分类: 漏洞事件

Ubuntu Launchpad 被爆安全漏洞:卸硬盘能绕过锁屏界面

6月中旬,Ubuntu Launchpad被爆存在安全BUG;任意用户只要卸下硬盘就能绕过锁屏界面。该漏洞确认影响Ubuntu 16.04.4,但不确认其他Ubuntu版本是否受到影响。整个攻击流程基本如下:用户启动进入Linux之后,打开程序和文件,然后机器暂停并进入低功耗模式后,写入设备状态到内存中。 一旦此时攻击者移除硬盘并唤醒系统,虽然会调到锁屏界面,但是用户能够输入任意密码进行访问。虽然有时会出现拒绝访问的情况,但是只要快速按下物理电源关键就能获取访问,而且如果没有跳出锁屏界面而是黑屏,可以尝试之前的步骤重新进入。 Canonical的安全工程师Marc Deslauriers表示:“我们不大可能会修复这个问题。物理访问意味着攻击者能够简单的访问硬盘,或者替换密码并解锁设备。” 此外也有用户透露屏保软件能够解决这个问题:“我相信屏保能够解决这个意外,即使底层库有问题也能阻止未经授权的访问。”   稿源:cnBeta,封面源自网络;

iOS 11.4.1想防止被美警方破解,却留下了新漏洞

网易科技讯 7月10日消息,据国外媒体报道,苹果于今天早上发布了iOS 11.4.1操作系统,引入了一种新的软件机制,以阻止了执法部门所惯用的密码破解工具。这款名为USB限制模式的工具可让iPhone手机在屏幕锁定一小时后无法访问任何类型的第三方软件。这样,恶意第三方或执法机构就无法使用GrayKey等密码破解工具来破解手机。 然而,网络安全公司ElcomSoft的研究人员发现了一个漏洞,只要你将USB配件插入iPhone的Lightning端口,无论手机过去是否连接过该配件就可以重置一小时计时器。 ElcomSoft公司的Oleg Afonin表示:“我们进行了多次测试,现在可以确认USB限制模式并不受设备重新启动或恢复设置的影响。换句话说,一旦USB限制模式已经被激活,并没有什么好方法可以破解USB限制模式。但我们发现,在将iPhone连接到USB配件后,即便其之前从未与iPhone连接过,iOS系统也将重置USB限制模式的倒数计时器。换句话说,一旦警察获得了iPhone,他们就需要立即将iPhone连接到兼容的USB配件,以防止USB限制模式在一小时后激活,从而锁定手机。重要的是,这只有在iPhone尚未进入USB限制模式时才有用。” Afonin说,苹果自己的Lightning转USB 3.0相机适配器就起效,该适配器在该公司的网上商店售价39美元。(Afonin同时指出,售价9美元的Lightning转3.5mm适配器就不起作用。)ElcomSoft显然正在测试其他适配器,包括廉价的第三方适配器,看看还有哪个能够重置计时器。 这似乎不是一个严重的漏洞,只是苹果公司的一个错误。 Afonin说这“可能仅仅是一种疏忽。”然而,这确实意味着执法部门完全可以绕过这个工具,并继续使用像GrayKey这样的破解工具。 “随着iOS 11.4.1的发布,正确扣押和运输iPhone设备的程序可能会被改变。在iOS 11.4.1之前,警察要做的只是将iPhone放入防静电袋,并将其连接到外接电池,就足以将其安全地运送到实验室,“Afonin总结道。   稿源:网易科技,封面源自网络;

