安全快讯Top News

Android 0day 漏洞影响 Google、小米和华为等品牌手机

Google 安全团队 Project Zero 的研究人员近日披露了一个活跃的 Android 漏洞,该漏洞影响了一些受欢迎的设备,其中包括 Pixel 2, 华为 P20 Pro 和红米 Note 5 等。 Project Zero 发表的帖子显示该漏洞是在上周被发现的,当时攻击者正在利用它完全控制 Android 设备。帖子还指出,要利用此漏洞无需或只需最小自定义的 Root 权限即可。 团队还列出了一些受影响的运行 Android 8.x 或更高版本的设备: 搭载 Android 9 或 Android 10 preview 的 Pixel 1, 1 XL, 2 和 2 XL(Pixel 3 和 3a 设备不受攻击) 华为 P20 红米 5A 红米 Note 5 小米 A1 Oppo A3 Moto Z3 Oreo LG 手机 三星 Galaxy S7, S8, S9 …… 对此,Google 表示即将发布的 Android 10 月安全更新将修复该漏洞,并已通知 Android 合作伙伴推送更新,安全补丁可在 Android Common Kernel 上获取。 据了解,该漏洞早已在 Android 内核的早期版本(3.18, 4.4 和 4.9)中被修复,但现在却再次出现了。事实上该漏洞最早源于 Linux 内核,早在 2018 年初就被发现并修复,但出于未解释的原因,补丁没有整合进 Android 的安全更新。 安全研究人员介绍,攻击者无法使用远程代码执行(RCE)来利用此漏洞。但是,如果我们从不受信任的来源安装应用程序,则攻击者可以通过这个过程来利用漏洞。如果攻击者将其与 Chrome 浏览器中的漏洞进行配对以渲染内容,则他也可以通过此来利用该漏洞。 为此,他们建议用户不要从非可信来源安装应用程序,并最好使用其他浏览器,例如 Firefox 或 Brave,直到问题解决为止。 另外,安全研究人员还推测该漏洞已被以色列公司 NSO 使用,该组织是一个基于 Isreal 的组织,它向政府出售工具以利用 iOS 和 Android。而 NSO 的代表则否认了这一说法。     (稿源:开源中国,封面源自网络。)

Whatsapp 被曝漏洞 一张 GIF 动图黑客便可接管账户

近日,Facebook旗下即时通讯工具WhatsApp修复了一个安全漏洞,此前通过该漏洞,黑客可以用恶意GIF动图入侵该软件。 当用户在他们的图库中打开一个恶意GIF动图时,就可能触发黑客攻击。GIF被打开后,Whatsapp软件里面的内容可能会被盗用,包括用户个人信息、聊天记录等。 据悉,手机系统为Android 8.1和Android 9的设备容易遭受此类攻击。 一位名叫沃克的研究人员发现了这一漏洞,并于上周在博客上发表了相关文章。Facebook旗下的WhatsApp上个月发布了一个补丁,不过但WhatsApp的一位发言人称,很少有用户收到该类攻击,团队将致力于保障用户安全。 早在今年5月,该软件还曾爆出一个漏洞,黑客可以通过在WhatsApp上呼叫联系人,并放置恶意代码来查看他们的个人信息。   (稿源:新浪科技,封面源自网络。)

俄罗斯黑客修改 Chrome 和 Firefox 浏览器安装程序以追踪用户

浏览器制造商正在实施一些功能,如HTTPS和TLS加密,以防止站点通过各种技术来跟踪用户。但是,世界各地黑客喜欢与安全专家和软件开发人员一起玩猫捉老鼠的游戏。来自俄罗斯一个特别臭名昭著的团体将计就计,他们在用户安装Web浏览器同时,即时修改这些Web浏览器,为加密流量添加所谓“指纹”功能,以实时跟踪用户和其使用的电脑。 卡巴斯基实验室(Kaspersky Labs)对这种秘密攻击的调查报告显示,黑客设法找到了一种修改Web浏览器的方法,从而使被设计为安全且私有的TLS流量将带有唯一的指纹,以识别用户及其使用的电脑。 这些黑客能够做到这一点的方法几乎令人恐惧。黑客修补了Google Chrome和Mozilla Firefox的安装程序,让浏览器运行时包括该特殊的指纹功能。卡巴斯基无法确定黑客如何以及何时进行修改,但是黑客可能会在用户从合法来源下载安装程序时立即进行修改。 对于某些黑客来说,这是一个相当高的技术要求,因为这意味着黑客需要黑入Internet服务提供商和其网络。但是,对于一个名为Tulsa的黑客组织而言,这可能并不那么困难。Tulsa组织因与俄罗斯政府有联系而闻名,并参与了几起针对ISP的黑客事件。奇怪的是,这种被称为Reductor的恶意软件并未真正用于解密用户的加密流量,因此,这可能是一种隐蔽地跟踪用户网络活动的方法。     (稿源:cnBeta,封面源自网络。)

