安全快讯Top News

谷歌违反通用数据保护条例遭法国当局罚款 5000 万欧元

新浪科技讯 北京时间1月22日凌晨消息,谷歌已因违反“通用数据保护条例”(GDPR)而被法国数据保护监管机构处以5000万欧元(约合5680万美元)罚款,这对马克斯·施雷姆斯(Max Schrems)旗下隐私集团NOYB来说是一场胜利。 法国国家互联网信息中心(以下简称“CNIL”)今日裁定,谷歌向用户提供了不充分的信息,在多个页面上分散提供信息,而且并未在广告个性化的问题上获得有效许可。 CNIL对NOYB和法国数字版权组织La Quadrature du Net提出的投诉作出了反应,称其已对通过Android设备开设谷歌账户的流程进行了调查。这个监管机构作出的结论是,谷歌在两个方面违反了“通用数据保护条例”:一是未满足透明度和信息相关要求,二是没有为其处理流程获得法律依据。 根据这项条例,违规公司可被处以最高2000万欧元或相当于年度营业额4%的罚款,而CNIL已经行使了这种新的权力,向谷歌开出了5000万欧元的罚单。 CNIL发表声明称,谷歌在信息披露的问题上缺乏透明度,并指出用户无法了解谷歌“大规模的、侵入性的”数据处理达到了什么样的程度。声明还称,即便是谷歌已经提供的信息,“对用户来说也是不易获得的”,原因是这些信息“过度分散于多个文件中”,需要用户经过五六个步骤才能访问。 “举例来说,就谷歌出于个性化目的或为了提供地理追踪服务而收集的数据而言,当用户想要获得有关这些数据的完整信息时,就会发生这种情况。”声明写道。 除此以外,CNIL还表示,用户“无法完全了解”谷歌对用户数据进行处理的程度。鉴于谷歌提供的服务多达20项,加之这些服务所涉及的用户数据十分庞大,因此CNIL将谷歌的数据处理描述为“大规模的、侵入性的”。CNIL还补充道:“谷歌对数据处理目的作出的描述过于笼统和模糊,而就谷歌为不同目的而处理的数据类别而言,情况也是如此。 ” 与此同时,用户也无法了解谷歌到底是将用户许可作为法律依据来根据“通用数据保护条例”处理数据,还是根据公司自身利益来处理数据。 根据CNIL作出的评估,谷歌为广告个性化而收集的用户许可是无效的,因为这种许可不是具体而明确的,而且用户也并未获得充分的通知。 CNIL表示:“有关广告个性化数据处理的信息被分散到了多个文件中,这就使得用户无法了解其程度如何。” 该机构承认,在用户创建帐户之后,可以对其进行一些修改,但同时指出“这并不意味着‘通用数据保护条例’受到了尊重”。相反的,CNIL指出,不仅用户修改数据的选项被隐藏在了“更多选项”(more options)按钮之下,而且广告个性化的选择是一个预先打勾的方框(这就违反了“通用数据保护条例”的规定,因为只有在用户明确作出肯定之后,许可才能被视为明确无误的)。 CNIL还指出,用户许可不够具体,因为谷歌要求用户必须完全同意隐私政策中的服务条款和数据处理条款,而非区分各种不同目的(如广告个性化或语音识别等)来同意各项条款。 这是一家公司因数据保护违规行为而被处以的最大一笔罚款,同时也是CNIL采取的第一次处罚行动。该机构称,这笔罚款“就其违规行为的严重程度来看是合理的”。CNIL指出:“此外,这些违规行为是持续违反‘通用数据保护条例’的行为,因为直到今天,我们还能看到这种行为。这不是一次性的、时间有限的违规行为。“ 在“通用数据保护条例”正式生效之后,到目前为止已经处以的罚款金额都要小得多:德国当局此前对一个聊天应用处以2万欧元(约合2.3万美元)罚款,奥地利当局针对CCTV被非法使用一事处以4800欧元(约合5460万美元)罚款,葡萄牙当局则已对一家亿元处以40万欧元(约合45万美元)罚款,原因是其允许员工非法获取数据。 NOYB董事长施雷姆斯对此表示欢迎。“像谷歌这样的大公司惯于‘以不同的方式解读法律’,而且往往只会在表面上修改自己的产品。”他说道。“当局应该明确表示,光是自称做到了合规是不够的,这一点很重要。” 谷歌尚未就此置评。   稿源:新浪科技,封面源自网络;