可穿戴设备品牌 Polar 旗下 App 出现漏洞:泄露用户位置

新浪科技讯 北京时间7月9日早间消息,据美国科技网站The Verge援引欧洲媒体报道,法国可穿戴智能设备公司Polar提供的App在隐私设置上存在漏洞,导致App中有一项功能会泄露用户的位置信息。目前该公司已停止相关服务。 Polar是一家法国公司,它生产多种智能设备,包括Polar Balance智能体重秤、M600智能手表、M430跑步手表,所有这些设备都可以连接到公司的健身App,也就是Polar Flow。 Explore是Polar Flow的一项功能,它相当于用户的活动地图,可以追踪全球许多用户的活动数据。如果用户决定通过Explore公开分享数据,其他人就能看到他的所有锻炼信息。用户也可以将信息设置为私有,这样一来,Polar服务就不会与第三方App分享信息。 调查发现,恶意使用者可以利用Polar地图数据确定敏感军事基地的位置,而且还可以获取用户的名字、地址信息。在Explore地图中可以看到用户的活动,甚至包括士兵的活动,这些士兵在伊拉克打击ISIS。 周五时,Polar发表声明,对自己的疏忽表达歉意,它还说公司已经在Flow App中停用Explore功能,并说之前没有泄露过数据,公司称:“我们正在分析最佳选择,希望能让Polar客户继续使用Explore功能,同时还会采取其它措施提醒客户,让他们不要公开分享与敏感位置有关的GPS文件。”   稿源:新浪科技,封面源自网络;

Chrome 浏览器页面冻结 bug 死灰复燃 谨防技术支持诈骗套路重演

就当美国人民欢庆独立日的时候,诈骗者们仍未停下他们的脚步。据 Ars Technica 报道,Google Chrome 浏览器中的一个漏洞,竟然再次被骗子们给利用,以传播给不知情的用户。早在 2 月份的时候,Malwarebytes 就警告称,诈骗者正在利用冻结浏览器、同时试图用虚假的报错信息说服用户“给微软打电话”,以忽悠受害者寻找所谓的“技术支持”。 Chromium Bug 追踪器上的一个页面显示,在最初的报告发布后不久,Google 就已经在 Chrome 65 中修复了这个问题。但现在看来,该漏洞似乎又在 Chrome 67 上重现了。 更糟糕的是,随着 bug 的再生,欺诈者们也再次熟练地耍起了同样的伎俩。下图左侧就是欺诈者通过冻结 Chrome 浏览器标签页伪造的报错信息,而右侧可见系统资源被大量消耗。 对于一位在互联网上征战多年的老鸟来说,显然不太可能被这种低级骗术给撂倒: 但与其它类似的弹出式窗口不同,本案例可反复将文件保存到硬盘上,从而快速让浏览器失去响应,以至于无法看到事情的发生。 不幸中招之后,浏览器会被冻结,且用户无法关闭任何窗口。 如果你碰巧遇到了这种情况 —— 无论是不小心访问了一个被黑客入侵的、或是一个带有恶意广告的网站 —— 请记住都不要惊慌、也不要按照所谓的“错误提示”去操作。 只要你拨打了屏幕上显示的这个号码,就会落入预先设置好的诈骗套路 —— 比如索取你的信用卡信息(正经的机构显然不会如此赤裸裸地操作)。 ● 正确的做法是,如果你是 Windows 用户,请通过 Ctrl-Alt-Del 组合键调出任务管理器,然后强制结束 Chrome 浏览器进程。 ● 如果你是 Mac 用户,请使用强制退出(Force Quit)来关闭失去响应的 Chrome 浏览器。 需要指出的是,尽管当前这一漏洞似乎仅影响 Chrome,但 Firefox、Brave、Opera 等浏览器用户也不该掉以轻心。有趣的是,IE 和 Microsoft Edge 两款浏览器竟然对此免疫。 最后,Google 和 Mozilla 都向 Ars Technica 表示,他们正在对此事展开调查。   稿源:cnBeta,封面源自网络;

