安全快讯Top News

Facebook再曝数据丑闻:1.2亿用户数据面临泄露风险

新浪科技讯 北京时间6月29日早间消息,研究发现一个名为“NameTests”的第三方测验应用令1.2亿名Facebook用户的数据面临泄露风险,而这个应用的漏洞直到上个月才得到修复,这就使得Facebook数据丑闻进一步升温。 Facebook隐私权丑闻是在今年3月首次曝光的,当时曾在唐纳德·特朗普(Donald Trump)竞选美国总统期间受聘的政治数据公司“剑桥分析”(Cambridge Analytica)被曝从一名教授那里非法购买了Facebook用户数据,该教授运作过一个名为“thisisyourdigitallife”(这是你的数字生活)的测验应用。随后,Facebook在5月对第三方应用进行了一次审计,其结果是约200个应用遭到封停。 但现在看来,Facebook还面临着更多问题。根据道德黑客Inti De Ceukelaire的发现,NameTests应用存在安全缺陷。 周三,De Ceukelaire描述了向Facebook新推出的“数据滥用悬赏”(Data Abuse Bounty)计划上报NameTests应用背后网站的一个漏洞的过程。这个漏洞可能只是一个错误而已,也可能是个疏忽大意的例子,但可以肯定的是,这表明Facebook对用户数据的监管过少,而黑客可以利用这些数据来从事各种恶意活动。 NameTest漏洞的发现不仅表明人们仍不了解能够获取自己数据的第三方应用,同时也表明Facebook“数据滥用悬赏”计划的程序存在问题。De Ceukelaire称,他在4月22日就上报了这个问题,但直到8天以后Facebook才作出回应称其正在展开调查。到5月14日,他去查看Facebook是否已经联系过NameTest的开发者;又过了8天,Facebook才回复称其可能需要3到6个月来进行调查。 到6月25日,De Ceukelaire注意到NameTest已经修复这个漏洞。在与Facebook取得联系后,该公司承认该漏洞已被修复,并同意向“新闻自由基金会”(Freedom of the Press Foundation)捐赠8000美元,以此作为悬赏计划的一部分奖金。换而言之,根据De Ceukelaire的说法,Facebook至少花了一个月才解决了这个问题,而且是在不得已的情况下才履行了悬赏承诺。   稿源:新浪科技,封面源自网络;

加州通过数据隐私法案 增强用户对信息控制权

新浪科技讯 北京时间6月29日上午消息,美国加州州长杰瑞·布朗(Jerry Brown)周四签署了一项数据隐私法案,目的是让用户对公司收集和管理个人信息的方式有更多控制权。此前,谷歌和其他大公司抗议这项立法造成了过多的障碍。 根据立法草案,从2020年开始,掌握超过5万人信息的公司必须允许用户查阅自己被收集的数据,要求删除数据,以及选择不将数据出售给第三方。公司必须依法为行使这种权利的用户提供平等的服务。 每次违法行为将被处以7500美元的罚款。这项法律将适用于加州用户。 加州民主党参议员鲍勃·赫茨伯格(Bob Hertzberg)表示:“对加州来说,这是迈出的一大步。这同时也是美国迈出的一大步。” 在布朗签署这项法案的几小时前,加州议会两院一致通过了这项立法。 这项措施将影响几乎所有大企业,尤其是在网络通信和商业中扮演越来越重要角色的大型科技公司。近期,Facebook、Uber和其他公司的数据泄露事故加大了监管介入的压力。 谷歌此前曾警告称,这项立法可能会造成意料之外的后果,但没有明确说明是什么样的后果。谷歌高级副总裁斯里达尔·拉马斯瓦米(Sridhar Ramaswamy)周二表示:“我们认为,存在一系列难以理解的分歧。对用户的隐私保护需要进行很好的平衡,以适应合法的商业需要。”   稿源:新浪科技,封面源自网络;

新漏洞 RAMpage 曝光:可影响 2012 年以来几乎所有安卓设备

据外媒报道,自2012年以来的几乎所有Android设备可能被名为RAMpage的新漏洞的影响,该安全漏洞标记号为CVE-2018-9442,是数年前曝光的Rowhammer攻击的一个变种。RAMpage 是一套影响最新安卓系统的基于DMA的Rowhammer攻击,包括一个root漏洞利用,以及可绕过全部防御措施的一系列应用利用场景。 此前曝光的Rowhammer利用了DRAM物理内存卡硬件弱点,实现比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限,影响大量Android设备,修复这个漏洞非常困难。   稿源:cnBeta,封面源自网络;