津巴布韦切断互联网访问后 “匿名者”对其政府网站发起 DDoS 攻击

据外媒 TheNextWeb 报道,从 2019 年 1 月 14 日(周一)开始的几天里,津巴布韦人一直无法上网。当地政府为了阻止示威者继续举行有关油价飙升和上涨生活成本的抗议活动,命令该国所有 4 个通信运营商完全切断互联网。 随后“匿名者”宣布对津巴布韦政府网站发起 DDoS 攻击。一位匿名成员在一个论坛上发布消息称: “问候津巴布韦,我们是匿名者。我们以前见过无辜的人在津巴布韦遇害。我们看到了压迫和暴政。我们看到人们为争取自由而受到压迫。我们不能容忍这一点。正如我们对苏丹政府所做的那样,我们成功地使津巴布韦政府网站宕机超过 72 个小时。 这只是一个开始。您的银行系统也将很快下线。津巴布韦政府,你们已成为匿名者的敌人!你的系统处于危险之中!面对压迫,反抗成为我们的责任。我们将为在津巴布韦和苏丹争取自由的兄弟们带来勇气。“ 黑客主义作为一种抗议形式 宣布#OpZimbabwe的消息中包含已被各种匿名者成员发起 DDoS 攻击的网站列表。首先遭到攻击的是津巴布韦储备银行的网站。 已经遭遇 DDoS 攻击的津巴布韦政府网站包括: www.agritex.gov.zw www.archives.gov.zw www.auditgen.gov.zw www.auditorgeneral.gov.zw www.dcip.gov.zw www.dlvs.gov.zw www.drss.gov.zw www.energy.gov.zw www.gisp.gov.zw www.gov.zw www.gta.gov.zw www.housingministry.gov.zw www.ictministry.gov.zw www.justice.gov.zw www.lands.gov.zw www.mepip.gov.zw www.met.gov.zw www.mhet.gov.zw www.mhtestd.gov.zw www.mic.gov.zw www.miit.gov.zw www.mines.gov.zw www.mlass.gov.zw www.mlgurd.gov.zw www.mlgvturd.gov.zw www.moa.gov.zw www.mocpa.gov.zw www.testdomain7.gov.zw www.theopc.gov.zw www.tourism.gov.zw www.transcom.gov.zw www.vpmujuruOffice.gov.zw www.water.gov.zw www.women.gov.zw www.zec.gov.zw www.zim.gov.zw www.zimbabwe.gov.zw www.zimembassyvienna.gov.zw www.zimfa.gov.zw www.zimgaborone.gov.zw www.zimgeneva.gov.zw www.zimimmigration.gov.zw www.zimlondon.gov.zw www.zimtreasury.gov.zw www.zrp.gov.zw zimtreasury.gov.zw “人们不应该害怕他们的政府。政府应该害怕他们的人民。~~我们是匿名者。我们是军团。我们不会原谅专制政府。我们不会忘记你的行为。你应该期待我们!“匿名者”在他们的声明中表示。     稿源:cnBeta,封面源自网络;

物联网火爆背后隐藏的巨大安全风险

伴随着越来越多的美国家庭、企业和政府推进、购买和部署智能设备,而这些价格相对低廉的物联网设备引发了新的安全问题。目前物联网设备规模突破百亿,在营造更舒适、更高效的生活方式同时由于缺乏真正的安全保护,也成为僵尸网络的一员,被黑客劫持参与各种攻击。 根据 The Conversation 制作的预估图表数据显示,2018 年物联网设备规模已经达到70亿台,非物联网设备数量在 108 亿台,而预估 2025 年物联网设备数量将突破至 215 亿台。这些物联网设备涵盖网络摄像头、血压传感器、温度计、麦克风、智能音箱和毛绒玩具等等,这些产品很多都是由不为人知的小型工厂设计生产,通常没有妥善的安全保护。 2016 年 10 月利用僵尸网络对全球网络发起的攻击 这就意味着大量物联网设备存在非常严重且广泛的漏洞,包括使用弱密码、对通信不加密以及不安全的 Web 界面等等。而黑客往往会劫持数千甚至是数十万个遍布全球的设备来发起 DDoS 在内的攻击。如果制造商在特定类型的设备上设置了不可更改的管理密码,黑客就可以在网络上搜索这些设备,在登陆控制和安装自己的恶意程序之后将设备招募到僵尸网络中。   稿源:cnBeta,封面源自网络;

