪威消费者委员会(NCC)近期测试一些儿童手表,其中包括来自 Gator 和 GPS 的智能手表,而这些手表让父母通过智能手机应用程序监控孩子的位置,甚至可以拨打一定数量的电话。设备还具有 SOS 按钮和地理围栏功能,如果孩子离开某个区域,则会发送警报。但 NCC 和安全人员发现这些儿童手表安全性差,让黑客跟踪穿戴者,欺骗孩子的位置,偷听对话,并且屏蔽紧急按钮。他们还发现一些手表没有加密存储和传输数据,使黑客更容易访问信息。 挪威消费者委员会(NCC)表示,如果家长知道其所包含的漏洞,他们会感到 “震惊”。挪威消费者委员会(NCC)测试了 Gator 2、Tinitell、Viksfjord 和 Xplora 等儿童手表。英国零售商约翰·刘易斯(John Lewis)已经宣布,将在等待供应商进一步建议和保证的情况下,将多个版本的 Gator 儿童手表下架,作为预防措施。 儿童手表厂商 GPS 表示,它在已经解决了安全漏洞,并将为现有客户提供升级。与此同时,Gator 表示已将其数据移至新的加密服务器,并为其客户创建了更安全的应用程序。 稿源:cnBeta,封面源自网络;

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软被指掩盖数据库被黑事件:Windows 漏洞或泄露

据路透社报道,5 位微软公司前员工称,公司于四年前用于追踪自主软件漏洞的秘密内部数据库被一个技术高超的黑客组织入侵。这次入侵发生在已知的第二起此类企业数据库被黑事件中。微软在 2013 年发现了这一数据库被黑客入侵,但随后并未向公众或其客户披露被攻击的严重程度。不过,5 位微软前员工在分别接受采访时向路透社描述了这一事件。 据悉,这一秘密数据库包含了微软对于部分在全球广泛使用软件的未修复高危漏洞,包括 Windows 系统。全球各国政府的间谍和其他黑客之所以觊觎这些信息,是因为这些信息能向他们展示如何为实现电子化入侵开发工具。微软前员工称,这些漏洞很可能在攻击发生后的几个月内被修复。微软前员工以及获悉此次入侵事件的美国官员称,这令他们感到焦虑,因为黑客当时可能会利用这些数据在其它地方发起攻击,把手伸向政府和企业的网络。 微软在一份邮件中回应称:“我们的安全团队在积极监测网络威胁,以帮助我们抓住重点,采取适当措施保护用户 ”。知情人士透露,一个技术高超的黑客组织在此之前入侵了许多大型科技公司的电脑,包括苹果公司、Facebook 以及 Twitter。 稿源:cnBeta、凤凰科技,封面源自网络;

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

据外媒报道,安全研究人员于早期发现 WPA2 无线网络加密协议存在高危漏洞(CVE-2017-13080),几乎影响到每一个连接到 Wi-Fi 网络的设备。随后,比利时鲁汶大学的两位研究人员研发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),演示了对 Android 设备传输数据的解密能力并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。 某 KRACK 攻击的概念验证 调查显示,运行 Android、Linux、Apple、Windows、OpenBSD、联发科和 Linksys 的系统都受到影响。目前微软、苹果等供应商在事件曝光后立即释出了针对 “KRACK 攻击” 的补丁。知情人士透露,OpenBSD 于 7 月 15 日收到通知并抢在正式公开前的 8 月 30 日就释出了补丁。研究人员对此略有不满,表示提前释出的补丁可能会被其他人研究,从而重新发现漏洞。未来 OpenBSD 恐怕不会再太早收到漏洞的安全通知了。 微软新闻发言人则表示:“ 我司已于 10 月 10 日发布安全更新,启用了 Windows Update 并安装了补丁的客户会自动受到保护。本次更新旨在尽快为客户提供保护,但是作为一个负责人的业内或作伙伴,我们不会在其它供应商发布更新之前公开披露信息 ”。此外,苹果于 16 号上午向外媒 iMore 的 Rene Ritchie 表示,该公司早已在 iOS、TVOS、watchOS 以及 macOS 的 beta 版本中进行了修复。当前新版软件已向开发人员放出,消费者也将很快用上。 与运行 Linux 和 Android 的设备相比,苹果的 iOS 设备(以及 Windows 机器)的漏洞问题要稍微轻一些。因为该漏洞依赖于一个允许单一使用的加密密钥,且可被重新发送和使用多次。虽然 iOS 系统不允许这么操作,但还是暴露了部分弱点。一旦打上补丁,即便你连接了存有漏洞的路由器或无线接入点,运行 iOS、macOS、tvOS 和 watchOS 的设备也无法被 KRACK 方式攻击。 稿源:根据cnBeta、solidot奇客联合整理,封面源自网络;