标签: 德国

德国宣布禁售儿童智能手表:因违法监听私人对话

在划分至 “禁止监听设备” 之后,德国联邦网络局( FNA )宣布全面禁止儿童智能手表销售,并于 11 月 18 日正式生效。今年十月中旬,欧洲消费者联盟(BEUC)向父母发出警告,称很多儿童智能手表存在非常严重的安全漏洞,可允许攻击者追踪儿童位置并监听他们的对话。 据悉,德国当局在禁令中并未提及 “安全” 这个字眼,主要是因为当代的儿童智能手表可以在后台录制对话。FNA 主席 Jochen Homann 表示:“ 通过应用程序,父母可以使用儿童智能手表来监听儿童周围环境的声音,因此这些设备可以认定为未经授权的传输设备 ”。 基于机构的调查,很多父母都是利用儿童的智能手表来监听课堂上老师的谈话。录音和监听这些私人对话都是在未经所有录音人员许可的情况下进行的,这违反了德国的相关法律。 稿源:cnBeta,封面源自网络;

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

中国黑客攻击引起德国警觉

据《华尔街日报》报道,中国和美国在 2015 年 9 月签署协议同意减少经济间谍活动后,中国对美国企业的黑客攻击活动确实出现下降趋势,但德国成为了重点目标。 德国情报官员警告表示,一些帮助德国成为出口大国的中小型公司已成为境外黑客攻击目标,其主要原因是这些公司对自己宝贵的知识产权疏于防护。中国外交部回应称尚不清楚德国的指控,并重申中国坚决反对以任何形式的网络攻击。德国国内情报机构 5 月份称,他们手上有中国黑客团体 APT-10 对德国一些高科技公司进行黑客攻击的证据。 稿源:solidot奇客,封面源自网络;

31 家组织联署发表公开信函:呼吁公共资金资助开发的软件必须公开源代码

据外媒报道,31 家组织近期联署发表公开信函《 Public Money  Public Code 》,呼吁议员立法要求使用公共资金为公共部门开发的软件必须在自由软件许可证下公开源代码。 署名的组织包括混沌计算机俱乐部、自由软件基金会欧洲分部、KDE、开放知识库基金会德国分部、openSUSE、开源商业联盟、开源促进会、The Document 基金会、维基媒体德国等。据悉,公开信欢迎个人和其它组织加入联署。 附:信函全文报告《 Public Money  Public Code 》 稿源:cnBeta、solidot奇客,封面源自网络;

网络安全组织 CCC 警告:德国投票系统存在高危漏洞

网络安全组织 CCC 于近期对即将到来的德国大选所要使用的选举制表系统进行了彻底分析,发现其投票软件存在高危漏洞,允许黑客任意篡改投票总数。 CCC 表示,其中一些情况允许在选区和州边界之间改变投票总数。这套投票系统的漏洞数量和严重程度超出了 CCC 的预计。CCC 声称,黑客组织可能已经意识到这个漏洞。与此同时,研究人员在测试投票系统及数据托管的服务器中证实,该系统极易夺取控制权。 CCC 发现,这套投票系统存在一连串严重的缺陷,从更新服务器到软件本身,再到选举结果的出口,均允许黑客展开新一轮网络攻击活动。另外,CCC 发现自动化软件更新没有签名,并且通过 HTTP 进行不安全下载。他们还观察到用于注册投票的加密是完全可逆的,因为对称密钥在软件中被硬编码。事实上,这些漏洞令人眼花缭乱,如果不妥善处理,CCC 担心黑客有潜力永久影响公众对民主进程的信任。 稿源:cnBeta,封面源自网络;

