分类: 安全快讯

Chrome浏览器加固修复幽灵漏洞:内存占用将多出13%

数据显示,Chrome(Chromium内核)浏览器的全球用户量已经超过了10亿,牢牢占据No.1。 不过,Chrome早年一直背负着一个“槽点”,那就是内存占用量高,谷歌为此还做过针对性的优化。 据外媒报道,谷歌本周宣布Chrome浏览器实现了对Spectre(幽灵)漏洞的修复,这个旁路攻击漏洞来自处理器底层,影响包括Intel、AMD甚至ARM平台的大量芯片。 之所以浏览器也要加固是因为漏洞的执行依赖恶意代码加载到本地,而上网传播是最简单直接的方法。 修复了当然是好事,但谷歌软件工程师Charlie Reis确认,这种修复操作将在大型负载下多占用10~13%的运行内存。对于4GB以下的客户来说,绝非一件好事。 据悉,Windows、Mac包括Chrome OS平台的Chrome都在此次“修复”之列。   稿源:快科技,封面源自网络;

Intel 推出季度安全更新计划:首波 13 个补丁含幽灵变种

Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。 幽灵v1的变体是首次公开,允许恶意代码在Intel计算机上利用推测执行来潜在地改变函数,并将其他线程中返回的地址通报给被劫持的应用程序。 TheReg确认,这是Intel季度安全补丁的第一次集中发布,也就是说,Intel今后将按照季度为单位,集中进行安全补丁的释放操作,看起来非常像是“好队友”微软的Patch Tuesday(周二补丁日,即每个月的第二个周二进行系统补丁更新)。 当然,考虑到消费者很少有直接从Intel官网下载“补丁”的习惯,Intel的安全更新更多是联合合作伙伴一道发行。报道称,主板、OEM厂商在3月份就拿到Intel的这波补丁了,此间一直在进行部署测试。 年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。 Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。   稿源:快科技,封面源自网络;

美、英、澳、加、荷5国建立联盟 打击加密货币税务犯罪

美国和英国的税务机关领导并建立了一个旨在打击跨国金融犯罪的国际联盟,其中该联盟会针对加密货币税务犯罪。根据周二公告,新联盟“全球税务执法联合机构”(Joint Chiefs of Global Tax Exforcement,简称J5)由五国税务机构合作组成。它们分别是: 美国联邦国税务总署(U.S. Internal Revenue Service Criminal Investigation, IRS-CI) 英国税务海关总署(U.K.’s HM Revenue & Customs, HMRC) 加拿大税务局(Canada Revenue Agency, CRA) 澳洲犯罪情报委员会(Australian Criminal Intelligence Commission, ACIC)与澳大利亚税务局(Australian Taxation Office, ATO) 荷兰税务信息和调查服务局(Fiscale Inlichtingen- en Opsporingsdienst, FIOD) 根据公告,五个成员国政府将通过协同调查和执法行动,共同打击洗钱等跨境金融犯罪。 J5关注的焦点之一是日益增多且不受国界限制的加密货币。   J5官网显示: 我们将……通过国际合作,减少加密货币和网络犯罪对税务管理构成的日益严重的威胁,并充分利用数据和技术。 加拿大税务局局长Johanne Charbonneau补充说: J5的成立表明,全球各国政府致力于加强国际合作,坚决打击借助加密货币从事国际税务犯罪、金融犯罪、洗钱和网络犯罪的行为。此外,我们将分享集体努力的成果和经验,共同辨识和应对日益复杂的全球性骗局,以及促进这类项目的专业驱动因素(professional enablers)。 税务机构关注加密货币投资者 最近几个月,世界各地的税务机构都将注意力集中在加密货币上,这主要是因为许多在2017年牛市期间和之后获利的早期投资者并不没有很快向税务机构缴纳税收。 例如,在美国,美国国税局(IRS)已与区块链分析公司签订合同,用以识别未能上报交易利润,试图逃避纳税的加密货币投资者。同时,IRS将加密货币交易所Coinbase告上法庭,要求其上交客户数据。 尽管加密货币占全球金融犯罪的数量微不足道,但执法机构担心恐怖分子和其他犯罪分子会越来越多地利用这种新兴技术,筹集运营资金并确保资产免受政府扣押。 这并非各国第一次联合起来对抗加密货币的威胁。CCN曾报道过,在今年四月G20会议议程中,加密货币是讨论的重点。尽管当时未产生这种跨国合作的监管框架,但是已有几个国家开始呼吁。FIOD负责人Hans van der Vlist表示,J5在跨国协调监管上是独一无二的。 Vlist表示, J5的独特之处在于五国家联手合作,不仅能充分利用国际数据和技术,还能应对促进离岸税务犯罪、网络犯罪、加密货币威胁对税务管理的不利因素。   稿源:未来财经,封面源自网络;  

