标签: FBI

Talos:FBI重启路由器的建议失效 僵尸网络感染了更多设备

还记得两周前,联邦调查局(FBI)要求所有人重启路由器,以帮助“摧毁”僵尸网络吗?遗憾的是,根据思科 Talos 安全部门周三发布的报告,这款名叫“虚拟专用网过滤器”的恶意软件不仅没被干掉,反而可能拥有了更多的功能、并且正在利用比以往更多的设备!Talos 指出,他们发现了一个可被黑客用来拦截受感染设备或路由器流量的“ssler”模块(读作 Esler)。 简而言之,即便 FBI 寻求公众的帮助来摧毁该僵尸网络,这款名为“虚拟专用网过滤器”的恶意软件却依然存活,导致人们仍易受到它的威胁。 Talos 资深技术领导人 Craig Williams 在接受 ARS Technica 采访时表示: 我们担心 FBI 给公众营造了一种虚假的安全感,该恶意软件仍在运行,且感染了比我们最初认为更多的设备。它的能力远远超出了我们最初的想象,人们需要从这个僵尸网络中摆脱出来。 至于 FBI 此前的建议到底多有效,该机构未立即置评。此前受影响的设备包括 Linksys、MikroTik、NetGear、以及 TP-Link 。 然而Talos 指出,他们在更多的路由器上发现了该恶意软件的身影,涉及华硕、D-Link、华为、Ubiquiti、UPVEL、中兴等厂家。   稿源:cnBeta,封面源自网络;

华盛顿邮报:FBI 屡次夸大了“手机加密威胁”的数字

《华盛顿邮报》周二报道称,美国联邦调查局(FBI)严重夸大了由加密手机所造成的问题。以去年为例,该机构调查人员声称被大约 7800 部涉嫌犯罪活动的加密设备挡在了门外,而准确的数字应该在 1000~2000 部之间。联邦调查局局长 Christopher Wray 在谈论“Going Dark”问题时引用了这一数据,即执法人员拥有法律的授权、但却没有访问加密通信的技术能力。 科技企业和隐私倡导者认为,加密对于个人信息和通信的保护至关重要。然而政府与执法官员驳斥道,加密损害了他们调查犯罪和恐怖活动的能力。 尽管执法部门一再要求科技公司在设备上提供“后门”,但业界对此举表示了强烈的反对,称之会迫使其故意削弱所有用户的产品安全性。 对于夸大“手机加密威胁”的数字一事,FBI 官员在接受《华盛顿邮报》记者采访时表示 —— 该机构上个月才意识到数据有失偏颇的问题。 FBI 将此事归咎于“编程失误”,但仍未披露其在调查过程中遇到的加密设备的确切数量。与此同时,该机构坚称加密对执法工作造成了威胁: 渐入黑暗(Going Dark)仍是 FBI 和全球其它政府执法机构面临的一个严重问题。联邦调查局将继续寻求一种解决方案,以确保执法人员能够以适当的法律权威,来获取犯罪活动的证据。 2016 年的时候,苹果拒绝了为 FBI 解锁圣贝纳迪诺枪击案犯 iPhone 的请求,此事引发了民众的激烈讨论。   稿源:cnBeta,封面源自网络;

全美警局已普遍拥有破解 iPhone 的能力

来自 Motherboard 的报道称,目前全美范围内的当地警署以及联邦机构都可以很轻易的获取到解锁 iPhone 的专用工具,绕过加密手段轻松解锁嫌疑人的 iPhone,即使设备更新至最新版的操作系统也没有问题。尽管执法机关在公开场表示仍在寻找破解安装最新的 iOS 系统的较新的 iPhone 的方法,但这显然不是事实。 约翰霍普金斯信息安全学院的助理教授和密码专家 Matthew Green 向 Motherboard 透露,目前看来,即使州或者当地警署也能在各种情况下访问这些数据。这与 FBI 表示的无法访问这些 iPhone 的说法大相径庭。 执法机关使用的是一种被称作 GrayKey 的解密工具,据称可以在数小时内解锁 4 位 iPhone 密码,不过 6 位密码可能需要花上两三天时间。GrayKey 是由一家称作 Grayshift 的初创公司开发的,其创始人 Braden Thomas 是前苹果安全工程师,据称其在苹果五个专利中都有署名。 稿源:cnBeta,封面源自网络;