警惕!美国出现黑客盗取并兜售幼儿个人信息

环球网综合报道,据美国“侨报网”6月27日报道,盗窃身份的网络黑客现在已将黑手伸向了持有社会安全号码(SSN)的年幼孩子——甚至包括新生婴儿,因为这些孩子从来没有购买过任何东西,这意味着他们有一个“完美”的信用记录,而黑客在窃取了这些拥有“完美”信用记录的身份信息后,会在黑市网站上进行兜售,并会向买家解释如何使用这些信息伪造欺诈性税务记录或申请信用卡而不被抓获。不幸的是,当这些孩子长大后,他们可能会发现自己的信用出了问题,但纠正信用历史问题或欺诈性购买等将是非常困难或根本不可能做到的事情。 纽约医疗保健公司Cynerio首席执行官里尔曼(Leon Lerman)指出,该公司研究人员已发现,在“黑暗网站”上有一个复杂的市场,被盗数据可通过一定的渠道分销给最终用户,而黑客作为黑市价值链的顶端,已将大量原始患者数据出售给买家。而这对公众尤其是孩子的家长也提出了警示。 对此,他表示,为了避免个人信息外泄,除非绝对需要,否则应尽量保护个人信息的安全。一旦有孩子信息被盗,家长必须为孩子注册新的社安号。 BTB安全管理公司合伙人施乐西特(Ron Schlecht)也指出,黑客之所以窃取儿童数据,还因为它可以与其他数据相结合。例如,由于SSN和出生日期数据是真实的,黑客可使用伪造的名称和地址建立信用记录,而这是一种将真实信息和虚假信息结合起来的欺诈行为。 对此,消费及商业专家建议,孩子家长最好定期检查孩子们的信用记录。黑客对婴幼儿下手主要因为很多家长多年来疏于对孩子信用历史的检查。若孩子信用被滥用,可能需要他们靠年份积累来补救和恢复他们的身份和名誉,在极端情况下,他们可能需要获得一个新的社安号。此外,父母还应注重保护孩子的身份信息,切勿随意向外透露,包括学校、医院等。   稿源:环球网,封面源自网络;