FBI 安全级别!韩国研发全屏指纹扫描技术

环球网科技综合报道,据《每日邮报》7月3日报道,现代智能手机的设计逐渐都转向了全面屏,然而这种设计的问题就在于该如何在手机上安置指纹扫描器。在全屏幕的iPhone X上,苹果完全放弃了扫描器,转而使用它的面部识别解决方案,即FaceID。与此同时,竞争对手一加手机则是将指纹传感器移到了手机的背面。 研究人员现在手机制造商提供了一个理想的解决方案,这要归功于一项新技术,该技术将整个显示屏变成了一个巨大的传感器。他们表示,研究结果与FBI设定的指纹识别标准相吻合,而这项技术可能在未来12个月内给上线。 来自韩国蔚山国家科学技术研究所的专家们开发了一种透明传感器,可以同时检测触觉压力和皮肤温度。研究人员称,检测热量和压力的能力确保了系统更安全。 超薄设计的秘诀在于创造出新的透明电极,这种电极基于一种相互连接的超长银纳米纤维和细银纳米线的网络。这些组件非常小,一旦嵌入到显示器中,它们就几乎是隐形的,而且能够同时保持足够大的电力来扫描用户的指纹以进行认证。 参与这项研究的Jang-Ung Park博士在接受采访时表示:“我们开发了‘透明’指纹传感器,旨在检测手机显示屏上的指纹。我们的指纹传感器达到了FBI设定的分辨率标准。” 人类的指纹由独特的脊状和谷状结构组成,检测指纹的一种方法是感知电荷的变化,这是由山脊和山谷之间的空隙造成的。然而,传统的透明材料——用于使现代智能手机屏幕触敏的铟锡氧化物(ITO)却无法胜任这项任务。ITO的电阻太大,它无法检测到指纹传感器所需电荷的微小变化。 研究小组通过将细银纳米线结合在一起解决了这一问题,这种纳米线具有良好的透明性,而银中纤维具有较低电阻。研究人员称,这种配置对电荷变化的敏感度是ITO的17倍。 这种柔性阵列也非常耐弯曲,使其在智能手机和平板电脑等设备上的应用会变得非常耐磨。   稿源:环球网,封面源自网络;

美国国税局发起国际倡议追捕加密货币税务欺诈者

美国国家税务局(IRS)已与澳大利亚,加拿大,荷兰和英国的税务机关结盟,打击以加密货币和其他金融资产进行犯罪和洗钱。这项名为“全球税务执法联合主席(J5)”的共同努力将由来自五个国家的六个机构组成。 包括澳大利亚刑事情报委员会(ACIC)和澳大利亚税务局(ATO),加拿大税务局(CRA),荷兰的Fiscale Inlichtingen-en Opsporingsdienst(FIOD),英国的HM Revenue&Customs(HMRC)和国税局刑事调查(IRS-CI)。 这些机构将分享信息和情报,进行联合调查,并试图提高业务能力,以开展针对国际犯罪的执法工作。美国国税局表示,J5将充分利用数据和技术,减少加密货币和网络犯罪给税务管理部门带来的日益严重的威胁。 J5成立是为了响应经济合作与发展组织(OECD)呼吁各国采取更多措施来解决税收犯罪的倡议。有组织的犯罪分子和税务欺诈操纵系统并利用漏洞谋取个人利益。 J5旨在打破这些障碍,成为一个具有前瞻思维的运营团体,给全球犯罪团体施加压力。值得注意的是,全球各地的当局都加大了打击加密货币相关犯罪的力度。 美国和欧洲当局最近在黑暗网络上没收了数百万美元的加密货币。美国司法部目前也正在调查加密货币市场操纵行为。法当局经常发现很难打击与加密货币相关的税务欺诈,因为它们很容易被国际转移。虽然加密货币交易并不完全是匿名的,但它们可能非常难以追踪。国际合作将使这些当局更容易打击加密货币犯罪。   稿源:cnBeta,封面源自网络;