美国土安全局在华盛顿特区发现手机间谍设备

据外媒报道,美国国土安全局( DHS )近日公开表示,他们在华盛顿特区发现了电子监控设备的存在。这些被称为国际移动用户识别码 ( IMSI )捕捉器的设备通过伪装成手机信号塔并截获手机信号的方式来达到监听通话和信息的目的。 FBI 的 Stingray 项目也有一种类似的监控技术,警方也在使用该技术。 但美国政府从未提及外国间谍也在使用同样的技术,这种情况一直持续到 DHS 在 3 月 26 日写信给俄勒冈州民主党参议员 Ron Wyden 之后。现在信件的内容则被媒体报道了出来。 据了解,DHS 官员 Christopher Krebs 指出,他们在美国首都发现了与 IMSI 捕捉器一致的异常行动。DHS 称,目前他们还不清楚究竟是谁在使用这些设备。 作为国家保护和计划理事会( NPPD )的主席,Krebs 还指出,他们还在首都之外的地方也发现了同样的异常行动但并未提供具体的地点以及数量。 信件写道:“ NPPD 认为外国政府对IMSI捕捉器的使用将可能会威胁到美国国家和经济安全。” 获悉 ,DHS 的这份信件则是对 Wyden 在去年 11 月要求该机构提供华盛顿特区 IMSI 捕捉器存在情况的回应。 稿源:cnBeta,封面源自网络  

向警方举报切尔西·曼宁的著名黑客阿德里安·拉莫去世,年仅 37 岁

据外媒 Cnet 报道,著名黑客阿德里安·拉莫(Adrian Lamo)被证实已经死亡,年仅 37 岁。这名黑客曾因入侵微软等公司而出名,后来在收到切尔西·曼宁的文件后向美国联邦调查局举报其行踪。目前尚不清楚拉莫的死亡原因。 据 ZDNet 报道,堪萨斯州塞奇威克县的验尸官证实了拉莫的死讯,但没有提供进一步的细节 。 拉莫的父亲马里奥·拉莫周五在 Facebook“2600 | The Hacker Quarterly”中写道:“一个拥有智慧和富有同情心的灵魂已经离开了,他是我亲爱的儿子。” 阿德里安·拉莫曾被称为“无家可归的黑客”。 2003 年他曾成为联邦调查局追捕的对象。他在使用公共互联网破解各大公司网站后被通缉,包括未经授权访问《纽约时报》,微软和 LexisNexis。在拉莫自首之后,其被判处六个月的家庭禁闭和 2 年的缓刑,以及六万美元的罚款。 拉莫在 2010 年向美国政府举报曼宁后,收到了各种在线死亡威胁。曼宁因拉莫的举报被逮捕,并被判处 35 年有期徒刑。2016 年美国前总统奥巴马在离任前夕作出对曼宁减刑的决定,曼宁于去年获释。 维基解密创始人阿桑奇在 Twitter 上称已经去世的拉莫称“ FBI 告密者”。 稿源:cnBeta,封面源自网络

FBI 逮捕 Phantom CEO 曾向锡那罗亚贩毒集团销售定制黑莓机

据外媒报道,多年来,一些公司专门对外出售加密手机、定制黑莓机、Android机,有些时候则会移除掉上面的摄像头和麦克风并且只能通过私人网络才能发送安全信息。据称,部分公司主要为犯罪组织提供服务。 根据最新的法院记录和知情人士透露,FBI 现在已经逮捕了这批公司中最知名的其中一家— Phantom Secure 的持有者。消息人士表示,FBI 的 Phantom 行动则是跟加拿大以及澳大利亚当局合作展开。 当地时间周四,在加利福尼亚州南部地区提起的诉讼指控 Phantom 创始人兼 CEO Vincent Ramos 共谋展开企业事务诈骗、密谋散播毒品、教唆他人。根据法院的判决,Ramos 于当日就被逮捕。最关键的是,诉讼称,Ramos 及其公司 Phantom 不仅仅只是简单的实施了犯罪行为,而是它存在的意义就是为犯罪活动提供便利。 FBI 特别探员 Nicholas Cheviron 指出,甚至是臭名昭著的锡那罗亚贩毒集团也曾使用过 Phantom 的设备,跨国犯罪集团的“高层成员”也都购买过 Phantom 的手机。据另外一位知情人士透露,这些设备在墨西哥、古巴、委内瑞拉都有售,地狱天使( Hells Angels )黑帮也是其服务的对象之一。Cheviron 估计,全球范围内大概有2万台 Phantom 设备被使用,其中近一半都在澳大利亚,这给 Phantom 这家公司带来了上千万美元的收入。 除了移除黑莓手机中的麦克风和摄像头,Phantom 还会移除掉里边的 GPS 导航、互联网浏览以及常规的短信服务。之后他们会安装一款叫做 Pretty Good Privacy(PGP) 软件用于发送加密信息并通过海外服务器传送这些信息。同时 Phantom 还能远程清除掉被当局扣押掉的设备中的数据。 为了找到 Phantom 的犯罪证据,加拿大皇家骑警( RCMP )假扮毒贩并购买了 Phantom 的设备。在那之后,RCMP 咨询这家公司是否有发送诸如“向蒙特利尔发摇头丸”等信息的安全途径,后者回应称“完全可以”。后来,RCMP 又假装逮捕了一名使用了 Phantom 设备的嫌疑人然后要求 Phantom 远程清除掉上面的数据。在那之后,RCMP 卧底警探不断扩大行动范围,2017 年 2 月他们甚至还在拉斯维加斯与 Ramos 会面。不知情的 Ramos 告诉卧底警察,他们还专门为毒贩定制设备。 在过去几年时间里,各执法部门已经拿下了数个面向犯罪组织销售加密手机的公司。2016 年,荷兰警方逮捕了 Ennetcom 持有人,据称杀手、毒贩以及其他严重犯罪分子都是其服务的对象。2017 年,荷兰当局又捣毁了专为犯罪活动提供服务的 PGP Sure 公司。 稿源:cnBeta,封面源自网络