云端 DDoS 的世界杯黑产:瘫痪竞争对手的赌球网站

雷锋网报道,今年世界杯期间,黑客“烈剑”的 DDoS攻击业务接单简直接到手软,而且“金主爸爸”们出手都很阔绰,这应该是他从事“中介服务”的四年中,生意最好的时候。 不差钱的金主爸爸来自几家不同的博彩网站,他们找到“烈剑”的目的很简单:用最快、最狠的DDoS攻击搞垮竞争对手的网站,把用户吸引到自己的平台上来。 云端 DDoS 黑产链 在圈内,这类金主爸爸被称为“发单人”,他们有些来自赌博、彩票和游戏私服等网站,用黑客技术手段对同行的服务器进行攻击致使其宕掉,在圈内早已是惯用伎俩。 而烈剑在圈内更像是一个中介,由于懂技术,接到金主的单后,烈剑会迅速找到技术不错的“攻击手”,这些人可以用手头现有的软件和工具来操纵肉鸡,让它们对目标网站进行模拟访问,占据其服务器的 CPU 资源,以此来把正常用户抵挡在门外。或者,直接发送大量流量攻击目标服务器,导致服务器无法访问网络。 在这个黑产链条中,“肉鸡商”和“出量人”也是攻击武器的重要提供者,他们手中掌握着已经搭建好的“肉鸡集群”和“流量平台网页端的服务”,在实施攻击前,这些“肉鸡商”已经利用后门程序和漏洞,获得电脑和服务器的控制权限,并植入木马,使得这些计算机变成能实施 DDoS 攻击的“肉鸡”。 而“出量人”作为拥有服务器控制权限和网络流量的人,能够租用专属服务器并自行配置攻击软件从而获取流量。 在利益面前,各路黑产配合默契,攻击“武器”这两年越来越先进,这也让烈剑的生意越做越大。 其实,除了处于灰色地带的一些比较边缘的网站,一些跟国计民生相关的关键基础设施也会遭到 DDoS 攻击,目前,互联网、金融、能源制造、政府机构等多个行业中,都面临着相似的风险。 上云后的超级DDos攻击 要说近几年越来越猖獗的 DDos 攻击,其实还要拜“上云”所赐。 正如一枚硬币的两面,网络带宽增加后,更高速、更广泛的网络连接让我们的生活更加的便利,但这也为DDoS 攻击创造了极为有利的条件,以前黑客获取一个IP 后,可能对应的只是一个普通的用户,但现在获取了一个IP,他可以在拿到后门后去查属于哪个服务商,是不是整片云是不是有同样的问题。 中国电信网络安全产品运营中心的高级产品经理张晓华,就带来了近几年电信网内的攻击趋势图↓↓↓ 张晓华回忆,在2013年的时候,大部分客户的主机还是在自己的机房里面,最多也就是在 IDC 机房,然后扯上一根 2M 的线,直接接到服务器上面,所以那时虽然也有 DDos ,但攻击量并不大。 随着近几年客户逐渐上云,接入带宽变大,配备的都是上百G的云资源池,这就出现了两点变化,一是一旦成为肉鸡,能够往外攻击的流量也会变大;二是随着能够涌入的流量增多,需要投资和配备的防护设备也需要相应升级。 这就如同你们家原来的门只是一个小门,一次最多只能同时进来两个人,要挡住坏人,简单的小防盗门就可以,由于人数少,哪些进来的是好人,哪些是坏人,也好分辨。但现在你们家的的门变成了一扇巨大的门,可以同时拥进上百个人,这时原有的防盗门就会不堪一击。 更加糟糕的情况是,随着黑产使用的各类攻击“武器”在不断升级,针对 DDos攻击的防护成本远远大于攻击成本,而且由于肉鸡的数量众多,对于攻击源的追查难度很大。 目前,出于商业竞争、打击报复和网络敲诈等多种因素,很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直成为DDoS攻击的目标,而随之而来出现的同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题。 要想解决上百个人堵在门口,而正常用户却被挡在门外这个问题,有一个办法就是从攻击源头就开始治理,这就如同你要阻止100个人从全国各地来到你这里闹事,最好的办法不是在等他们集结好之后,在闹事地点等他们,而是在他们出发的时候,就能够识别出他们,在源头进行治理,张晓华把这称为—近源清洗,而这个平台,被称为“云堤”。 换句话说,清洗就是把正常的用户放进来,把肉鸡挡在门外,让业务可以正常进行。 于用户而言,他们可以对攻击流量无感知;于运营商而言,可以通过在攻击流量发起侧网络内处置掉攻击流量,提高运营商网络的资源利用。 为什么要搞近源清洗 抗击DDoS的方式有很多,为什么电信要选择云上做近源清理这种方式? 这还得从电信作为一家运营商所拥有的监测系统讲起。 与其他安全厂商不同,作为一家运营商,其本身就有DPI(基于应用层的流量检测和控制技术)、Netflow 监测系统、Botnet 监测系统、僵木蠕监测系统以及DNS等提供的实时信息来进行监测。 黑客无论是要干什么事情,最终还是得用运营商的网络的,而如果凭借早就在网络中布下的各类监测设备,就可以为最终的“抓捕”提供线索。 凭借电信自身的能力就可以达到监测的目的?你们不买外部的威胁情报吗? 对于雷锋网的这个问题,张晓华透露,威胁情报在整个处理过程中,其实更多的是处于一个补充的作用。 除了有识别能力,还得有处理能力,你能看出哪个是坏人,还要有把坏人撂倒的本事,重要的是还不能伤及无辜。 张晓华透露,运营商所具有的网络部署与路由调度能力也是他们的杀手锏之一,通过调度能力,就可以直接实现超大规模的网络层/应用层攻击防护,通过云化分布式清洗中心可同时协同处置区域攻击流量,这时单节点处理能力就能得到协同节点的有效补充。 据雷锋网了解,目前这个清洗中心在国内有26个,未来会逐渐云话,张坦言,虽然网撒的很大,但在应用层的防护方面,未来依然需要加强对防护策略的制定,希望最终能做到客户完全不需要自己的处理的程度。 雷锋网还注意到,即将公布的《网络安全等级保护条例》中,对于云上的安全也提出了更高的要求,以防DDos为例,现在的标准会要求“肉鸡”也要承担主体责任。 简单来说,你不仅要时刻注意自己有没有被 DDos攻击,还要确保自己不成为肉鸡,去攻击别人。 这些肉鸡某种程度上,如同电影《釜山行》中的丧尸,虽然你很无辜,你被别人咬了,但被咬的后果就是你马上也会成为一个攻击者,去伤害更多无辜的人。   稿源:雷锋网,作者:郭佳,封面源自网络;

美国大数据公司失误泄露 2TB 隐私信息:涉 2.3 亿人

据Wired报道,本月初曝光的市场和数据汇总公司Exactis服务器信息暴露的事情经调查为实。 Exactis采集了大约3.4亿条记录,大小2TB,可能涵盖2.3亿人,几乎是全美的上网人口。 Exactis此次的信息泄露并不是黑客撞库引起或者其它恶意攻击,而是他们自己的服务器没有防火墙加密,直接暴露在公共的数据库查找范围内。 最早发现的安全研究员Vinny Troia称,他想搜索的所有人的资料都可以在泄露数据中找到,《连线》的记者给了10个名字,最后准确返回6个结果。 虽然上述信息中不包含信用卡号、社会保障号码等敏感的金融信息,但是隐私深度却超乎想象,包括一个人是否吸烟,他们的宗教信仰,他们是否养狗或养猫,以及各种兴趣,如潜水和大码服装,这几乎可以帮助构建一个人的几乎完整“社会肖像”。 目前,Exactis已经对数据进行了加密防护。在其官网,Exactis号称服务2.18亿独立用户,总计收集了超过35亿条商业、消费者和数字信息。   稿源:快科技,封面源自网络;