iOS 12“验证码自动填充”功能存在隐患 用户或受网银欺诈之害

外媒报道称,尽管苹果在 iOS 12 中引入了大量增强的安全特性,但是“安全码自动填充”功能还是将用户暴露于银行欺诈的巨大危险面前。在今年 6 月的全球开发者大会(WWDC 2018)上,苹果宣布了这项新特性。其旨在通过自动读取短信中的验证码,节省在 Safari 等应用中手动输入表单的麻烦,从而为用户带来无缝的注册流程体验。 乍一看,这是一项能够显著提升可用性的功能,但安全专家安德烈亚斯·古特曼(Andreas Gutmann)警告称: 这样的实现,最终更可能会对建议签名和交易身份验证码(TANs)产生影响。 换言之,银行用于身份验证和签署事务的安全系统,可能会在恶意和中间人等技术攻击手段面前失效: 让用户验证这一重要信息,正是出于安全的考量。移除这一过程,会使它变得无意义。 安全码自动填充功能给网银带来的安全风险例子包括: (1)在 MacBook 上通过 Safari 浏览器访问网银的用户,可能会受到中间人攻击; (2)如有需要,可注入必要的字段标签; (3)恶意网站或应用程序,可能借此‘合法访问’网银服务。 需要用户交互的手动验证步骤,是确保网络犯罪分子无法绕过银行部署的安全功能的必备条件。 值得庆幸的是,在 iOS 12 中,苹果还是鼓励用户启用‘双因素认证’,这使得通过短信发送的验证码会相对更安全一些。 另一方面,通过绕过人类手工的验证过程,iOS 12 的安全代码自动填充功能会使之变得毫无用处、容易让用户和银行都暴露于别有用心的攻击者面前。   稿源:cnBeta,封面源自网络;

Facebook 漏洞导致拉黑无效 为不受欢迎信息打开大门

新浪科技讯 北京时间7月3日上午消息,Facebook出现一个小漏洞,因为这个漏洞的存在,如果用户之前在Messenger屏蔽某个人,漏洞会解开屏蔽。Facebook在声明中说,漏洞为不受欢迎的信息打开大门,显示被隐藏的帖子。 漏洞影响80万用户,之后被修复。这件事再次证明Facebook在隐私方面出现失误,最近几个月,Facebook犯错的频率越来越高。 Facebook首席隐私官艾琳·依根(Erin Egan)在博文中说:“我们知道,让用户可以屏蔽某个人相当重要,发生这样的事我们深感抱歉,我们会好好解释。” 如果在Facebook屏蔽某个人,意味着对方无法看到你的帖子,也无法通过Messenger与你对话。漏洞5月29日出现,一直持续到6月5日,当你与更广泛的人群(比如朋友的朋友)分享帖子时,被屏蔽的人可以看到,被屏蔽者还可以给屏蔽他的人发消息。 Facebook解释说,在大多的情况下,漏洞只会将屏蔽名单中的一个人解除限制。   稿源:新浪科技,封面源自网络;

新漏洞 RAMpage 曝光:可影响 2012 年以来几乎所有安卓设备

据外媒报道,自2012年以来的几乎所有Android设备可能被名为RAMpage的新漏洞的影响,该安全漏洞标记号为CVE-2018-9442,是数年前曝光的Rowhammer攻击的一个变种。RAMpage 是一套影响最新安卓系统的基于DMA的Rowhammer攻击,包括一个root漏洞利用,以及可绕过全部防御措施的一系列应用利用场景。 此前曝光的Rowhammer利用了DRAM物理内存卡硬件弱点,实现比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限,影响大量Android设备,修复这个漏洞非常困难。   稿源:cnBeta,封面源自网络;

研究人员警告英特尔 CPU 存在新的超线程漏洞

位于阿姆斯特丹Vrije大学的系统和网络安全部门研究人员表示,他们发现了英特尔处理器存在另一个严重缺陷。不像Specter和Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。据The Register报道,这种超线程CPU上新的side-channel漏洞被称为TLBleed,因为它使用了处理器的转换后备缓冲区(TLB),这是一种缓存,用于保存从虚拟内存地址到物理内存地址的映射。 TLBleed漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问CPU专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。 研究人员表示,他们能够使用TLBleed从英特尔Skylake Core i7-6700K的另一个正在运行的程序中提取加密密钥,成功率高达99.8%。使用其他类型的英特尔处理器的测试成功率相似。大多数用户无需担心TLBleed。利用它需要首先在系统上安装恶意软件,或者恶意用户获得访问权限。而且还没有证据表明黑客已经使用了这种漏洞。 这并不意味着TSBleed不应该被重视。上周,开源操作系统OpenBSD的人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人Theo de Raadt将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对TLBleed带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个CVE编号,甚至拒绝向研究人员(通过HackerOne)颁发发现bug奖金。   稿源:cnBeta,封面源自网络;