FBI 再次呼吁有关解锁加密手机的解决方案

据外媒 Arstechnica 报道,美国联邦调查局 (FBI )局长克里斯托弗·雷( Christopher Wray )再次呼吁解决“ Going Dark ”问题的解决方案,即数字设备上默认强加密的普遍存在使得执法部门在调查过程中提取数据变得更加困难。然而,周三在波士顿学院发表演讲时,Wray 没有提出任何具体的立法或技术解决方案,这些可以提供强大的加密功能,并允许政府在获得授权时访问加密设备。 根据密钥托管加密系统,FBI 或其他机构能够根据特定环境解锁设备的密钥托管系统,比密码学家传统上称之为“ 强加密 ”的密码系统弱。还有一个问题是如何迫使设备和软件制造商将这种系统强加给他们的客户 。 技术专家的共识表示,联邦调查局要求的是不可能的。“我认识到这需要业界不同程度的创新,以确保合法获取,” Wray 周三表示。“但我不认为这是不可能的。” Wray 重申,在 2017 财政年度,联邦调查局无法获得将近 7800 个加密设备上的数据 – “我们在该时间段内尝试访问的所有设备的一半以上。让我明确一点:联邦调查局支持信息安全措施,包括强大的加密,”他继续说。“ 事实上,联邦调查局处在打击网络犯罪和经济间谍活动的第一线,但是信息安全方案需要精心设计,以免破坏我们保护美国人民安全所需的合法工具。” 在 2016 年 FBI 与苹果展开的解密大战中,当时 iPhone 制造商坚决抵制政府命令重新设计 iOS 固件的举动。然而,最近几个月,联邦调查局和司法部官员加紧了公开努力,谴责“ Going Dark ”问题。 联邦调查局设有一个名为国家国内通讯援助中心(NDCAC)的办公室,该办事处积极地为备受瞩目的当地执法机构提供技术援助。NDCAC 在其最近发布的 2017 年 5 月份会议记录中表示,其目标之一是使类似以色列数据提取公司 Cellebrite 的商业工具“ 更广泛地用于 ”州和地方执法。在 2017 年,NDCAC 甚至向迈阿密当局提供了资金,以支付 Cellebrite 在当地一个案例中成功解锁被扣押的 iPhone。 稿源:cnBeta,封面源自网络;