德国竞选网站遭数千次网络攻击,或与俄罗斯黑客有关

据路透社报道,德国保守派基督教民主联盟(CDU)副主席 Julia Kloeckner 于本周一( 9 月 4 日)发表声明,宣称在保守派领导人安吉拉·默克尔(Angela Merkel)与社民党主席马丁·舒尔茨(Martin Schulz)进行电视竞选辩论之前,德国竞选网站遭受了 3000 余次网络攻击,其中多数 IP 地址来自俄罗斯,而保守派在莱茵兰普拉尔塞州的总部之后也遭受了大规模网络攻击。 目前,Kloeckner 尚未详细说明此次网络攻击类型,也并未透露该攻击活动如何发现。不过,德国政府官员与情报机构此前曾警告称,俄罗斯极有可能设法干预 9 月 24 日即将举行的德国大选,而默克尔预计将在第四任期内获胜。 此外,德国内政部长 Thomas De Maiziere 曾于 7 月 4 日在新闻发布会上警示,德国议会在 2015 年被俄罗斯黑客窃取的机密文件与数据可能在选举前在线曝光,旨在削弱民主、立法者与政府官员的权威。德国 BfV 情报机构负责人 Hans-Georg Maassen 早些时候也曾表示,虽不能确定俄罗斯将采取何等做法,但可以推测此举背后的意图并非为了支持其他政党,而是损害德国民主的公信力与运作,致使德国政府面临国内政治危机与阻碍外交政策活动。 近年来网络攻击已成为主流威胁,或将导致更大规模的数据丢失与关键基础设施的破坏。现今黑客攻击目标包括德国总理府、军队、外交部、大使馆以及财政与经济部。但俄罗斯政府方面则一再否认参与此类网络攻击活动或企图影响境外其他国家选举行为。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

法德计划联合打击苹果谷歌等美国科技巨头避税行为

据《 财富 》杂志 8 月 8 日报道,法国正在与德国和其他伙伴合作,堵住允许谷歌、苹果、Facebook 和亚马逊等美国科技巨头进行合法避税的漏洞。这些漏洞让美国科技巨头能够更轻松地攻占欧洲市场,但当地的本土公司却无法利用这些漏洞。法国财政部长上勒梅尔上周五接受采访时称,该国将在 9 月中旬的一场欧盟官员会议上,提出更简单的法规,对科技公司真正进行征税。 勒梅尔表示:“ 欧洲必须学会更加坚定地保护自己的经济利益,中国是这么做的,美国也是这么做的。你不能在其他公司正常纳税、而自己却不纳税的情况下,在法国和欧洲经商赚钱 ”。法国此次举动反映出,欧洲部分政府、监管方和选民对国际公司通过转移利润和成本进行避税的行为越来越失望。这些公司将利润和成本转移至对它们纳税最有利的地方,要么是利用当地的漏洞,要么是与某些政府达成特殊协议。 法国和德国曾在上月的一次联合内阁会议上讨论税收问题。德国财政部发言人丹尼斯·科尔伯格(Denis Kolberg)本周一称,在 9 月 24 号的全国大选后,德国预计讨论其具体提案。2016 年,欧盟委员会曾命令苹果支付约 130 亿欧元的欠缴税款和利息,称爱尔兰非法降低了这家 iPhone 制造商的纳税义务,以吸引该公司在爱尔兰落脚。眼下,苹果和爱尔兰政府正就这一决定上诉。 此次镇压国外科技公司避税,是法国新任总统马克龙铁腕政策的一部分,他在选举期间亲眼目睹,法国公司在与税收和社会保障金水平低的国家竞争时是多么困难。为此,马克龙号召 19 个欧元区国家更好地统筹它们的税收系统。据勒梅尔称,马克龙承诺在其第一个五年任期内将企业税降低至 25%,而这应当被视为上述举措的开端。同时,马克龙还敦促税率较低的国家提高税率。 稿源:cnBeta、凤凰科技,封面源自网络;