WebAssembly 新标准可能导致幽灵熔断修复程序无效

据 Forcepoint 的安全研究员 John Bergbom 称,即将增加的 WebAssembly 标准可能会使浏览器级别的一些针对 Meltdown 和 Specter 的修复程序无用。 WebAssembly(WA 或 WASM)目前支持所有主流浏览器,如 Chrome,Edge,Firefox 和 Safari。 该技术是一种二进制语言,浏览器将转换成机器码并直接在 CPU 上运行。浏览器制造商创建 WebAssembly 以提高 JavaScript 代码的交付速度和性能,他们还为开发人员创建了一种移植方法,可将来自其他高级语言( 如C,C++ 和其他)的代码移植到 WASM ,然后在浏览器中运行它。 总而言之,WebAssembly 标准在网络开发社区中被视为成功的标准,并且一直在为其提供赞誉。 但是像所有的技术一样,它也带来了一些无法预料的小麻烦和滥用案例。 对于初学者来说,浏览器内的加密货币矿工(cryptojacking 脚本)的兴起可以追溯到主要浏览器中添加 WebAssembly,因为所有浏览器中的矿工都运行在 WebAssembly 之上,而不是纯粹的 JavaScript。 现在,Bergbom 认为,WebAssembly 还会给 Web 用户带来另一个小麻烦: 一旦 WA 获得对共享内存线程的支持(这已经在 WA 路线图上),可以创建非常准确的[JavaScript]定时器,这可能会导致浏览器缓解某些 CPU 端通道攻击失效。 在这份声明中,Bergbom 更准确地提到了“定时攻击”,这是一类旁路攻击。定时攻击是一类密码攻击,第三方观察者可以通过记录和分析执行加密算法所花费的时间来推断加密数据的内容。 最近披露的 Meltdown 和 Spectre CPU 漏洞以及它们的许多变化都是其核心的定时攻击。他们依赖攻击者测量精确时间间隔的能力,这是执行侧向通道攻击所需的参数,并从加密的数据块中恢复足够的信息以确定其余部分。   稿源:开源中国,封面源自网络;

苹果电脑“快速查看”存在漏洞 或可泄密加密数据

新浪科技讯 北京时间6月19日下午消息,一般认为,自十多年前“快速查看”这一功能推出以来,这个安全漏洞就已存在。本月初,安全研究员Wojciech Regula在博客中详细描述了这一安全漏洞。Patrick Wardle在Regula的帮助下,上周在博客文章中提供了对该漏洞的深度解释,随后这篇文章于周一被外媒“The Hacker News”注意到。 Regula指出,苹果的“快速查看”机制可生产并缓存文件、图像、文件夹和其他数据的缩略图,以便macOS快捷访问。这个功能允许Mac用户快速地通过敲击空格键以预览上述提及信息。跟以来专门的应用不一样(比如预览PDF文件的Acrobat等),macOS可以使用OS技术“快速查看”文件。 “快速查看”的文件处理方式,这个问题在8年前就已经提到过。苹果的这个功能把缩略图缓存在未经加密的驱动其上,意味着源文件的碎片——哪怕是保存在加密存储器上的那些文件——也可能暴露在别有用心的人眼下。 “这意味着,所有你通过空格键(或用快速查看独立缓存过的)预览过的照片都作为缩略图,连同其存储路径,一并保存在该目录下,”Regula写道。 为验证其说法,Regula创建了一个概念证明,其中两个图像分别保存在两个独立的加密容器内,一个以VeraCrypt创建,另一个以macOS的加密HFS+/APES创建。研究员可以通过一个简单的指令找到这两个图像并他们各自的路径,反过来提供了原文件的微缩版本访问权限。 Wardle补充说,“快速查看”的缓存功能也适用于外部的USB驱动器,缩略图保存在主机的启动驱动器上。他进一步指出,尽管“快速查看”漏洞不会泄露给定文件的全部内容,但其提供的部分内容足够为不法分子或执法机构利用。 也就是说,苹果对这个问题进行修补其实相对容易。Wardle表示,苹果可以降级“快速查看”预览到位于外部加密容器上的文件,或者,也可以在卸载卷的时候清楚缩略图缓存。 在没有官方补丁的情况下,担心敏感数据可能会泄露的用户可以在使用qlmanage实用程序卸载容器时选择手动删除“快速预览”缓存。   稿源:新浪科技,封面源自网络;