新文档披露 FBI 和 Geek Squad 狼狈为奸至少 10 年以上

根据最新披露的文件,FBI 和百思买电脑和设备维护部门 Geek Squad 之间的关系比之前预想的还要复杂。在去年提交的自由信息诉讼案件之后,本周二电子前沿基金会披露的一份记录表明联邦特工向 Geek Squad 经理购买客户送修设备中隐私信息,而且这种关系至少可以追溯到 10 年前。 文件中表示,美国联邦调查局(FBI)路易斯维尔分部的任务之一就是和 Geek Squad 管理层保持“ 密切联系 ”,以便于案件的前期数据收集以及支持该部门的计算机入侵和网络犯罪。 根据 EFF 对这份文档的分析,FBI 特工将搜索和检查图像和视频,以确定这些是否为非法内容,并且在必要的时候可以将这些送修设备拿到当地的 FBI 办公室进行进一步分析。文件显示,在 2007 年至 2012 年之间,FBI 在 Geek Squad City 肯塔基州的电脑维修网点培养了 8 名“ 线人 ”,他们曾得到过 500 美元或 1000 美元的报酬。在其中一起案件中,一位技术人员声称编写了一套能够自动识别出儿童色情图片的软件。不过检察官表示,这套软件并不是用于检索客户电脑,其面对的对象是职工的工作电脑。另外,至少有一位“ 线人 ”表示,FBI 虽然给了他钱但事后却又打算要回去,这让他感到非常愤怒。 稿源:cnBeta,封面源自网络;

以色列 Cellebrite 公司宣称可解锁 iOS 11 以下任意 iPhone 设备

据外媒 2 月 26 日报道,以色列移动取证公司 Cellebrite 称其拥有一款新型的黑客工具,用于解锁 iOS 11 及更早版本的 iPhone 设备,这似乎几乎已经涵盖了市面上任何型号的  iPhone 。 除此之外, Cellebrite 的解锁技术也能够应用于一些谷歌安卓系统的智能机。 Cellebrite 公司成立于 1999 年,主要是为其客户提供数字取证工具和手机软件,同时它也是美国执法机构重要的安全承包商。根据相关资料显示,Cellebrite 的主要产品之一是通用法医提取设备(UFED),可帮助调查人员从手机中提取所有数据和密码。 Cellebrite 在一份 “ 高级解锁与数据提取服务 ”文件中表示,其服务除了适用于 iOS 5 至 iOS 11 版本的设备之外,还可以在  iPhone、iPad、iPad mini、iPad Pro 和 iPod touch 的操作系统中使用 。 不仅苹果设备,Cellebrite 还可以解锁三星(Galaxy 和 Note 系列)、阿尔卡特、谷歌 Nexus、宏达电、华为、LG、摩托罗拉、中兴等多家公司的谷歌安卓系统智能手机。 Cellebrite 认为其高级解锁服务是业界唯一能够克服市场领先设备上多种复杂锁定方法的解决方案, 苹果 iOS  以及谷歌安卓设备上的 PIN 、模式、以及密码锁定或者其他密码都能够被获取。 其实早在两年前,2015 年圣贝纳迪诺枪击案发生后,FBI 就曾要求苹果解锁恐怖分子的 iPhone 设备,不过苹果方面以保护用户数据安全为理由拒绝了警方。 虽然现在看来 Cellebrite 的 iPhone 黑客工具似乎能够为 FBI 提供一些帮助,但苹果也会定期推出补丁和软件更新,以解决用户的潜在威胁。为了安全意见,建议用户保持设备的最新状态,因为 Cellebrite 公司的技术是否适用于最新更新的 iOS 11 还并不确定。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

联邦调查局:我们无法破解的设备接近 8000 台

联邦调查局一直是智能手机和平板电脑等设备中后门最大支持者之一,其局长克里斯托弗·沃雷(Christopher Wray)日前在纽约网络安全国际会议上发表演讲,强调该机构在破解电子设备上遇到的难度。 克里斯托弗·沃雷(Christopher Wray)透露,联邦调查局目前拥有不少于 7775 个加密设备,但是无法破解,因为它没有必要的破解知识。换句话说,克里斯托弗·沃雷(Christopher Wray)所说的这些设备牵涉到各种调查,可能会存储可以帮助联邦调查局特工打击犯罪分子的信息,但是由于这些设备采用的各种强大加密技术,这些信息无法提取。 克里斯托弗·沃雷(Christopher Wray)表示:“无法访问这些设备是一个重大的公共安全问题,并会影响我们的全面调查。”这个问题需要一个深思熟虑的方法。我们有人致力于与利益相关者合作,寻找前进的道路。我们需要私营部门的帮助。“ 克里斯托弗·沃雷(Christopher Wray)称因为无法破解加密而让一些案件调查无法进行,这些案件包括贩运人口,反恐,有组织犯罪和猥亵儿童等等。克里斯托弗·沃雷(Christopher Wray)呼吁科技公司帮助找到一个解决方案来处理这个问题,本质上联邦调查局要求厂商为各种设备留有一个后门,允许联邦调查局和联邦政府访问存储在这些设备上的数据。 稿源:cnBeta.com,封面源自网络。