德国禁止雇主使用键盘记录装置监控雇员工作

德国一家公司在其员工的工作电脑上安装键盘记录器,发现一名员工在另一家公司的电脑游戏工作,并且开除了该员工。随后,雇员起诉并争辩公司非法收集他被解雇的证据,德国联邦劳工法院判决雇员胜诉。 法庭指出,这种键盘记录器,记录每一个按键并将其存储在中央服务器上,这是过度的监视,这种方式控制员工非但不合适,而且非法。法庭指出,公司对员工使用键盘记录装置,可以依法追究其刑事或严重罪行。这位员工表示,这个游戏是其父亲公司的产品,而且他只是在四个月的时间里花了三个小时午餐时间去开发这款游戏。 据悉,德国并不是唯一一个对键盘记录器采取强硬措施的欧洲国家。 2013 年,法国数据保护局( CNIL )裁定,键盘记录器是对员工专业和私人活动进行监测的永久状措施,因此在没有强大的商业理由情况下禁止公司或者个人使用。 稿源:cnBeta,封面源自网络;

黑客仅需 15 美元即可绕过德国 Armatix 智能枪支安全防御系统

据外媒 30 日报道,黑客 Plore 于近期在线演示如何利用廉价现成设备绕过德国 Armatix IP1 智能枪支的安全防御系统展开攻击活动。 Armatix IP1 智能枪支是一款军事武器,只能由拥有相关智能手表的所有者触发识别。由于该枪支与智能手表无法通过长距离无线电信号进行连接,因此当二者相距较远时,枪支不受智能手表操控。 Plore 近期发现三种方法可以侵入 Armatix IP1 智能枪支、扩展智能手表无线电信号范围并允许任何人在智能枪支与相关手表相距十英尺外开枪。 第一种方法: Plore 在枪口附近放置一枚价值 15 美元的磁铁,允许绕过智能枪支 Armatix IP1 安全防御系统,并无需智能手表验证即可开枪。 第二种方法: Plore 使用价值 20 美元的发射机设备干扰智能枪支十英尺以内的无线电波频段( 916.5Mhz ),允许绕过安全防御系统,以便智能手表不受无线电信号范围影响。 第三种方法:Plore 通过定制射频放大器扩展智能手表控制范围,允许攻击者触发枪支开火时,拦截智能枪支发出检测手表是否存在的信号。此外,该定制设备还允许智能手表操控范围扩展至 12 英尺,以及绕过智能枪支的安全防御系统。 Plore 表示,德国 Armatix 智能枪支的安全系统显然存在多处漏洞,目前需要研究人员及时修复,以防网络犯罪分子恶意入侵。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

德国新法案允许警方无需科技公司提供系统后门入侵犯罪嫌疑人设备

据外媒报道, 执法机构越来越倾向于拦截数字通信,作为制止犯罪和遏止恐怖主义的手段。德国警方也不例外,一项新法案将授予他们入侵犯罪嫌疑人移动设备的权力,他们也无需要求苹果和 WhatApp 等提供系统的后门。德国议会最近通过了一项法案,赋予执法人员入侵属于犯罪嫌疑人的所有设备的权力,而不仅仅是那些被认为涉嫌犯有恐怖主义罪行的人。 据德国之声( Deutsche Welle )报道,执法部门并未浪费任何时间获取入侵 iOS、Android 和 BlackBerry 设备所需软件。根据德国联邦内政部的一份文件,获得的远程通信拦截软件(RCIS)可以让他们从源头拦截消息,而不是要求 WhatAapp、苹果和Telegram 等公司提供协助(这些要求也有可能被拒绝)。 在英国发生几次恐怖袭击事件之后,特别是最近在伦敦曼彻斯特竞技场和博罗市场的袭击事件,科技公司在打击恐怖主义的斗争中已发挥越来越大的作用。英国首相特蕾莎·梅也曾表示,英国政府将会制定 “ 剥夺极端分子在线安全空间 ” 的法规。她补充说:“ 我们不能允许这种意识形态拥有供它繁衍的安全空间,然而这正是互联网和那些提供基于互联网服务的大公司们正在做的。” 稿源:cnBeta;封面源自网络