研究人员发现 iOS 12.1.2 新漏洞 新一代 iPhone 越狱有望

两位研究人员发现了 iOS 12.1.2 中的新安全漏洞,且其影响新一代的全系列 iPhone 机型,包括 iPhone XS / XS Max 和 iPhone XR 。Min Zheng 和 Xialong Bai 在 Twitter 上披露了他们的工作细节,演示可通过“面向端口编程”(POP)攻击,获得所有 2018 年发布的 iPhone XS Max 的 root 访问权限。 该攻击可绕过 iPhone XS Max 上的 PAC 系统,不过同样的事情也可以在 XS 和 XR 上完成。 在攻破了 PAC 系统之后,安全研究人员能够更加容易地 iOS 12.1.2 的越狱工具,不过这件事情不会很快发生。 近年来,越来越多的用户发现,给 iOS 越狱的好日子,已经接近尾声了。发现操作系统漏洞的安全研究人员,极少会选择将其公之于众。 在大多数情况下,研究人员会直接向苹果汇报安全漏洞,然后该公司会在下一次 iOS 更新中修复,以确保 iPhone 的安全机制不被轻易突破。 与此同时,寻求越狱的 iPhone 用户数量,也出现了大幅减少 —— 特别是考虑到流程的高度复杂性、以及操作相关的风险。 尽管越狱确实能带来一系列好处,打苹果公司显然在坚持打一场不计代价的安全攻防战。 即便如此,这些发现仍为其他研究人员研究 A12 仿生芯片中的潜在漏洞(寻找越狱的其它小道)指明了新的方向。 毕竟到目前为止,苹果尚未推出过一款牢不可破的 iPhone 。   稿源:cnBeta,封面源自网络;

俄罗斯对 Facebook 和 Twitter 发起民事诉讼 违反数据法

俄罗斯通信监管机构“联邦通信、信息技术与大众传媒监督局”(以下简称“Roscomnadzor”)今日宣布,已对Facebook和Twitter发起民事诉讼,原因是这两家公司未能履行俄罗斯的数据保护法。Roskomnadzor周一表示,根据俄罗斯的法规,企业需要将俄罗斯用户的个人数据存储在俄罗斯境内的服务器上。但到目前为止,Facebook和Twitter这两家社交网络仍未说明它们将如何以及何时遵守该法规。 Roskomnadzor称:“针对我们在本地服务器上存储俄罗斯用户个人信息的要求,Facebook和Twitter给出了正式的答复。但它们并未具体说明目前的实际执行情况,也没有说明将在何时执行该要求。” 为此,Roskomnadzor今天对这两家公司提起民事诉讼。对此,Twitter拒绝发表评论,而Facebook尚未发表评论。 最近五年,俄罗斯出台了一系列严格的互联网法规,包括要求搜搜引擎删除部分搜索结果,要求消息服务商与俄罗斯安全机构共享加密秘钥,以及要求社交网络在俄罗斯境内的服务器上存储用户个人信息等。 去年11月,Roscomnadzo已对谷歌发起民事诉讼,指控谷歌未能按照法律要求从其搜索结果中删除特定条目。上个月,Roscomnadzor决定对谷歌处以50万卢布(约合7530美元)的罚款。   稿源:新浪科技,封面源自网络;

网络犯罪激增 全球安全公司去年获 53 亿美元风险投资

新浪科技讯 北京时间1月17日晚间消息,网络安全投资研究公司Strategic Cyber Ventures今日发布报告称,由于过去几年网络犯罪激增,促使全球风险资本对网络安全公司的投资于去年创下新高。 该报告显示,2018年全球网络安全公司公司获得了53亿美元的风险投资,创历史最高纪录,与2017年的44亿美元相比增长20%。 Strategic Cyber Ventures数据专家克里斯·埃亨(Chris Ahern)称:“我们看到,大规模网络安全事件频繁爆发。我们认为,短期内这种趋势还不会停止。与此同时,投资者认为这是一个投资的机会。” 随着网络犯罪的加剧,网络安全已成为世界各国政府和企业关注的焦点。网络安全公司ThreatMetrix数据显示,去年第一季度该公司发现了2.1亿起网络攻击事件,第二季度又发现了1.51亿起。 ThreatMetrix称,与2015年相比,网络攻击激增了100%以上,说明过去两年安全风险整体上有所上升。 Strategic Cyber Ventures报告显示,在这53亿美元的风险投资中,美国安全公司赢得了其中的46%,亚洲和欧洲企业赢得了22.6%,高于2014年的12.7%。   稿源:新浪科技,封面源自网络;