智能锁设计存漏洞:3 秒破解智能锁的小黑盒流入市场

只要3秒,或许就能打开你家的智能锁!这种黑盒流入市场,本报已向公安部报警!2018年5月26日,第九届中国(永康)国际门业博览会在有“中国门都”美誉的浙江永康开幕。 但凡门博会,常有开锁高手来“踢馆”。据业内人说,这几乎是行内潜规则了,比如锁匠圈里有“鬼马大师”之称的张洪军,就是历年门博会上的常客。 因为是常态,所以当门博会第一天,一位叫王海丽的年轻女人对着一个个展位宣称“你家的智能锁,我3秒就能开”时,大家并没在意。 据业内人事后说,开始大家没在意,是因为以前的“踢馆”,双方都有心照不宣的“江湖规矩”——这世上没开不了的锁,只是时间问题。当场开不了,并不算栽,握手言和,算交个朋友;要是锁不幸被破了,锁匠也不让你难堪,送上改良方法,收点“咨询费”。对商家来说,这不算坏事,互促互进,皆大欢喜。 但王海丽接下去的操作,让诸多智能锁商家手脚冰凉!   王海丽从包里拿出一个塑料小黑盒。它比手机小一点,但要厚一倍,盒顶露出一截铜线圈。黑盒上只有两个按钮:底部是电源键,侧面是触发开关。将黑盒的铜线圈贴近智能锁,在锁体不同的位置游走,同时一下一下按下触发键,“唰”,随着锁体里电机转动声,原本设置指纹和密码的智能锁打开了! 这就是出现在门博会上的小黑盒  大家开始坐不住了……而王海丽则“大开杀戒”,整个过程轻松得令人恐怖:没有费时费力的暴力拆锁、更不用复杂高端的技术破解,小黑盒就如门禁卡般,隔空一刷、门洞大开! 1、2、3、4……王海丽当场刷开了8家品牌商的智能锁,最快的真的只用了3秒钟!不夸张地说,自打有踢馆潜规则以来,智能锁从没被虐得这么惨过。围观的人越来越多,大家纷纷拿出手机,把焦点定在王海丽和她的小黑盒上。 接下来,事件开始在锁具圈内发酵,一个又一个智能锁被小黑盒秒开的视频,陆陆续续出现在锁匠和锁具经销商的微信朋友圈——这些被秒开的智能锁不光有此次门博会上的,还有在小区里实测被瞬间攻陷的。 与此同时,一篇《那个女人毁了整个指纹锁行业》的文章开始在网上流传,行业圈内一片哗然。 小黑盒究竟是什么破锁利器?这些智能锁究竟出了什么漏洞?遭遇如此惨败?这位被指“毁了智能锁行业”的王海丽究竟又是何许人?她为什么要这么做? 6月24日上午,江苏徐州,都市快报《好奇实验室》对她进行了专访。 小黑盒目前卖到脱销,戏剧化变成商家自查法宝。有部分流入市场,“好奇实验室”已向公安部报警。 “我已经得罪不少人了,但这个行业确实要洗牌了。”王海丽说,她是湖南一家智能锁公司的老板,小黑盒是和常州一家开锁工具厂家一起做出来的,去永康门博会上“搞事情”,就是真正的“踢馆”。 为什么去踢馆? 我们很多锁都卖到国外去了,于是就有人仿我们。你要光仿我们的好技术,我也没办法。可他们仿我的外形、仿我的广告,却用最差的技术和配件,还说是我的分公司,所以我不干了! 你知道这事让很多品牌商和经销商头疼死了吗? 比如,《好奇实验室》以前经常采访的杭州一家锁业公司,代理了几个品牌智能锁,还正在合作研发一款新型识别的智能锁。现在他们很尴尬,不知道锁究竟出了什么漏洞,一旦遇到小黑盒,代理的锁还靠谱吗?新研发的锁扛得住吗?这几天一直在向我们打听进展。 门博会之后,就有圈里的人问我买小黑盒。我以前是送的,现在索性做起了这笔生意,我给小黑盒起了一个名字:“智能锁专业测试工具”,每台580元,最高的时候卖到1200元。 那些秒开的视频传得越疯,骂我毁了整个行业的声音越狠,小黑盒却卖得越来越火爆,已经快脱销了。本来是开锁工具,现在变成了品牌商、经销商验证自己智能锁是否安全的测试工具,这种戏剧性本身就说明了很多问题。 小黑盒卖出了多少? 这一个月来,我好几个城市跑来跑去,在宁波、永康、长沙分别设了仓库,销量超过3000多台。因为只有一条生产线,产能跟不上,各个发货仓都是配额供货,部分单子只好延期发货。目前市面上已经出现了两款类似的黑盒子,台州那边生产的,价格还更便宜。 微信上现在每天都收到用户反馈信息,被小黑盒破解的智能锁数量不断在增加。 我预估全国有××%的智能锁都能破开(记者注:此数据无法核实,故不公开)。我知道现在中国五金制品协会已经紧急启动了预案,在全国20个城市开展抽样检测。(记者注:这一信息尚需官方核实) 不担心这东西流到坏人手里吗? 我也担心出事,任何一把开锁工具都是双刃剑。我们卖得很谨慎,主要给品牌商、经销商和锁匠三类人。 品牌商需要有身份证明,有的品牌商也担心我们不发货,还主动提供营业执照和门头照片。经销商都是朋友圈的,大都认识,人群相对不算复杂。锁匠需要提供国家统一的职业资格证。都是一一登记,去向很清晰。这也是作为开锁工具,公安部门强制要求的。 因为智能锁被秒开的视频被大量转发,确实也有个人联系我们拿货,但都拒绝了。