iOS 12“验证码自动填充”功能存在隐患 用户或受网银欺诈之害

外媒报道称,尽管苹果在 iOS 12 中引入了大量增强的安全特性,但是“安全码自动填充”功能还是将用户暴露于银行欺诈的巨大危险面前。在今年 6 月的全球开发者大会(WWDC 2018)上,苹果宣布了这项新特性。其旨在通过自动读取短信中的验证码,节省在 Safari 等应用中手动输入表单的麻烦,从而为用户带来无缝的注册流程体验。 乍一看,这是一项能够显著提升可用性的功能,但安全专家安德烈亚斯·古特曼(Andreas Gutmann)警告称: 这样的实现,最终更可能会对建议签名和交易身份验证码(TANs)产生影响。 换言之,银行用于身份验证和签署事务的安全系统,可能会在恶意和中间人等技术攻击手段面前失效: 让用户验证这一重要信息,正是出于安全的考量。移除这一过程,会使它变得无意义。 安全码自动填充功能给网银带来的安全风险例子包括: (1)在 MacBook 上通过 Safari 浏览器访问网银的用户,可能会受到中间人攻击; (2)如有需要,可注入必要的字段标签; (3)恶意网站或应用程序,可能借此‘合法访问’网银服务。 需要用户交互的手动验证步骤,是确保网络犯罪分子无法绕过银行部署的安全功能的必备条件。 值得庆幸的是,在 iOS 12 中,苹果还是鼓励用户启用‘双因素认证’,这使得通过短信发送的验证码会相对更安全一些。 另一方面,通过绕过人类手工的验证过程,iOS 12 的安全代码自动填充功能会使之变得毫无用处、容易让用户和银行都暴露于别有用心的攻击者面前。   稿源:cnBeta,封面源自网络;

WiFi联盟宣布WPA3协议已最终完成 安全性增加

新浪科技讯 北京时间6月27日凌晨消息,WiFi联盟(Wi-Fi Alliance)周一宣布WPA3协议已最终完成,这是WiFi连接的新标准。 根据这种标准,新的WiFi路由器将可提供更强的数据保护,并可提高工作场所WiFi网络的安全性。在2018年早些时候,WiFi联盟宣布了WPA3协议的一些特点。 WiFi很容易被人熟视无睹,但通过WiFi网络传输的数据中有大量敏感信息,这就意味着无线连接的安全性是非常重要的。为了更好地保障WiFi用户的安全,新协议将令个人无线网络变得更难被黑客攻击。 WPA3协议可用于经过WiFi联盟认证的新路由器,具体要看各个厂商是否通过软件更新的方式在现有路由器上安装该协议。WPA3协议将取代“WiFi Protected Access 2”协议,也就是通常所说的WPA2协议,后者最早是在2004年推出的。在随后的十余年里,WPA2协议时不时地会发生安全问题,提醒人们不安全的WiFi网络会带来多么糟糕的结果。 最近研究人员发现了一个被其称为KRACK的漏洞,称其能让黑客在没有密码的情况下接入用户的WiFi网络。设备厂商已针对这个漏洞发布了补丁,而WiFi联盟要求所有新的路由器都必须进行测试以防止这个漏洞。 网络设备巨头思科等厂商已在周一发表声明,对WPA3协议表示支持。思科称,该公司不仅计划在未来产品中使用WPA3协议,还将寻找对现有设备进行软件更新以搭载新协议的方法。思科发表声明称:“WPA3计划将带来我们急需的无线安全升级,为消费者、企业和政府等各个层面的客户提供保护。” WiFi联盟营销副总裁凯文·罗宾逊(Kevin Robinson)称,对个人WiFi用户来说,哪怕密码并不是十分复杂难猜,这种新的安全保护也将可发挥作用。但尽管如此,他还是敦促用户要在设定密码时小心为上。他说道:“用户仍应选择难猜的密码,不该选择‘password’这样的密码。”   稿源:新浪科技,封面源自网络;