Amadeus 订票系统惊曝高危漏洞:影响全球近半数航企

外媒报道称,被全球近半数国际航空公司所使用的 Amadeus 机票预订系统,近日被曝存在一个严重的安全漏洞,使得黑客能够轻松查看和更改旅客信息。比如将其他常旅客的里程兑换到黑客指定的个人账户,或更改联系人信息、将客户机票退订。据悉,该漏洞由 Noam Rotem 与安全侦探研究实验室发现,影响全球 141 家国际航空公司(占比 44%)。 Rotem 展示可通过 PNR 代码更改任何乘客的航班信息 Noam Rotem 解释称:漏洞与乘客姓名记录(PNR)系统有关,PNR 用于给航班上的每位乘客指定唯一标识符。 通过刷新机票预订网页的特定元素(RULE_SOURCE_1_ID),Rotem 能够查看他被 Amadeus 纪录任何客户的 PNR 名称和航班详情。 拿到 PNR 和姓名之后,攻击者能够登陆任何受影响的航空公司门户,并可能造成严重的破坏。 虽然不会造成安全或财务数据上的威胁,但该漏洞依然能够轻易毁掉许多人的出行安排。此外,黑客可以窃取常旅客的航空里程、冒充用户取消航班,变更座位、甚至用餐计划。 综上所述,问题的关键,在于 PNR 代码上。遗憾的是,航空公司及其客户并没有受到完全的保护。 航司会将这些信息通过非加密的形式传输,因此特别容易受到中间人攻击。此外,许多无心的旅客,有在社交网络上主动曝光自己登机牌的坏习惯。 更糟糕的是,Rotem 发现 Amadeus 缺乏应对暴力穷举攻击的有效措施。他编写了一个简单的脚本,能够生成随机的 PNR 代码,并成功访问了许多客户的账户。 Rotem 及时将该问题反馈给了以色列航空公司 EL AL,后者又转告了 Amadeus 安全团队。万幸的是,他们后来修补了这方面的漏洞。 Amadeus 在声明中称:“我司一直将安全放在首位,并持续监控和更新我们的系统。在获知该问题后,安全团队迅速采取了行动,当前问题已经得到解决”。 不过为了进一步加强安全性,Amadeus 增加了一个 Recovery PTR,以防止恶意用户访问旅行者的个人信息。对此造成的不便,我们深表歉意。 最后,Rotem 给出了更进一步的建议,希望 Amadeus 能够引入验证机制(比如用密码取代 6 位 PNR 代码),以应对暴力穷举攻击。     稿源:cnBeta,封面源自网络;

为确保 SSD 数据安全 微软变更了 BitLocker 默认的硬件加密设置

去年 6 月,有安全研究人员指出,只需 100 美元的工具、并重新刷写固件,即可轻松绕过固态硬盘驱动器(SSD)的硬件加密。显然,这对用户的数据安全造成了极大的隐患。需要指出的是,该问题仅影响基于硬件的加密方式,而不影响基于软件的加密措施。在启用硬件加密的时候,Bitlocker“特别容易受到攻击”,因其依赖于 SSD 自身的加解密功能。 问题曝光指出,微软就建议用户切换到基于软件的加密方式。不过在最新的 Windows 10 19H1 编译版本中,该公司似乎已经默认切换到了软件加密。 Treo Alhonen 在 Twitter 上表示:“Windows 10 build 18317”的 BitLocker 组策略(GPO),已经默认放弃了基于硬件的 SSD 数据加密方式”。 “如果你尚未配置这项组策略,那么 BitLocker 将会采用基于软件的加密方式”。但在 Build 18317 之前,描述文字曾是“BitLocker 将默认采用基于硬件的加密”。 如果你非常关注开启 BitLocker 后的数据安全性,那么最好通过命令提示符(CMD)来检查是否启用了基于软件或硬件的数据加密。 方法是: (1)打开命令提示符(运行 cmd.exe),右键选择‘以管理员身份运行’。 (2)在用户权限控制(UAC)窗口中选择允许。 (3)输入 manage-bde.exe -status 命令。 (4)检查‘加密方法’下的‘硬件加密’设置。 如果结果中没有输出“硬件加密”的字样,那就表明驱动器在使用基于软件的加密。如果需要手动切换到后者,需要先解密驱动器、然后重新加密。 需要指出的是,该问题仅影响固态硬盘驱动器(SSD),普通机械硬盘(HDD)的用户无需担心。 不过随着 SSD 的普及率日渐提升,微软还是选择了尽快采取行动,以变更 Windows 10 BitLocker 功能的默认加密设置。   稿源:cnBeta,封面源自网络;

