标签: 德国

德国央行主管:监管比特币必须全球联手

媒体 1 月 16 日上午消息,德国中央银行一名主管本周一表示,如果想监管加密货币(比如比特币),必须全球统一行动,因为国家或者区域法规很难在无边界虚拟社区推行。比特币与加密货币交易突然爆发,全球——特别是亚洲——各国的监管机构踩下 “ 刹车 ”,试图遏制交易。 不过德国联邦银行( Bundesbank,即德国的央行)董事会成员约阿希姆·武勒梅林( Joachim Wuermeling )认为,加密货币交易已是全球化现象,想用国家规定来控制可能很难。 武勒梅林说:“只有尽最大可能展开国际合作,才能对虚拟货币进行有效监管,因为国家的监管权力存在局限性。” 中国已经禁止 ICO ,关闭了本国的加密货币交易所,限制比特币采矿,尽管如此,各种活动还是借助其它替代渠道继续进行。在韩国,投机交易仍然盛行,韩国正在制定政策,准备禁止虚拟货币交易。 上个月,欧盟成员国和立法者达成一致,决定加大监管力度,打击洗钱和恐怖主义融资活动,这些活动往往通过交易平台以比特币及其它虚拟货币的形式来进行。 稿源:cnBeta、新浪科技,封面源自网络;

德国开始执行反仇恨言论法

德国将开始执行一项法律,要求社交媒体网站迅速采取行动,消除仇恨言论,假新闻和非法材料。 不删除明显非法的网站可能面临高达 5000 万欧元( 4430 万英镑)的罚款。这项法律要求网站被告知存在违法内容之后在 24 小时之内采取的行动后。拥有 200 多万会员的社交网站和媒体网站将属于法律规定的范围。 Facebook,Twitter 和 YouTube 将成为法律的主要焦点,但它也可能被应用于 Reddit,Tumblr 和俄罗斯社交网络 VK。  Vimeo 和 Flickr 等其他网站也可能被纳入其覆盖的范围之中。 这项法律于 2017 年 6 月底获得通过,并于 10 月初正式生效。 多数社交网络直到 2017 年年底才准备好这项名为 NetzDG 法律的到来。 通过德国着名社交媒体公司,发生在几起引人注目的新闻和种族主义事件之后,德国司法部表示将在其网站上提供表格,公民可以使用该表格报告违反 NetzDG 或未被及时清除的内容。 除了迫使社交媒体公司迅速采取行动之外,NetzDG 还要求他们建立一个全面的投诉结构,以便员工可以迅速报告非法内容。 Twitter 最近更新了处理仇恨言论时遵循的准则,大多数材料将不得不在 24 小时内被删除,但将有一个星期来处理“复杂案件”。 据报道,Facebook 在德国招募了数百名员工处理关于 NetzDG 报告的内容,并更好地监控人们发布的内容。 德国的法律一直存在争议,有些人认为这可能会导致审查过头或者限制言论自由。 稿源:cnBeta,封面源自网络。