日本新型人工智能安全摄像头揭示未来监控将自动化

自动化监控的世界正在蓬勃发展,新的机器学习技术使闭路电视摄像机能够在没有人工监控的情况下发现不轨行为。日本电信巨头NTT East和创业公司Earth Eyes研发的人工智能安全摄像机就可以做到这点。 安全摄像头被称为“AI Guardman”,旨在帮助日本的店主发现潜在的扒手。它使用卡内基梅隆大学的开源技术来扫描现场流,并估计它可以看到的任何姿势,系统然后尝试将此姿势数据与预定义的“可疑”行为进行匹配。如果它看到一些值得注意的事情,它会通过连接的应用程序提醒店主。 AI Guardman已经在开发至少几年了,但上个月,NTT East和Earth Eyes分享了一些使用相机进行早期试验的结果,根据日本IT媒体的报道,NTT East和Earth Eyes声称AI Guardman减少了约40%的商店盗窃。目前,新的深度学习技术使我们能够比以往更快更便宜地分析视频画面,日本,美国和中国的大量公司正在开发具有类似功能的产品。类似的功能也正在进入家庭安全摄像机,像亚马逊和Nest这样的公司提供了基本的AI分析,如发现宠物和人群之间的差异。 不过,AI Guardman值得注意的是,它是一款具有先进功能的产品,客户可以购买,插入并开始运行,而不会有太多延迟。 NTT East的一位发言人告诉The Verge说,这款相机将于7月底开始销售,预计价格约为2150美元,云端支持每月订购费用为40美元。 NTT表示,希望在未来三年内将相机引入1万家商店。   稿源:cnBeta,封面源自网络;

未来 Firefox 将引入安全审查工具:确认个人账号是否已被泄露

Mozilla今天宣布未来Firefox版本将引入一项令人兴奋的功能。这项功能就是建议安全审查工具,使用Troy Hunt的“Have I Been Pwned”(HIBP)数据库对已知泄露的数据库进行扫描,确认用户账号是否出现在其中。 去年11月份,该功能的初版首次曝光。Mozilla表示通过免费访问的数据泄露API来访问HIBP,一旦在该中发现账号那么就会自动向用户发出提醒。该功能当时只是一个通知系统,当用户访问恶意已经被窃取的时候才会发出提醒。 而现在Mozilla正将HIBP的完整服务整合到辅助网站– Firefox Monitor上。双方的合作允许用户通过输入邮箱地址来查看自己的账号是否已经在已知的数据泄露中曝光。如果出现在数据库中,那么 Firefox Monitor就会知道已经掌握的暴露程度,并提供相关建议。 目前该系统还处于规划和测试阶段。Mozilla正和HIBP和Cloudflare公司合作,创建一种匿名数据共享的方法以确保每个用户的隐私得到妥善的保护。 Firefox Monitor预计将于下周开始率先在美国地区开放,首批大约为25万用户。如果取得成功,将会进一步向所有Firefox用户开放。   稿源:cnBeta,封面源自网络;

WebAssembly 新标准可能导致幽灵熔断修复程序无效

据 Forcepoint 的安全研究员 John Bergbom 称,即将增加的 WebAssembly 标准可能会使浏览器级别的一些针对 Meltdown 和 Specter 的修复程序无用。 WebAssembly(WA 或 WASM)目前支持所有主流浏览器,如 Chrome,Edge,Firefox 和 Safari。 该技术是一种二进制语言,浏览器将转换成机器码并直接在 CPU 上运行。浏览器制造商创建 WebAssembly 以提高 JavaScript 代码的交付速度和性能,他们还为开发人员创建了一种移植方法,可将来自其他高级语言( 如C,C++ 和其他)的代码移植到 WASM ,然后在浏览器中运行它。 总而言之,WebAssembly 标准在网络开发社区中被视为成功的标准,并且一直在为其提供赞誉。 但是像所有的技术一样,它也带来了一些无法预料的小麻烦和滥用案例。 对于初学者来说,浏览器内的加密货币矿工(cryptojacking 脚本)的兴起可以追溯到主要浏览器中添加 WebAssembly,因为所有浏览器中的矿工都运行在 WebAssembly 之上,而不是纯粹的 JavaScript。 现在,Bergbom 认为,WebAssembly 还会给 Web 用户带来另一个小麻烦: 一旦 WA 获得对共享内存线程的支持(这已经在 WA 路线图上),可以创建非常准确的[JavaScript]定时器,这可能会导致浏览器缓解某些 CPU 端通道攻击失效。 在这份声明中,Bergbom 更准确地提到了“定时攻击”,这是一类旁路攻击。定时攻击是一类密码攻击,第三方观察者可以通过记录和分析执行加密算法所花费的时间来推断加密数据的内容。 最近披露的 Meltdown 和 Spectre CPU 漏洞以及它们的许多变化都是其核心的定时攻击。他们依赖攻击者测量精确时间间隔的能力,这是执行侧向通道攻击所需的参数,并从加密的数据块中恢复足够的信息以确定其余部分。   稿源:开源中国,封面源自网络;