但我们更希望有关部门把智能锁漏洞这事管起来,不要捂着,也捂不住啊,现在干这行的都知道了。 小黑盒其实就是特斯拉线圈,淘宝上已有人开始销售 生产车间工人在组装小黑盒 小黑盒构造并不复杂,就是一个特斯拉线圈——利用变压器使普通电压升压,然后经由两级线圈,从放电终端放电的设备;通俗说,就是一个人工闪电制造器,全世界有很多爱好者。特斯拉线圈会产生强电磁脉冲。如果把它靠近一个荧光灯管,灯管就会发亮。而这种高频率、高强度的电磁脉冲,可以破坏周边的电子设备。 虽然王海丽没有细说特斯拉线圈针对智能锁哪个漏洞进行的攻击,但她担心的事终于还是发生了。 6月26日清晨,《好奇实验室》发现,这把“双刃剑”已经从微信朋友圈公开转到淘宝网上销售。店铺10多家,发货地有重庆、东莞、徐州,价格更便宜,每台只要320元,最高的销量已经卖出160多台。 “近期排单比较多,要明天发货。”出乎意料的是,作为一种开锁工具,卖家没有向记者索要任何身份证明。 对此,好奇实验室昨日已向公安部网络违法犯罪报警平台、阿里违法商品报警平台举报。 《好奇实验室》实测:用小黑盒开锁成功率到底有多高? 这次智能锁惨败事件,真的是因为某些智能锁厂家偷工减料造成的吗?永康踢馆事件后,《好奇实验室》联系了浙江锁具产品质量检验中心。 检验中心反馈说,他们也是在第一时间拿到了小黑盒,从仓库中拿了10款智能锁进行了测试,结果打开了1款,但目前对漏洞和破解原理还不是很清楚。 10∶1的破开率看上去并不是很严重,但也有业内人士提醒——送质检中心检验的锁具与其量产后的,往往不是一回事。“前面要的是通过,后面考虑的是成本。” 另一方面,也有不少商家在永康踢馆事件后迅速打出“经特斯拉线圈测试,未被破解”的视频,以应对当下风波。 如果你在搜索引擎中打入“特斯拉线圈、强电磁脉冲”关键词,看到的内容几乎一致,尤其是在破解原理上——业内人士的解释是:特斯拉线圈产生的强电磁脉冲攻击智能锁芯片之后,会造成芯片死机并重启,而有的智能锁默认重启后自动开锁,所以特斯拉线圈能秒开智能锁。 虽然这个事件不能代表整个行业,但却引起了整个行业的轰动和恐慌,说明大家对智能锁产品的稳定性、安全性的关注度非常高……作为用户,在购买智能锁的时候,千万不要只看价格,更要看产品的质量。 口说无凭,实验为证,《好奇实验室》实测给大家看。 小黑盒发货仓库实测 连开三把锁,总耗时不到3分钟,最快的一把只用了5秒 6月22日,宁波镇海区的车间里,王海丽同事、李德辉技术员正忙着给小黑盒打包,每个盒子配上一张纸制说明书、一个测试灯泡,填好单子,发货。 小黑盒产生的脉冲可以让灯泡在无电源的情况下发出亮光 “发到全国各地都有,光宁波这个仓库,这半个月就发出去300多台了。”李德辉说。 “基本上都能打开,我们一共试了10把门锁,都开了。有经销商反馈上来的消息,他代理了6款门锁,都被黑盒子打开了。”李德辉回答。 李德辉现场搬出三款智能锁进行测试,这三款锁都是从经销商那里拿到的国产货。 实验员现场测试智能锁 首先测试的是××斯品牌智能锁,包含指纹、密码、磁卡、钥匙等多种开启功能,价格5000多元。 “每个锁的点位都不一样,可能在锁的上、中、下部分,甚至侧面都有可能。所以需要不断地挪动,找到开锁的位置。”李德辉说。 按这样的方法,实验员上下左右不断移动,就像扫雷一下。半分钟后,实验员换了一台小黑盒继续实验,突然“唰”一声,门锁打开了。开锁的位置定格在门锁的刷卡处。耗时1分钟。 第二款是×壹品牌智能锁,价格是3000多元,同样是磁卡、指纹、密码等多种开启方式。实验员从上而下慢慢寻找,大约1分钟时间,门锁被打开,开锁点也是定格在刷卡处。 第三把锁是普×××智能锁,价格1000元左右,功能类似。但实验员只用了5秒钟,就打开了这把锁。 实验员用自家智能锁测试 门没打开,但门锁死机了 实验员的家在杭州城北某小区,2014年交付,智能门锁是由开发商统一安装的,看不到品牌和logo标识。 出乎意料的是,当小黑盒刚靠近,门锁却一下当机了——被小黑盒攻击之后,门锁系统没有任何反应,背光不亮了,系统提示音也没有了,就像是一部没装电池的门锁。任何操作,都打不开门锁。 最后,实验员在门锁的应急电源处接了一个7号电池,系统又重新启动,恢复正常。 杭州锁具市场盲测 10款智能锁打开了2款 最后,实验员去了杭州的一家五金锁具市场,随机进了两家锁具专卖店,对正在销售的10款门锁进行盲测。 第一款是×花智能锁,售价1800元。“运气”比较好,小黑盒靠近键盘中间位置时,门锁就打开了。但接下来一连测试了8款智能锁,没有一款可以打开的,它们的表现都一样——可以触发系统背光、语音播报,但就是开不了锁。 最后打开的一款是×安牌智能锁,价格900元。