标签: 以色列

以色列法院裁决 NSO 仍可继续出口间谍软件

据外媒报道,当地时间本周一,臭名昭著的间谍软件公司NSO集团在以色列法院上取得重大胜利,对此,批评者称这是一项不光彩的裁决。据了解,法院最终裁决NSO可以继续出口其黑客与监控工作,理由是人权组织Amnesty International未能证明NSO客户使用这些技术监视Amnesty员工。 据Motherboard当时报道,2018年,Amnesty宣称发现黑客使用NSO间谍软件监视其机构的一名研究人员。事件发生后,该组织在以色列起诉了NSO并试图阻止其监视技术出口。然而特拉维夫地区法院的一名法官以该公司未能出具足够的证据驳回了这一请求并还表示负责监督监视技术出口的以色列国防部拥有适当的保障措施来保护人权。 Amnesty严厉指责了这项裁决。Amnesty Tech代理联合总监Danna Ingleton表示:“今天这个可耻的裁决是对NSO集团将其产品卖给臭名昭著的人权侵犯者而使全世界处于危险中的人们的一残酷打击。在NSO和以色列国防部应该为他们的行为负责的时候,法院却没有这样做,这令人震惊。NSO集团将继续从侵犯人权行为中获利而不受惩罚。法院的裁决公然无视NSO集团的间谍软件被用来攻击从沙特阿拉伯到墨西哥的人权捍卫者的大量证据以及本案的基础–我们自己的Amnesty员工。我们将继续尽我们所能阻止NSO组织的间谍软件被用来侵犯人权。” 而NSO显然为这次胜利感到高兴。“这一判决是无可辩驳的证据,它证明了我们所处的监管框架是符合最高的国际标准的。结合NSO行业领先的治理框架,我们在正确使用技术和尊重人权方面上是全球领导者的这一事实得到了巩固。恐怖分子和犯罪分子的高级加密使得NSO向授权得到许可验的政府机构提供的这种合法和适当的响应成为必要。”   (稿源:cnBeta,封面源自网络。)

以色列研究人员演示通过风扇振动和智能手机来窃取 PC 数据

除了软硬件和网络通讯协议上的漏洞,近年来我们还见到了各种稀奇古怪的 PC 数据窃取方案,比如通过芯片工作时的电磁波、或人耳难以察觉的扬声器 / 麦克风方案来泄露数据。近日,以色列本·古里安大学的研究人员更是突发奇想,演示了如何通过风扇振动和智能手机,成功地从 PC 上窃取数据。 即便是物理上相互隔离、且没有接入到互联网,这套被称作 AiR-ViBeR 的方案,还是能够以人们难以察觉的方式来泄露数据。 理论上,我们可以将 CPU、GPU、机箱风扇等机电组件的振动模式与特殊的恶意软件结合使用,以直接操控风扇的转速。 视频详见:https://www.cnbeta.com/articles/tech/968891.htm 概念验证期间,研究人员使用了一部和计算机放在同一张桌面上的智能机。尽管两者之间没有物理和常见的无线连接,但手机仍可通过加速度计来记录振动的变化。 三星 Galaxy S10 等高端设备,其内置的传感器已拥有足够的精确度,分辨率达到了 0.0023956299 m / s2 。 这种方式的另一个优点,就是攻击者无需破解任何移动设备 —— 无需在 Android / iOS 设备上启用特殊的权限,即可在后台神不知鬼不觉地读取加速度计的数据。 相关代码甚至可以借助 Web 浏览器的 JavaScript 脚本来实现,不过目前这项研究的最远传输距离也只有 1.5 米、且速度相当缓慢,因此大家没必要太过担心。   (稿源:cnBeta,封面源自网络。)

以色列选举管理应用程序意外泄露了数百万选民的数据

近年来,数据泄露和安全漏洞有着高发的态势,甚至在一些重要的领域都难以幸免。以色列报纸 Haaretz 报道称,由第三方管理的 Elector 选举应用,近日就曝出了严重的问题,导致超过 600 万的选民数据被意外泄露。据悉,该应用由一家名叫 Feed-b 的公司开发和运营。尽管其迅速采取了措施,但已为时过晚。 为方便向支持者传达信息、并引导其至就近的投票站,以色列各政党纷纷推出了选举类应用程序。 然而由于 Feed-b 管理不善,导致外界可在未公开的一段时间内,无限制地访问 645 万 3254 名公民的等数据。 信息中包括了用户的全名、身份 ID、地址、性别、电话号码、以及以色列选民不经意间提供的其它个人数据。 以色列报纸 Haaretz 指出,这并不是他们首次见到类似的安全违例,但可能是规模最大的一次。   (稿源:cnBeta,封面源自网络。)