“Checkm8”漏洞确认可被用来越狱运行 iOS 13.1.1 的 iPhone X

发现“Checkm8”漏洞的安全研究人员一直在继续工作,并在周五披露了新的进展:在漏的辅助下,演示了iPhone X的越狱状态,而且iOS版本为13.1.1。根据“ axi0mX”的最新报告,在运行iOS 13.1.1的iPhone X上,越狱仅用了几秒钟。 由于漏洞利用程序位于引导ROM中,因此操作系统版本与漏洞利用程序实际上并不相关,因为在设备引导入iOS部分之前的安全链就已断开。 和以前一样,该漏洞利用程序仍然需要与计算机连接,重新启动后,越狱状态即告失效,iOS的安全体系将拒绝加载越狱期间安装的任何系统修改,并还原安全启动链。 正如漏洞利用程序的开发人员在周六说的那样,该演示支持更多设备完全越狱的下一个合乎逻辑的步骤。由于Boot ROM利用和iPhone 5s及更高版本中的Secure Enclave工程受到限制,因此除此之外,他们在设备安全性方面仍然没有太多进展。 该漏洞利用程序可在包括iPhone X以及更高版本的任何包含Secure Enclave的设备(包括iPad Air和更高版本,第七代iPod touch以及iPhone 5s和更高版本)上的设备上运行。     (稿源:cnBeta,封面源自网络。) 相关阅读: iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响 为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零

微软将 SSD 默认加密切换到 BitLocker 软件加密

去年,微软发布了有关固态硬盘驱动器(SSD)新漏洞的安全公告,该漏洞会影响SSD上基于硬件的加密。该漏洞是由荷兰拉德堡德大学的荷兰安全研究人员Carlo Meijer和Bernard von Gastel首次发现的,他们发表了一篇题为“自我加密欺骗:固态硬盘中的加密缺陷”的论文。 事实证明,微软相信SSD可以自我加密以确保安全,但是其中许多驱动器所用加密系统中的漏洞可被黑客用于轻松解密数据,这导致将驱动器的内容暴露给了黑客。 微软建议Windows 10 Admins切换到受影响驱动器的软件加密,现在,在KB4516071更新中微软默认切换到软件加密,即使SSD声称提供硬件加密也是如此。 微软指出:“在加密自加密硬盘驱动器时,更改BitLocker为默认设置。现在,默认设置是对新加密的驱动器使用软件加密。对于现有的驱动器,加密类型不会改变。” 当然,软件加密速度较慢,而且处理器的处理强度更高,并且如果用户信任驱动器,则仍可以切换到硬件加密,但是默认情况下,对所有相关人员而言,默认设置都应该更安全。   (稿源:cnBeta,封面源自网络。)