开始只成功了一半——这款锁的锁舌是分段式的,要往回缩进两次才能开启。但被小黑盒攻击后,锁舌不断进进出出,但就是没全开。 实验员不断给小黑子充电,连续尝试将近20次,最后终于打开了这把锁。 专家实测后认为 最大的漏洞在智能锁的电机输入信号上 6月23日,苏州迈瑞微电子有限公司,首席技术官李扬渊接受了《好奇实验室》的采访。 首先,李扬渊并不认同偷工减料是这起事件的主要罪魁祸首。 永康门博会之后,李扬渊也收到了合作商——宁波×州锁业寄来的一部小黑盒,请他对该品牌旗下的一款智能锁做测试。 “稳压器和电流过载保护,作用是对电源系统进行优化和保护。我们用线圈开锁的时候,可以听到语音播报:‘已经开启’,这说明智能锁的整体功能、包括电源是正常的。线圈脉冲并没有破坏电源系统,所以可以推出跟稳压器等没有关系。” 其次,李扬渊认,确实存在“死机、重启,导致破解”的可能性。 那么,还有没有其他可能性呢? 正常地打开智能锁,需要三个环节: 一、输入,比如是密码、指纹、人脸识别等; 二、认证,芯片对输入信号进行识别认证; 三、执行,认证无误,系统发出指令信号,转动电机,打开门锁。 小黑盒破解智能锁,不存在信息输入、识别认证这两道关,问题出在第三步执行上。而智能锁的最后开启,是由电机转动带动锁芯完成的,因此李扬渊觉得试验的重点应该在电机的输入信号上。 “很可能是小黑盒的脉冲干扰产生电流,经过智能锁内部的元器件,产生一种信号,让系统误以为是正常指令,触发了电机启动。” 为验证这个猜想,李扬渊拆开一部智能锁,拔掉了里面的电源,当小黑盒再次靠近电路板后,神奇的事情发生了— 明明没有电源供电,万能表上有电压反应了。然后接上电源,再次用小黑盒攻击测试,此时锁开了!也就是说在电磁波的干扰下,出现了电流,电流就像是一个信号弹,触发电机驱动芯片,于是锁开了。 “即使不用小黑盒,只要是会产生电磁干扰的设备,都有可能驱动电机。” 李扬渊拿起一台普通对讲机,慢慢靠近拔去电源的门锁,这次真的只用了1秒钟,秒开! 用对讲机测试,只要频率高,同样可以干扰智能锁 全自动智能锁最容易打开 智能锁的电机启动方式有两种:全自动、半自动。 具体到实物上,全自动智能锁只要认证通过,锁舌就自动退回,门自动全开;而半自动的,还需要转动一下把手,才能打开。 这两种不同的启动方式,在李扬渊看来,破解容易度有很大的区别。 半自动把手型门锁,有两根电机控制线,两根线需要遇到一个高低电平差,就像一上一下的心电图,才算是一个开锁信号。 “这就需要小黑盒找到特定的位置,加上运气成分,才能打开门锁。” 而全自动的门锁,从内部开锁时通常使用按键开关,一按开锁。因为考虑到更好的用户体验,按键只用按很短的一下。对干扰器而言,使一条线产生瞬间的电位变化,当然比两条线产生有差别的持续的电位要容易多了。 没被小黑盒破解的智能锁 就真的安全吗? 一些锁商在庆幸:“我的锁没被小黑盒破解,我的锁是安全的。” 但李扬渊却不赞同。“首先,小黑盒是开锁工具,而不是标准检测工具。它的电量、距离、频率等因素,都会影响到开锁的成功率。 “其次从风险性来讲,应该是普遍性的,因为直流电机驱动芯片使用电平来控制是工业标准,全世界的直流电机驱动电路都是这样做的。智能锁被无线干扰打开,不是偷工减料的问题,而是设计漏洞。” A4纸打印的黑白照片 骗过人脸识别 A4纸打印的黑白照片,实测居然可以骗过一款智能锁的人脸识别系统。整个采访中,《好奇实验室》多次听到锁匠们这么说:锁的功能越多,留出的后门就越多! 在苏州工业园的一幢人才公寓里,工程师吴函峰向《好奇实验室》演示了一款国产智能锁的人脸识别系统漏洞。 实验分三步——首先,把实验员的脸注册到系统中。然后,给实验员拍了一张照片,A4纸黑白打印。最后,用A4纸打印的黑白照片,贴近智能锁上的人脸识别探头。也就1秒,门锁被打开。 用A4纸打印的黑白照片可以让智能锁人脸识别系统误判 实验员用灯光把楼道照亮,让摄像头能够照清楚黑白照片,捕捉到每一个细节。 结果,智能锁人脸识别还是被骗了。 吴函峰解释说,被破解的这把智能锁,上面有三个探头,一个红外线探头,用于补光;一个可见光探头,让用户可以清晰地对准摄像头;最后一个才是摄像头,用于拍照采集头像。 “所以系统采集人脸时,形成的只是一张2D平面图像,也就相当于一张黑白照片。拿黑白照相机去拍人脸,和直接拍黑白照片,效果是一样的。” “但是市面上也会有假3D来忽悠人,看起来是4个探头,但实际上有两个摄像头是不工作的。”李扬渊提醒:辨别真假3D的方法只有一个,遮住一个摄像头看看。 3个探头的人脸识别系统,安全系数很低 “如果遮住一个摄像头,还可以解锁,那就是假3D识别。”   稿源:都市快报,记者:徐王俊、史鹏飞、施德勇,封面源自网络;