安全人员发现以色列政府 DNS 服务器存在 Open SSH 安全漏洞

安全研究人员Eitan Caspi最近检查了gov.il子域的HTTPS站点是否有安全问题,结果他在以色列政府DNS服务器上发现了一个开放的Open SSH访问。 使用Qualys开发的在线SSL检查器,Eitan Caspi分析了服务器上的SSL配置,最终在端口22上收到来自其中一个被检查IP的答复。 SSH使用端口22,该服务允许管理员连接到Linux服务器,Caspi说开放访问允许他尝试登录。 Eitan Caspi在当天将这一发现发送给以色列国家认证中心,十分钟后,Eitan Caspi还设法联系了以色列政府信息技术部门资深人士,并将详细情况告知了相关问题。根据Eitan Caspi透露,几个小时后,端口被关闭,通道被封锁。 但是,经过进一步分析,他发现该服务器使用了一个OpenSSH旧版本,该版本以包含多个漏洞而闻名。该服务器运行的是OpenSSH 7.4p1,该版本于2016年12月发布,因此已经存在三年多了。从那时起,OpenSSH发行了多个版本和针对各种安全问题的一系列安全修复程序,现在服务器中可能没有安装这些更新版本和修复程序。   (稿源:cnBeta,封面源自网络。)

以色列间谍软件声称击败了苹果 iCloud 的安全保护措施

以色列公司NSO集团一直在告诉其政府客户,其Pegasus恶意软件现在可以提取更多关于任何特定个人的数据。除了该人智能手机上的数据外,该组织声称可以隐蔽地检索该人存储在Apple,Google,Microsoft,Facebook和亚马逊所拥有服务器上的所有信息。据英国“金融时报”报道,其中包括所有信息和照片,以及有关手机位置整个历史的数据。 英国《金融时报》注意到,该组织没有否认这些能力的说法,而且独立的研究工作已经表明,在记者和人权活动家的手机上存在PegASUS恶意软件。该报的匿名消息来源描述了NSO的销售演示,也提供了书面证据。该销售人员表示,无需“在目标设备上提示两步验证或警告电子邮件”即可获得个人数据提供完全访问权限。 但是,必须在手机上安装此Pegasus恶意软件,同时需要root访问权限。如果攻击者具有root访问权限,则用户的Cloud安全会遇到问题。同时,一旦加载,就会发现Pegasus恶意软件会复制用于访问云存储的登录凭据。然后,该信息将使用恶意软件发送给政府或其他组织,然后他们可以完全访问该云存储。根据销售文件,该系统甚至可以与最新的iPhone和Android手机配合使用。 苹果公司对英国“金融时报”记者表示,其iOS是世界上最安全,最安全的计算平台。 苹果已成功阻止以前版本的Pegasus,包括iOS和macOS平台。虽然可能存在一些昂贵的工具来对极少数设备进行有针对性的攻击,苹果认为这些工具对于广泛攻击消费者并不有用。同样,微软称它正在不断发展其保护措施。亚马逊和微软表示他们正在调查相关问题。   (稿源:cnBeta,封面源自网络。)

以色列国防军首次以空袭方式成功阻止激进组织哈马斯的网络攻击

以色列国防军(IDF)近日表示已经成功阻止了加沙地带的激进组织哈马斯(Hamas)上周末发起的网络攻击,并对该建筑进行了空袭。这也是IDF首次通过物理攻击方式来打击网络攻击。由于哈马斯和ID在过去三天内发生了多次互相攻击,从而导致了严重的暴力事件。 来自于 IDF 据悉哈马斯向以色列发射了600多枚火箭弹,而以色列国防军则对其数百枚军事目标进行了自己的罢工。到目前为止,至少有27名巴勒斯坦人和4名以色列平民被杀,其中有100多人受伤。以色列和哈马斯之间的紧张局势在去年有所增加,抗议和暴力事件仍时有爆发。 在上周六的战斗中,IDF表示哈马斯发起了针对以色列的网络攻击,但是并没有透露具体的攻击目标。但以色列时报称,哈马斯的目的是“[破坏]以色列公民的生活质量”。IDF表示这次网络攻击并不复杂,而且在进行物理打击之后哈马斯将不再具备网络能力。     (稿源:cnBeta,封面源自网络。)

