安全快讯Top News

美总统“大选日”临近,政府严阵以待防黑客攻击

据国外媒体报道,随着11月8日美国“大选日”的临近,美国联邦和各州执法部门正严阵以待,采取进一步措施以防止黑客届时对投票系统发动网络攻击。 美国国土安全部在接受路透社采访时表示,为了消除网络攻击威胁,除了两个州以外,美国其他所有州都接受了国土安全部的帮助,对选民登记和投票系统进行筛查。亚利桑那州政府秘书长米歇尔·里根(Michele Reagan)的发言人马特·罗伯茨(Matt Roberts)表示,本周四,米歇尔及其网络安全团队与美国联邦调查局、国土安全部以及州一级安全部门的官员见面,讨论网络攻击威胁。 美国国土安全部的网络安全专家周五举行发布会,向媒体汇报该部门如何与各州联手增强投票和选举系统的安全性。由于美国大选已经持续了数月时间,有关在大选期间发生暴力活动的可能性日益增大。全美众多有权配备武器的组织已经誓言投入前所未有的力量,对投票站进行密切监控,防止投票舞弊的事情发生。 稿源:凤凰科技 节选,封面来源:百度搜索  

印度正在购买破解 iPhone 加密的技术

苹果所有运行iOS8及之后版本的iPhone和iPad都拥有十分强大的加密系统,这让美国执法机构很头疼,因为没有密码,几乎没有办法解锁手机。但iPhone也不是完全无法攻破的,此前的圣▪贝纳迪诺案中,FBI就破解了嫌疑人的iPhone。目前,印度正在寻找破解所有智能手机的技术,其中也包括iPhone。据印度《经济时报》消息,印度执法部门将从以色列Cellebrite技术公司购买能破解iPhone的技术。 在购买这项技术后,印度法医科学实验室(FSL)将是这一技术的独家持有人,其他机构也可通过付费使用这一技术。FSL的一名官方人员称:“我们很可能在一个月左右的时间内拥有这一技术,印度将因此成为全球的枢纽,帮助其他国家的执法机构破解智能手机。”另一位官方人员称FSL已经和Cellebrite技术公司合作了一段时间,现在FSL已经拥有了全部的技术。 确切的细节信息目前还不得而知,印度方面也不太可能在短期内公布这些信息。 稿源:cnbeta.com,封面来源:百度搜索

研究员发现 Gmail 严重漏洞:账号可被轻易破解

据外媒报道,日前,来自巴基斯坦的一名学生、安全研究员在Gmail上发现了一个严重的漏洞,它能让邮箱账号遭到轻松破解。据了解,该漏洞跟Google的Gmail主账号和其他邮箱账号绑定处理方式有关,在Google修复该问题之前,黑客只需采取几个步骤就可能拿下某位用户账号的使用权。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱账号,那么他只需要向特定收件人发送一封账号验证邮件即可获取主账号。 发现者Ahmed Mehtab列出了详细的漏洞利用条件: 收件人的SMTP处于离线状态; 收件人已停用其邮箱; 收件人不存在; 收件人存在但已屏蔽发件人。 在HackRead 上 Uzair Amir分享了该种攻击具体的实施过程: 攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向被目标邮件地址发送一封认证邮件。但由于该邮箱账号无法收取该封邮件,于是账号就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。 Mehtab则以更加具体的形式解释说明了该攻击过程: 攻击者试图获取xyz@gmail.com的所有权; Google向xyz@gmail.com发送确认邮件; 由于xyz@gmail.com无法收取邮件,于是邮件被退还至Google系统; Google向黑客发送失败通知邮件并且在当中提供了验证码; 黑客获得验证码然后拿下了xyz@gmail.com的所有权。 稿源:cnBeta.com,封面来源:百度搜索

OAuth 2.0 协议漏洞允许黑客远程登录 10 亿应用账户、窃取数据

据外媒报道,这周五在 201 6欧洲黑帽会议上,来自香港中文大学的三位研究员展示(PPT)了一种针对 Android 和 iOS 应用程序无需用户授权即可登录 Facebook 、谷歌和新浪微博账户的方法,而此类数百种应用程序已被下载超过二十四亿次、超过十亿账户受到威胁。 研究员称大多数手机应用支持单点登录( SSO )功能 。 SSO 是目前比较流行的企业业务整合的解决方案之一,用户只需要登录一次就可以访问所有相互信任的应用系统。然而,该功能使用了不安全的 Oauth2.0 协议,Oauth 是允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表)而无需将用户名和密码提供给第三方应用的协议。 理论上,当用户通过 OAuth 协议登录第三方应用程序时,应用程序会与ID提供商(例如 Facebook )检查其是否具有正确的身份验证详细信息。然而,研究人员发现,应用程序的开发人员没有正确检查ID提供商(例如 Facebook )发送的信息有效性。忽略了验证用户和ID提供商是否有关联,只验证ID提供商(例如 Facebook )信息的真伪。攻击者可利用OAuth协议漏洞通过修改服务器设置伪装成来自 Facebook 的数据,从而发动中间人攻击登录账号。 稿源:本站翻译整理,封面来源:百度搜索

研究称 Let’s Encrypt 推动了 HTTPS 的普及

卡内基梅隆大学的计算机科学家在预印本网站发表论文,分析了Let’s Encrypt的影响和普及(PDF)。Let’s Encrypt旨在普及 HTTPS,证书免费配置自动,解决证书昂贵、不透明、安全问题严重,对 HTTPS 生态系统产生了革命性的影响。 它如今一天要签发5.5万个证书。研究人员分析了从 2015 年 9 月 17 日到 2016 年 5 月 15 日之间的 Certificate Transparency 日志和使用 Let’s Encrypt 证书的域名分布,以及这些域名的 Alexa 排名。他们发现:西欧国家使用的 Let’s Encrypt 证书的比例最高,其次是北美、日本、新加坡和俄罗斯,中国没有进入前 20,使用者估计也不会很多。 此外,使用 Let’s Encrypt 的证书的网站绝大多数位于 Alexa 排名 10 万名以下,这一“重尾分布”现象显示 Let’s Encrypt 确实在普及 HTTPS 。 稿源:cnbeta.com,封面来源:百度搜索