工控安全 | 德国自动化工业厂商 WAGO 制造的 17 款 PFC200 PLC 控制器存在远程访问漏洞

HackerNews.cc 12 月 5 日消息,网络安全公司 SEC Consult 研究人员近期发现德国自动化工业厂商 WAGO 制造的 17 款 750-820X 系列的 PFC200 PLC(可编程逻辑控制器)存在一处高危漏洞,允许黑客未经授权远程访问目标组织整个网络系统,可能会对生产和关键基础设施构成严重威胁。 可编程逻辑控制器(PLC)设备允许机器人、制造、核能、石油、天然气产业在生产与运输或其他工业流程中实现远程自动化操作。 据悉,该漏洞是研究人员在运行 PLC 软件编程工具 CoDeSys 2.4.7.0 时于 PFC200 02.07.07 固件版本上发现,其允许黑客未经授权远程访问目标网络,甚至可在运行早期补丁系统中执行。调查显示,研究人员发现 CoDeSys 运行 PLC 控制器时包括一项 “plclinux_rt” 服务,可使黑客获取 root 特权后通过端口 2455(编程端口)发送特制的 TCP 数据包触发以下功能: Ο 任意文件读/写/删除(也包含“数字键工具”) Ο 切换当前执行的 PLC 程序中的功能 Ο 循环执行当前执行的 PLC 程序中的任何功能 Ο 删除当前执行的 PLC 程序的当前变量列表 研究人员表示,这似乎足以干扰当前的 PLC 编程或引入新 PLC 代码执行远程黑客所希望进行的任何操作。此外,虽然研究人员并未扫描互联网上可以在 2455 端口上使用的 PLC 设备,但通过搜索引擎 Censys 结果显示,近 2500 台 WAGO PFC200 设备可在线直接访问,其主要是一些知名企业的关键基础设施(这个搜索并不能确定这些 PLC 是否易受攻击)。 目前,WAGO 已证实,公司生产的 750-820X 系列的 PFC200 PLC 控制器存在安全漏洞,并已通知客户禁用 “plclinux_rt” 服务与在线隔离 PLC 设备以便缓解危机。但由于各企业对 PLC 设备的高可用性要求以及预计修复补丁时需要中断连接,因此多数企业不太可能禁用该项服务。不过,好在 750-88X 系列的 PFC2001 PLC 和 750-810X 系列的 PFC100 PLC 控制器并不受漏洞影响仍可正常运行。 知情人士透露,这并非 WAGO PLC 控制器第一次出现漏洞, IOActive 安全研究人员 Reid Wightman 早于 2012 年就在运行 CoDeSys  2.3.x 与 2.4.x 版本时发现 PLC 控制器存在安全漏洞,允许黑客在未经授权时远程访问目标系统,从而执行特权操作或重新编程更改文件内容。而 CoDeSys 开发人员随后也发布补丁处理了问题。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国准备起草法律要求所有设备包含后门

德国当局正着手起草法律强制性要求所有设备制造商在其产品中包含后门,允许执法机关在法律调查中根据需要使用。法律将针对所有现代设备,包括汽车、手机、计算机、物联网产品等等。官员预计将会在本周递交法律提议进行辩论。 德国内政部长 Thomas de Maizier 支持这项立法,他在过去几个月对此谈及了执法机构调查恐怖分子袭击和其它犯罪活动上的困难。 稿源:cnBeta、solidot,封面源自网络;

德国宣布禁售儿童智能手表:因违法监听私人对话

在划分至 “禁止监听设备” 之后,德国联邦网络局( FNA )宣布全面禁止儿童智能手表销售,并于 11 月 18 日正式生效。今年十月中旬,欧洲消费者联盟(BEUC)向父母发出警告,称很多儿童智能手表存在非常严重的安全漏洞,可允许攻击者追踪儿童位置并监听他们的对话。 据悉,德国当局在禁令中并未提及 “安全” 这个字眼,主要是因为当代的儿童智能手表可以在后台录制对话。FNA 主席 Jochen Homann 表示:“ 通过应用程序,父母可以使用儿童智能手表来监听儿童周围环境的声音,因此这些设备可以认定为未经授权的传输设备 ”。 基于机构的调查,很多父母都是利用儿童的智能手表来监听课堂上老师的谈话。录音和监听这些私人对话都是在未经所有录音人员许可的情况下进行的,这违反了德国的相关法律。 稿源:cnBeta,封面源自网络;

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

中国黑客攻击引起德国警觉

据《华尔街日报》报道,中国和美国在 2015 年 9 月签署协议同意减少经济间谍活动后,中国对美国企业的黑客攻击活动确实出现下降趋势,但德国成为了重点目标。 德国情报官员警告表示,一些帮助德国成为出口大国的中小型公司已成为境外黑客攻击目标,其主要原因是这些公司对自己宝贵的知识产权疏于防护。中国外交部回应称尚不清楚德国的指控,并重申中国坚决反对以任何形式的网络攻击。德国国内情报机构 5 月份称,他们手上有中国黑客团体 APT-10 对德国一些高科技公司进行黑客攻击的证据。 稿源:solidot奇客,封面源自网络;