以色列专家谈人工智能、网络安全: 新一轮科技革命利弊并存

新一轮科技革命正在悄然改变着世界,以技术创新著称的以色列也在不断推动新技术的广泛和深入应用。以色列专家们认为,人工智能、网络安全、基因工程等技术会在新一轮科技革命中得到进一步发展,为人类带来巨大变化。同时他们也担心会产生一定弊端。 特拉维夫大学戴维·曼德洛维奇博士对新华社记者表示,在某个特定的技术领域,往往5到10年就会出现新一轮科技革命。10年前的科技革命主要出现在通信和互联网技术领域,未来10年内,人工智能、基因工程等领域都有望出现新一轮科技革命。研究如何扩大新技术的应用将会给社会带来巨大影响。 以色列网络安全公司塞塔雷首席执行官马克·加齐特认为,随着人工智能和物联网技术的发展,会产生新的网络安全威胁,为此未来基于人工智能的自动网络安全工具会得到快速发展。网络安全技术正从防止外部病毒入侵发展到具备监测未知网络攻击和自动采取防御措施的能力,且未来出现错误警报的概率有望大幅下降。目前以色列的网络安全技术已朝这个方向发展。 专家们普遍认为,自动驾驶将是未来发展的重要方向,是人机互动的一个重要应用领域,此外物联网技术发展前景巨大。数字健康也将是新一轮科技革命的重点领域。 以色列非营利性机构创业国度中心总经理盖·希尔顿认为,目前数字健康技术的应用可以让医生进行快速诊断,但未来这一领域的发展可以让人类得到预见性的判断、预防和药物治疗。曼德洛维奇认为,生命科学是未来科技革命的一个重要领域,主要表现在基于基因工程开发出的个性化治疗方案和药物,有助于使人们的寿命更长,生活质量更高。 农业方面,以色列正朝着精细和智能农业发展。专家认为,未来以色列农业领域也将运用大量的人工智能技术,例如通过向智能手机传输相关数据便能预见农作物可能出现的病虫害。 以色列专家们同时认为,新一轮科技革命在改变人类的生活和生产方式的同时也会出现一定弊端。以色列工学院校长佩雷茨·拉维表示,随着机器人和自动设备的广泛应用,很多产业会出现人工闲置,导致失业,这可能会迫使人们改变就业方式。同时过度沉迷于高科技产品会导致人们忽视在现实世界的社交和沟通,这一点在青少年中表现尤为明显和严重。   稿源:新华网,新华社记者:陈文仙、杜震,封面源自网络;

以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响

外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。这些漏洞可能会允许攻击者访问敏感数据、在芯片内部安装恶意软件来获得对受感染系统的完全访问权限。目前根据 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器的受影响情况,这些漏洞已被分为 RYZENFALL、FALLOUT、CHIMERA、MASTERKEY 四类。 RYZENFALL(v1,v2,v3,v4) 这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。 根据 CTS Labs 研究人员的说法,RYZENFALL 漏洞允许在 Ryzen 安全处理器上执行未经授权的代码,从而使得攻击者能够访问受保护的内存区域。此后,攻击者将恶意软件注入处理器中,并禁止 SMM 保护,以防止未经授权的 BIOS 刷新。 攻击者还可以使用 RYZENFALL 绕过 Windows Credential Guard 来窃取网络证书,然后将被盗数据传播到该网络内的其他计算机(甚至可能是高度安全的 Windows 企业网络)。 FALLOUT(v1,v2,v3) 这些漏洞位于 EPYC 安全处理器的引导加载程序组件中,能够允许攻击者读取和写入受保护的内存区域,如 SMRAM 和 Windows Credential Guard 隔离内存。除此之外,FALLOUT 还可能被利用来将持久的恶意软件注入到 VTL1 中(VTL1:安全内核和隔离用户模式( IUM )执行代码的区域) 。不过 FALLOUT 攻击似乎仅影响使用 AMD EPYC 安全处理器的服务器。 和 RYZENFALL 一样,FALLOUT 也会让攻击者绕过 BIOS 刷新保护,并窃取受 Windows Credential Guard 保护的网络凭据。 CHIMERA(v1,v2) 这两个漏洞实际上是 AMD 的 Promontory 芯片组内的隐藏制造商后门。据悉,该芯片组是所有 Ryzen 和 Ryzen Pro工作站的组成部分。 目前其中一个后门程序已经在芯片上运行的固件中实现,而另一个后门则在芯片的硬件(ASIC)上。实现这些后门程序后,攻击者能够在 AMD Ryzen 芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。此外,由于WiFi、网络和蓝牙流量需要流经芯片组,攻击者也可利用芯片组的中间人位置对设备发起复杂的攻击。 研究人员透露,通过侦听流经芯片组的 USB 流量,允许攻击者看到受感染设备上的所有受害者类型,从而实现隐身键盘记录程序。 MASTERKEY(v1,v2,v3) EPYC 和 Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过硬件验证指导,以便使用恶意更新重新刷新 BIOS,并渗透到安全处理器以实现任意代码执行。 与 RYZENFALL 和 FALLOUT 一样,MASTERKEY 也允许攻击者做出一些恶意行为,比如:在 AMD 安全处理器中安装隐秘和持久的恶意软件、以最高的权限运行在内核模式下、绕过 Windows Credential Guard 窃取网络证书 。 除此之外,MASTERKEY 漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。 CTS Labs  披露的这些漏洞可能会给 AMD 及其客户带来一些麻烦,并且也有可能需要几个月的时间才能解决所有的缺陷。 CTS Labs 披露漏洞细节: 《 Severe Security Advisory on AMD Processors 》 AMD 回应 Zen 安全漏洞(相关报道): Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice   消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