创宇资讯 2016-11-05

[创宇资讯]中国创量子通信新纪录 [国际要闻] 1、中国创量子通信新纪录:超 400 公里抗黑客攻击量子密钥分发 2、Mirai 僵尸网络差点将利比里亚全国网络攻击下线 [黑客事件] 1、Steam 服务器遭黑客团体“ Phantom Squad”DDoS 攻击 2、瑞士检察院承认 “伊朗核问题协商会议” 曾遭遇黑客入侵 [推荐阅读] Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户 知道创宇整理分享,详细内容请戳 hackernews.cc

Mirai 僵尸网络差点将利比里亚全国网络攻击下线

今年 10 月,物联网僵尸网络 Mirai 对美国 DNS 服务提供商进行了大规模 DDoS 攻击,就在本周 Mirai 僵尸网络再次出手几乎将利比里亚全国网络攻击下线,攻击流量一度超过 550 Gbps。调查显示本次攻击源是被称为 Botnet 14 的僵尸网络,属 Mirai 僵尸网络分支。利比里亚本身只是个网络覆盖率非常小的西非国家,主要依靠一条 2011 年西非海岸建成的海底光缆提供带宽, 不过它所提供的容量却可以达到 5.1 Tbps。此次事件恐怕只是黑客组织拿利比里亚小国试手,为将来 Mirai 僵尸网络的大规模爆发做准备。 稿源:本站翻译整理,封面来源:百度搜

Steam 服务器遭黑客团体“ Phantom Squad”DDoS 攻击

11 月 3 日就是全世界的 steam 玩家都在为 G 胖庆祝生日时,Steam 服务器突然遭遇大规模 DDOS 攻击,导致许多玩家的库存不能正常浏览,比赛匹配也无法进行,各大平台更是纷纷无法启动。 Steam 紧急启动了维护状态,而就在广大玩家众说纷纭的时候,黑客团体 Phantom Squad 突然发推表示,这次袭击是我们干的,我们为此负责。 图片来源于游研社微博 目前服务器状态正常。 稿源:178.COM 节选,封面来源:百度搜索

瑞士检察院承认 “伊朗核问题协商会议” 曾遭遇黑客入侵

据法国《观点报》 11 月 3 日报道,瑞士检察院于当地时间 11 月 3 日表示, 2015 年在瑞士日内瓦一家大酒店举行关于伊朗核问题协商时,一些电脑确实遭到黑客入侵。瑞士曾对此展开调查,但因为没有足够证据确定黑客的身份,调查后来不得不终止。 报道称,为了保护国家政治机密,2015 年 5 月,瑞士官方展开了对黑客的刑事调查,进行多国协商的酒店的电脑受到调查。瑞士检察院表示,酒店的很多电脑在当时遭到了恶意软件的攻击。黑客的目的是从电脑中窃取国家情报。 自 2013 年 11 月以来,美、俄、中、英、法、德六个国家的外交人士和专家进行过多次关于伊朗核问题的讨论,讨论的地点大多在瑞士和奥地利。2015年7月14日,讨论国签订了一项限制伊朗核行为的重要协议。俄罗斯信息安全公司表示,当时已发现了黑客的行迹,路径应该来自“伊斯兰国”(IS)组织。IS 作为伊朗核问题协商的头号反对者,被认为是黑客行为的主要实施来源。 稿源:环球网,封面来源:百度搜索

Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户

据外媒报道,在 2016 欧洲黑帽会议上,研究人员展示了一种通过 WiFi 操作的新型 IMSI 捕捉器攻击方式,允许攻击者在一秒内捕获智能手机的 IMSI 号码,然后利用该 IMSI 号码来跟踪监视移动设备用户。 IMSI 全称“ international mobile subscriber identity ”(国际移动用户识别码)是区别移动用户的标志,储存在 SIM 卡中,可用于区别移动用户的有效信息。 注意:不要将 IMSI 号码与 IMEI 号码混淆。 IMSI 绑定到用户,而 IMEI 绑定到设备。 Wi-Fi 网络可以捕获附近智能手机的 IMSI 号码,无线跟踪并监控用户的根源在于智能手机(包括 Android 和 iOS 设备)连接 Wi-Fi 网络的方式。 在大多数现代移动操作系统中有两种广泛实现的协议: 可扩展认证协议(EAP) 认证和密钥协商(AKA)协议 这些协议允许智能手机通过自身设备的 IMSI 号码切换登录到已知的 Wi-Fi 网络,实现 WiFi 网络自动连接而无需所有者交互。攻击者可利用 WiFi 认证协议的这种机制伪装成 WiFi 网络,诱骗智能手机连接、捕获 IMSI 号码,从而实现对用户的跟踪监视。 此外攻击者还可利用捕获的 IMSI 号码实现移动运营商提供的 WiFi 呼叫功能。智能手机 WiFi 呼叫功能允许用户通过使用加密的 IPSec 协议连接运营商的边缘分组数据网关(EPDG)。在这个过程中用于验证 WiFi 呼叫的互联网密钥交换(IKEv2)协议也是基于 IMSI 号码,这可导致发生中间人(MITM)攻击,允许攻击者拦截通信流量。 附上演讲PPT连接:www.blackhat.com/docs…pdf 稿源:本站翻译整理,封面来源:百度搜索