31 家组织联署发表公开信函:呼吁公共资金资助开发的软件必须公开源代码

据外媒报道,31 家组织近期联署发表公开信函《 Public Money  Public Code 》,呼吁议员立法要求使用公共资金为公共部门开发的软件必须在自由软件许可证下公开源代码。 署名的组织包括混沌计算机俱乐部、自由软件基金会欧洲分部、KDE、开放知识库基金会德国分部、openSUSE、开源商业联盟、开源促进会、The Document 基金会、维基媒体德国等。据悉,公开信欢迎个人和其它组织加入联署。 附:信函全文报告《 Public Money  Public Code 》 稿源:cnBeta、solidot奇客,封面源自网络;

网络安全组织 CCC 警告:德国投票系统存在高危漏洞

网络安全组织 CCC 于近期对即将到来的德国大选所要使用的选举制表系统进行了彻底分析,发现其投票软件存在高危漏洞,允许黑客任意篡改投票总数。 CCC 表示,其中一些情况允许在选区和州边界之间改变投票总数。这套投票系统的漏洞数量和严重程度超出了 CCC 的预计。CCC 声称,黑客组织可能已经意识到这个漏洞。与此同时,研究人员在测试投票系统及数据托管的服务器中证实,该系统极易夺取控制权。 CCC 发现,这套投票系统存在一连串严重的缺陷,从更新服务器到软件本身,再到选举结果的出口,均允许黑客展开新一轮网络攻击活动。另外,CCC 发现自动化软件更新没有签名,并且通过 HTTP 进行不安全下载。他们还观察到用于注册投票的加密是完全可逆的,因为对称密钥在软件中被硬编码。事实上,这些漏洞令人眼花缭乱,如果不妥善处理,CCC 担心黑客有潜力永久影响公众对民主进程的信任。 稿源:cnBeta,封面源自网络;

德国竞选网站遭数千次网络攻击,或与俄罗斯黑客有关

据路透社报道,德国保守派基督教民主联盟(CDU)副主席 Julia Kloeckner 于本周一( 9 月 4 日)发表声明,宣称在保守派领导人安吉拉·默克尔(Angela Merkel)与社民党主席马丁·舒尔茨(Martin Schulz)进行电视竞选辩论之前,德国竞选网站遭受了 3000 余次网络攻击,其中多数 IP 地址来自俄罗斯,而保守派在莱茵兰普拉尔塞州的总部之后也遭受了大规模网络攻击。 目前,Kloeckner 尚未详细说明此次网络攻击类型,也并未透露该攻击活动如何发现。不过,德国政府官员与情报机构此前曾警告称,俄罗斯极有可能设法干预 9 月 24 日即将举行的德国大选,而默克尔预计将在第四任期内获胜。 此外,德国内政部长 Thomas De Maiziere 曾于 7 月 4 日在新闻发布会上警示,德国议会在 2015 年被俄罗斯黑客窃取的机密文件与数据可能在选举前在线曝光,旨在削弱民主、立法者与政府官员的权威。德国 BfV 情报机构负责人 Hans-Georg Maassen 早些时候也曾表示,虽不能确定俄罗斯将采取何等做法,但可以推测此举背后的意图并非为了支持其他政党,而是损害德国民主的公信力与运作,致使德国政府面临国内政治危机与阻碍外交政策活动。 近年来网络攻击已成为主流威胁,或将导致更大规模的数据丢失与关键基础设施的破坏。现今黑客攻击目标包括德国总理府、军队、外交部、大使馆以及财政与经济部。但俄罗斯政府方面则一再否认参与此类网络攻击活动或企图影响境外其他国家选举行为。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。