研究称网络犯罪分子在暗网上销售受害者的自拍照

据外媒 TheNextWeb 报道,现在人们几乎可以在暗网上购买任何东西。然而现在一些网络犯罪分子正在暗网上销售受害者的自拍照。今年年初,以色列黑网研究公司 Sixgill 注意到一个数据转储文件在一个以俄语为主的暗网论坛上出售。这个转储与其他成千上万个可用的文件区别在于,每条记录都包括用户的自拍。 “我们在一个以俄罗斯为主的封闭式访问论坛上发现了一则广告,有人以 50,000 美元的价格销售了 100,000 份文件,” Sixgill 的 Aled  Karlinsky 表示。“这些文件包括身份证或护照,地址证明以及异常的自拍照。”包含不同形式信息的数据转储并不是什么新鲜事。然而,这是 Sixgill 首次在暗网发现自拍照。 研究人员认为,自拍照再加上其他更传统的信息证据等可能允许攻击者开设银行账户并以受害者的名义获得贷款。一些银行允许客户通过上传他们的身份证件扫描以及自拍照来开设账户。Sixgill 发现,只需 70 美元就可以获得个人的身份证件,还有一张自拍照。 Karlinsky 无法确定转储的来源。他表示:“获取自拍的最简单方法就是收到恶意软件的手机。另一种方式是通过一个网站保存来自人们的私人信息,或入侵这样的网站。” 不久前 11.9 万名联邦快递公司客户的护照和照片 ID 在公众可访问的 Amazon S3 服务器上被发现。该服务器由联邦快递于 2014 年收购的 Bongo International 经营。德国安全公司 Kromtech 的研究人员发现了来自世界各国的证件,其中包括美国、澳大利亚、加拿大和一些欧洲国家。 研究人员没有暗示联邦快递的文件被恶意第三方访问。然而,这个例子强调了不恰当配置的云基础架构如何能够导致非常敏感的文档落入不法之徒手中。 稿源:cnBeta,封面源自网络;

以色列 Cellebrite 公司宣称可解锁 iOS 11 以下任意 iPhone 设备

据外媒 2 月 26 日报道,以色列移动取证公司 Cellebrite 称其拥有一款新型的黑客工具,用于解锁 iOS 11 及更早版本的 iPhone 设备,这似乎几乎已经涵盖了市面上任何型号的  iPhone 。 除此之外, Cellebrite 的解锁技术也能够应用于一些谷歌安卓系统的智能机。 Cellebrite 公司成立于 1999 年,主要是为其客户提供数字取证工具和手机软件,同时它也是美国执法机构重要的安全承包商。根据相关资料显示,Cellebrite 的主要产品之一是通用法医提取设备(UFED),可帮助调查人员从手机中提取所有数据和密码。 Cellebrite 在一份 “ 高级解锁与数据提取服务 ”文件中表示,其服务除了适用于 iOS 5 至 iOS 11 版本的设备之外,还可以在  iPhone、iPad、iPad mini、iPad Pro 和 iPod touch 的操作系统中使用 。 不仅苹果设备,Cellebrite 还可以解锁三星(Galaxy 和 Note 系列)、阿尔卡特、谷歌 Nexus、宏达电、华为、LG、摩托罗拉、中兴等多家公司的谷歌安卓系统智能手机。 Cellebrite 认为其高级解锁服务是业界唯一能够克服市场领先设备上多种复杂锁定方法的解决方案, 苹果 iOS  以及谷歌安卓设备上的 PIN 、模式、以及密码锁定或者其他密码都能够被获取。 其实早在两年前,2015 年圣贝纳迪诺枪击案发生后,FBI 就曾要求苹果解锁恐怖分子的 iPhone 设备,不过苹果方面以保护用户数据安全为理由拒绝了警方。 虽然现在看来 Cellebrite 的 iPhone 黑客工具似乎能够为 FBI 提供一些帮助,但苹果也会定期推出补丁和软件更新,以解决用户的潜在威胁。为了安全意见,建议用户保持设备的最新状态,因为 Cellebrite 公司的技术是否适用于最新更新的 iOS 11 还并不确定。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。