Voipo 发生严重的数据泄露事件:价值数十亿美元的客户资料被曝光

去年 11 月,一家名为 Voxox 的电信企业不慎泄露了一个包含数百万条短信的数据库,其中包括了密码重置和双因素认证代码。在安全研究人员曝光之前,其安全漏洞已向攻击者敞开数月。由于服务器未受保护,本次事件导致数百万份呼叫日志和文本消息被泄露。令人惊恐的是,时隔两月,另一家名叫 Voipo 通信提供商,又泄露了价值数十亿美元的客户数据。 Voipo 是一家总部位于加利福尼亚州 Lake Forest 的互联网语音服务提供商,提供面向住宅和商用的电话服务,并且支持云端控制。 上周,安全研究员 Justin Paine 找到了暴露的,并与该公司的首席技术官取得了联系。然而在 Paine 通报之前,Voipo 的数据库就已经脱机了。 据悉,该公司的后端路由,可用于为其用户调度和处理文本消息。 但由于其中一个后端的 ElasticSearch 数据库未受到密码保护,因此任何人都可以查询双向发送的实时呼叫日志和文本消息流。 作为 2019 年最大规模的数据泄露事件之一,迄今已有 700 万通话和600 万短信纪录、以及其它包含未加密密码的内部文档被泄露。 若被攻击者拿到这些凭证,将使之获得对企业系统的深度访问权限。外媒在审查了部分数据后发现,某些日志中的网址,竟直接指向客户的登录页面。 Paine 在博客文章中指出,数据库自 2018 年 6 月开始被曝光,并包含了可追溯至 2015 年 5 月的电话和短信日志。 每天更新的日志,已经更新到 1 月 8 号 —— 数据库于当日正式脱机,但许多文件包含了非常详细的呼叫纪录、呼叫方、日期、时间等机密信息。 尽管呼叫日志中的一些号码被打码,但短信日志里的收件人和发件人信息(以及邮件正文),都是完全裸露的。 与去年的 Voxox 漏洞类似,任何截获的包含双因素代码或密码重置链接的短信,都使得攻击者有机会绕过用户账户的双因素认证。 更糟糕的是,日志还包含了允许 Voipo 访问 E911 服务提供商的凭证 —— 这项服务允许急救服务方根据用户预先设置的位置等信息来采取行动。 糟糕的是,Paine 表示,E911 服务或已被禁用,可能导致这些客户无法在紧急情况下获得救助。 在一封电子邮件中,Voipo 首席执行官 Timothy Dick 证实了本次数据泄露,但补充道:“这只是一台服务器,并不是我们生产网络的一部分”。 Dick 声称该公司将所有系统都放在了防火墙之后,因此可以阻绝外部连接。然而该公司并没有遵从该州的规定、及时地向当局通报此事。   稿源:cnBeta,封面源自网络;  

Systemd 曝出三个漏洞 绝大部分 Linux 发行版易受攻击

Linux 系统与服务管理工具 Systemd 被曝存在 3 大漏洞,影响几乎所有 Linux 发行版。Systemd 是 Linux 系统的基本构建块,它提供了对系统和服务的管理功能,以 PID 1 运行并启动系统的其它部分。目前大部分 Linux 发行版都以 Systemd 取代了原有的 System V。 安全公司 Qualys 近日发布报告称其发现 Systemd 中存在 3 个安全漏洞,并且这些漏洞已经存在 3 到 5 年时间。 3 个漏洞已经收录到 CVE,分别是内存损坏漏洞 CVE-2018-16864 与 CVE-2018-16865、信息泄露漏洞 CVE-2018-16866。其中,CVE-2018-16864 于 2013 年 4 月引入(systemd v203),并在 2016 年 2 月可利用(systemd v230),研究人员写了一个 PoC,可在 i386 上获得 eip 控制。 CVE-2018-16865 于 2011 年 12 月引入(systemd v38),在 2013 年 4 月可利用(systemd v201)。CVE-2018-16866 于 2015 年 6 月引入(systemd v221),于 2018 年 8 月无意中被修复。 研究人员为 CVE-2018-16865 和 CVE-2018-16866 写了一个 PoC,并利用它进行测试,结果花 70 分钟就可以在 amd64 上获得本地 root shell,而在 i386 上只花了 10 分钟。 “所有使用 Systemd 的 Linux 发行版都存在漏洞,并且易受到攻击”,研究人员表示:“但在 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora28 与 29 上,这些漏洞无法利用,因为它们的用户空间使用了 GCC 的 -fstack-clash-protection 进行编译。” GCC 中的 -fstack-clash-protection 选项用于生成代码以防止堆栈冲突样式攻击(stack clash style attacks),启用此选项后,编译器将一次只分配一页堆栈空间,并在分配后立即访问每个页面。因此,它可以防止分配跳过处于操作系统保护下的任何堆栈页面。 Qualys 表示不久后将发布相关漏洞 exploit。   稿源:开源中国,封面源自网络;