500米外入侵你的手机 这台3000万的车了解一下

近几年,以色列在网络安全生意上做得风生水起,如传统老牌安全公司Cellebrite就曾在去年FBI和苹果争执不下的时候表示可以提供iPhone的服务。近日,一家以色列初创公司WiSpear声称已经建造了一辆满载下一代监听设备的汽车,它可以在距离500米远的地方感染苹果和安卓手机。 WiSpear是由以色列国防军的情报部队特种作战部队前指挥官Tal Dilian创立,目前这辆满载监听设备的汽车售价在350万美元至500万美元之间,Tal Dilian声称已经有很多买家表示很感兴趣。这也引发了大众的关注。 SpearHead 360使用24根天线与目标设备建立连接,汽车有四种不同的方式来强制手机连接到基于WiFi的拦截器,从而可以在汽车上进行监听。 根据Dilian的说法,对于每种操作系统都有四种不同的恶意软件去对应破解,包括苹果的iOS设备和谷歌的Android设备。 他还声称可以访问一系列未公开的Android和iOS漏洞(零日漏洞),这辆汽车不仅可以用来破解手机设备还可以可以用来破解电脑设备, 如果目标是使用Mac,Android和Windows平板电脑坐在咖啡店里,那么这些人的设备都可能会被感染。 谈到距离时,Dilian说,虽然他的队伍已经成功地进行了1000米的攻击,但他告诉客户在真实世界中最好不要超过500米。 由于刚于本月发布,到目前为止还没有收到订购SpearHead 360的订单。但是,在与当前客户交谈后,Dilian认为在今年年底前卖出2到4台。这家公司曾在去年兜售全球最大范围WiFi监控工具,最远可达1公里。 但并不是每个人都需要这样一辆的间谍汽车。安全公司Red Mesa的创始人德鲁波特说,他不会向执法部门的客户推荐它,因为它太过昂贵了。 波特认为这辆车对于真正的秘密监视来说太显眼了:“在我看来,监听设备的大小很重要,我的许多客户也这样认为,我很难说出它的真实价值”。 即使WiSpear也不能完全掌握从监听车出来的数据,因为间谍软件来自四个不同的供应商。Dilian没有说出这些合作伙伴的名字,但他表示任何恶意软件制造商都可以加入,包括NSO公司。 NSO因向全球政府出售尖端进攻性黑客技术而知名。下图就是NSO曾经试图黑进阿联酋人权活动家Ahmed Mansoor的iPhone所发送的恶意链接,也因此事件迫使苹果紧急修复iOS9.3.5漏洞。 全世界有数百家这样的最先进的间谍机构,这些公司主要由间谍组成。这些监听活动对于间谍来说显然有好处,因为他们可以赚钱。但是在全球范围内,这些技术应该被用来监视犯罪活动,而不是针对商务人士和记者等人。 至于普通人也不用太过担心,因为花费几百万美元去窃听的目标一般不是普通人。   稿源:威锋网,封面源自网络;