为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零

近日热点话题之一就是存在于iPhone上的史诗级硬件漏洞,能够让iPhone 4s到iPhone X实现永久越狱,且无法修补。虽然包括cnBeta在内的诸多媒体都进行了报道,但事实上该漏洞对普通消费者的杀伤力约等于零。 本次黑客axi0mX曝光的“Checkm8漏洞”可谓是史诗级硬件漏洞,但该漏洞是针对iPad或者iPhone上启动ROM的某个向量指针,并不是试图撬开iOS系统。 那么为何说这个漏洞对普通用户来说基本上没有影响呢?首先Checkm8并非drive-by攻击方式。这个漏洞并不是持久存在的,这意味着每次重新启动iPhone时,攻击媒介都会再次关闭。 iPhone 5c以及更早的iPhone缺乏Secure Enclave。如果您放弃对手机的访问权限,专职的攻击者可以提取您的iPhone PIN。但是,带有Secure Enclave的手机(包括iPhone 5s及更高版本中的所有设备)无法以这种方式受到攻击。 此外该漏洞的可利用环境也是受限的。用户需要将iPhone或iPad连接到主机,并进入DFU模式,只有在这种模式才有可能被利用。不过成功率并不是很高,智能依靠“竞争条件”(race condition)才有一定的几率成功。 理论上,像键盘记录器之类的软件或其他恶意软件可以在受到攻击后安装。但是,在设备重新启动后,Apple已采用的其他机制将克服这一问题。 苹果已经实施了所谓的“安全启动链”。简而言之,iOS软件蕴含的每个部分都将检查上一步的完整性,并检查下一步的完整性,以确保手机安全。安全引导链检查不允许在iPhone硬重启后运行不符合要求的软件。 axi0mX 指出,这种攻击不能远程执行,而必须通过 USB 进行。此外,每次都必须通过计算机启用,这就限制了越狱的实用性。目前还没有出现利用checkm8漏洞的实际的越狱行为,也不能简单地下载一个工具去破解设备、下载应用程序和修改iOS。 axi0mX说:“我今天发布的只是一个漏洞,并不是支持Cydia的完全越狱。这是针对数亿个 iOS 设备,永久性不可修补的 bootrom 漏洞。研究人员和开发人员可以使用它转储SecureROM,使用AES引擎解密密钥包,并降级设备以启用JTAG。但你仍然需要其他的硬件和软件才能使用JTAG。” 此外还有安全方面的担忧。不法分子可以利用这一漏洞绕过苹果的iCloud账户锁,使得被盗或丢失的iOS设备的账户锁定失效,或者安装带病毒的iOS版本来窃取用户信息。虽然苹果可以为新设备修补bootrom,但如果不更换硬件,旧的数亿部iphone无法得到修补。     (稿源:cnBeta,封面源自网络。) 相关阅读:iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响

微软发现新型 Nodersok 恶意软件已经感染了数千台个人电脑

微软发现全球数千台Windows电脑感染了一种新的恶意软件,该恶意软件下载并安装了node.js框架的副本,以将受感染的系统转换为代理,执行点击欺诈。该恶意软件被称为Nodersok或者Divergent,最初是在今年夏季发现的,通过恶意广告在用户电脑上强行下载HTA文件进行传播。 找到并运行这些HTA文件的用户,开始了一个涉及Excel,JavaScript和PowerShell脚本的多阶段感染过程,该过程最终下载并安装了Nodersok恶意软件。恶意软件本身具有多个组件,每个组件都有其自己的角色。有一个PowerShell模块试图禁用Windows Defender和Windows Update,还有一个组件将恶意软件权限提升到系统级别。 根据Microsoft和CISCO的报告,该恶意软件使用其中包含的2个合法应用在受感染的主机上启动SOCKS代理。但是,这里的报告分歧很大,微软声称,该恶意软件将受感染的主机转变为代理,以转发恶意流量。而思科则表示,这些代理用于执行点击欺诈。 为了防止感染,最好的建议是用户不要运行在电脑上找到的任何HTA文件,尤其是在不知道文件确切来源情况下。根据微软遥测技术,Nodersok过去几周已经成功感染了数千台电脑。Nodersok的棘手部分是使用了合法应用程序和内存有效负载,对于经典的基于签名的防病毒程序来说,它们非常难以检测Nodersok感染。   (稿源:cnBeta,封面源自网络。)

iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响

一位 iOS 安全研究人员开源了一项名为 “Checkm8” (读作 “checkmate”)的漏洞利用程序,他声称可利用该工具进行“永久性,不可修补的 bootrom 攻击”,攻击范围涵盖使用 A5 至 A11 系列处理器的所有 iPhone 和 iPad,也就是说从 iPhone 4S 到 iPhone X,这一攻击可能会绕过成千上万台苹果设备的安全保护。 该漏洞利用了 Apple Bootrom(SecureROM)中无法修补的安全漏洞,Bootrom 是启动时在 iPhone 上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。 Axi0mX 通过反向工程和检查 Apple 在 2018 年夏季针对 iOS 12 beta 发布的补丁发现了 bootrom 漏洞。由于 bootrom 是系统的基础,因此此类漏洞利用程序可用于创建功能强大的越狱,而这些越狱不依赖于特定 iOS 版本的特定漏洞。即使较旧的设备运行的是最近发布的 iOS 13,它仍然会受到影响,因为其中的芯片很容易受到攻击。 由于 bootrom 漏洞是硬件级别的问题,如果没有硬件修订版就无法修补,因此简单的软件更新无法解决这一漏洞。 这可能是 iOS 越狱社区多年以来的最大新闻。目前,该漏洞利用程序还没有演变为越狱手机的工具包,这需要专门的硬件和软件。尽管它本身不是一个完整的越狱工具,但它为研究人员提供了广泛的基础,可以为每种易受攻击的设备模型定制越狱,从而使他们可以完全接管该设备,并运行远远超出苹果通常允许的软件,还可以对应用程序进行编程,并以 Apple 通常不会采取的保护措施进行交互和共享数据。 研究人员认为,Axi0mX 的发布代表了 iOS 安全格局的一个关键转变。对于越狱社区来说,该社区在很大程度上摆脱了苹果的限制性生态系统,以便能够进行更广泛的安全性分析,而这一发现将使解开一系列设备变得更加容易。而且由于研究人员仍将能够使这些设备与最新的 iOS 版本保持同步,因此他们有可能能够更快地找到错误并将错误报告给 Apple,并保护其测试设备免受攻击。 安全研究专家 Thomas Reed 表示:“迄今为止,这可能是大多数 iOS 安全研究人员整个职业生涯中遇到的最大问题。” 这是因为,如果不良行为者滥用了该公开漏洞,Axi0mX 的发现也将对 iOS 设备安全产生重大影响。幸运的是,该漏洞利用并没有破坏 Apple 的 Secure Enclave,后者拥有解密设备上已经存在的数据的密钥。也就是说可以越狱并安装所需的任何东西,但不能解密现有的设备数据,例如消息、邮件等。 但是它仍然可以使攻击者擦除 iPhone,对其进行越狱,然后安装恶意软件。不过,攻击者需要对设备进行物理访问才能运行此攻击,当有人重新启动设备时,威胁即告终止。 外媒猜测这种漏洞利用可能已经被其他研究人员发现并已经被使用,特别是通过情报和执法机构使用的工具,例如 Cellebrite 和 Grayshift。后者的许多工具使用专有硬件从 iOS 设备收集数据。 目前 Apple 公司还未对此回应,iOS 安全研究员表示,对于此漏洞,“强大的 iOS 升级率也无济于事”,这将给该公司带来巨大影响。     (稿源:开源中国,封面源自网络。)

Facebook 和 WhatsApp 将向英国警方分享加密信息

新浪科技讯 北京时间9月29日早间消息,据彭博社报道,知情人士透露,根据美英两国之间的一项新条约,包括Facebook和WhatsApp在内的美国社交媒体平台将被迫与英国警察分享用户的加密信息。 这位知情人士说,这项定于下个月签署的协议将迫使社交媒体公司分享信息,以支持对涉嫌恐怖主义等严重犯罪行为的个人进行调查。 英国内政大臣普里蒂·帕特尔(Priti Patel)此前曾警告称,Facebook允许用户发送端到端加密消息的计划将使罪犯受益,并呼吁社交媒体公司开发“后门”,使情报机构能够访问他们的消息平台。 作为该协议的一部分,英美已同意不对彼此的公民进行调查。在任何情况下,美国都无法使用从英国公司获得的信息执行死刑。   (稿源:新浪科技,封面源自网络。)

谷歌发布全新数据库 以帮助检测深度假冒视频音频

许多人担心全新深层伪造技术出现,让人很难分辨音频、视频和图像真假。现在,谷歌希望更轻松帮助人们地知道这些东西是真实的还是伪造的,并为检测音频、视频和图像真伪做出贡献。谷歌表示,尽管许多假冒视频和图像本来是幽默的,但它们有可能对个人和社会造成危害。 谷歌认为这些问题非常严重,并已经发布了一个合成语音数据集,支持开发相关软件,以检测音频真假。谷歌表示,150多家研究机构和行业组织下载了该数据集。同样的数据集现在也可以供公众使用。 本周,谷歌与Jigsaw合作推出了一个全新可视化深度虚假数据集。新的数据集已被集成到相关基准测试软件当中,这将将有助于识别伪造的视频。现在用户可以在FaceForensics Github页面上下载这个数据集。 谷歌表示,该领域进展迅速,随着DeepFake技术发展,它将被添加到数据集中。谷歌还承诺将继续与该领域的合作伙伴合作。谷歌坚信支持一个蓬勃发展的研究社区,将减轻滥用合成媒体造成的潜在危害。   (稿源:cnBeta,封面源自网络。)