WiFi联盟宣布WPA3协议已最终完成 安全性增加

新浪科技讯 北京时间6月27日凌晨消息,WiFi联盟(Wi-Fi Alliance)周一宣布WPA3协议已最终完成,这是WiFi连接的新标准。 根据这种标准,新的WiFi路由器将可提供更强的数据保护,并可提高工作场所WiFi网络的安全性。在2018年早些时候,WiFi联盟宣布了WPA3协议的一些特点。 WiFi很容易被人熟视无睹,但通过WiFi网络传输的数据中有大量敏感信息,这就意味着无线连接的安全性是非常重要的。为了更好地保障WiFi用户的安全,新协议将令个人无线网络变得更难被黑客攻击。 WPA3协议可用于经过WiFi联盟认证的新路由器,具体要看各个厂商是否通过软件更新的方式在现有路由器上安装该协议。WPA3协议将取代“WiFi Protected Access 2”协议,也就是通常所说的WPA2协议,后者最早是在2004年推出的。在随后的十余年里,WPA2协议时不时地会发生安全问题,提醒人们不安全的WiFi网络会带来多么糟糕的结果。 最近研究人员发现了一个被其称为KRACK的漏洞,称其能让黑客在没有密码的情况下接入用户的WiFi网络。设备厂商已针对这个漏洞发布了补丁,而WiFi联盟要求所有新的路由器都必须进行测试以防止这个漏洞。 网络设备巨头思科等厂商已在周一发表声明,对WPA3协议表示支持。思科称,该公司不仅计划在未来产品中使用WPA3协议,还将寻找对现有设备进行软件更新以搭载新协议的方法。思科发表声明称:“WPA3计划将带来我们急需的无线安全升级,为消费者、企业和政府等各个层面的客户提供保护。” WiFi联盟营销副总裁凯文·罗宾逊(Kevin Robinson)称,对个人WiFi用户来说,哪怕密码并不是十分复杂难猜,这种新的安全保护也将可发挥作用。但尽管如此,他还是敦促用户要在设定密码时小心为上。他说道:“用户仍应选择难猜的密码,不该选择‘password’这样的密码。”   稿源:新浪科技,封面源自网络;

日本新型人工智能安全摄像头揭示未来监控将自动化

自动化监控的世界正在蓬勃发展,新的机器学习技术使闭路电视摄像机能够在没有人工监控的情况下发现不轨行为。日本电信巨头NTT East和创业公司Earth Eyes研发的人工智能安全摄像机就可以做到这点。 安全摄像头被称为“AI Guardman”,旨在帮助日本的店主发现潜在的扒手。它使用卡内基梅隆大学的开源技术来扫描现场流,并估计它可以看到的任何姿势,系统然后尝试将此姿势数据与预定义的“可疑”行为进行匹配。如果它看到一些值得注意的事情,它会通过连接的应用程序提醒店主。 AI Guardman已经在开发至少几年了,但上个月,NTT East和Earth Eyes分享了一些使用相机进行早期试验的结果,根据日本IT媒体的报道,NTT East和Earth Eyes声称AI Guardman减少了约40%的商店盗窃。目前,新的深度学习技术使我们能够比以往更快更便宜地分析视频画面,日本,美国和中国的大量公司正在开发具有类似功能的产品。类似的功能也正在进入家庭安全摄像机,像亚马逊和Nest这样的公司提供了基本的AI分析,如发现宠物和人群之间的差异。 不过,AI Guardman值得注意的是,它是一款具有先进功能的产品,客户可以购买,插入并开始运行,而不会有太多延迟。 NTT East的一位发言人告诉The Verge说,这款相机将于7月底开始销售,预计价格约为2150美元,云端支持每月订购费用为40美元。 NTT表示,希望在未来三年内将相机引入1万家商店。   稿源:cnBeta,封面源自网络;