外媒:中国安全研究员发现 GMR-2 密码漏洞可实时解密卫星电话通信
据外媒 7 月 8 日报道,两名中国安全研究人员利用 GMR-2 密码漏洞实时解密卫星电话通信。 GMR-2 是一种由 64 位密钥组成的流密码,主要用于国际海事卫星组织的卫星电话通信中。目前,英国电信国际海事卫星组织的卫星电话正使用 GMR-2 密码标准进行通信。 德国研究人员于 2012 年通过反向攻击技术证实,GMR-2 比 AES 或 PRESENT 密码更加薄弱。安全专家表示,在一个由 50 至 65 字节设置的明文环境中,攻击者极有可能恢复一个具有中等计算复杂程度的会话密钥,从而轻松使用当前 PC 端执行攻击活动。 中国研究人员近期针对 GMR-2 密码漏洞设计出一种新型反演技术,允许攻击者使用一帧密钥流实时解密卫星电话通信。获悉,此攻击技术包含三个阶段: (1)生成密码关键时间表 (2)查找、过滤与组合动态表 (3)验证 调查显示,该技术手段与之前的攻击方式有所不同,研究人员并非使用明文攻击破解密码,而是反向设计加密过程,以直接从输出密钥流中推断加密密钥。分析表明,当一帧(15 个字节)密钥流可用时,64 位加密密钥的搜索空间可减少至 213 个字节。与之前的攻击手段相比,这种反转攻击效率更高,即所提出的攻击均在 3.3GHz 的平台上进行。 此外,结果表明,64 位的加密密钥可在平均 0.02 秒中恢复。目前,安全研究人员强调 GMR-2 密码存在严重漏洞,服务提供商本应针对系统加密模块进行升级,以提供卫星机密通信。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
卡巴斯基证实:Petya 勒索软件原作者在线免费发布解密密钥
据外媒 7 月 7 日报道,早期版本的 Petya 勒索软件开发人员 Janus 在线免费发布了解密密钥,旨在关闭 Petya 项目、恢复受害者已被感染的加密文件。 调查显示,Janus 并未参与针对乌克兰的最新攻击,此次勒索软件系由未知黑客盗版并加以传播利用的。安全公司 MalwareByte 发布声明,指出由于勒索软件 Petya 肆意传播,Janus 决定关闭 Petya 项目,并在线发布该勒索软件解密密钥,允许以前遭受 Petya 攻击的所有受害者恢复文件。 卡巴斯基(KasperskyLab)研究人员证实,Janus 发布的解密密钥可恢复被早期版本的 Petya 勒索软件 与 GoldenEye 勒索软件感染的加密文件。GoldenEye 是 Janus 于 2016 年创建的一款基于 Petya 代码的勒索软件,由某未知名黑客于 2017 年盗取编译应用程序并进行修改与传播。 研究人员推测,早期版本的 Petya 源代码从未在线公开泄漏过,若黑客能够重新进行编译,或间接证明 Janus 以某种方式与当前爆发的攻击活动相关(这是他的工作或他已将代码出售给另一名攻击者)。目前专家证实,黑客在大规模的 NotPetya 攻击中使用了基于 GoldenEye 代码的被盗版本勒索赎金。但不同于以前的版本,NotPetya 变体未实现解密文件功能。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
谷歌警示:BroadPwn 漏洞或将影响使用 Broadcom Wi-Fi 芯片的数百万台 Android 设备
据外媒 7 月 7 日报道,谷歌于近期发布了一份关于 Android 设备的安全更新报告,警示 Broadcom Wi-Fi 芯片存在一处远程代码执行漏洞 BroadPwn(CVE-2017-3544),或将影响数百万台 Android 设备以及部分 iPhone 机型。 BroadPwn 漏洞影响 Broadcom BCM43xx 系列的 WiFi 芯片,允许远程攻击者可在没有与用户交互的情况下,在具有内核特权的受损设备上触发漏洞、执行恶意代码。 据悉,Google 修补了数十个重要漏洞与 100 多个中等问题。此外,研究人员还修补了几个影响 Android Mediaserver 进程的关键漏洞,其中一些漏洞可能被攻击者远程执行恶意代码。值得注意的是,在 Mediaserver libhevc 库中的输入验证漏洞(CVE-2017-0540)能够允许攻击者使用特制文件在媒体文件与数据处理的过程中损坏内存。 目前,虽然 Google 已发布关于 Pixel 与 Nexus 设备的安全更新,但剩下的 Android 设备仍易遭受攻击。除非各原始设备制造商( OEM )能够立即检测并修复漏洞,不然无法完全解决当前问题。 附:《 Google 2017 年 7 月 Android 安全更新报告 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国数字权利组织要求五眼情报联盟公布机密信息
据外媒 7 月 6 日报道,英国数字权利组织 Privacy International 已向美国提起联邦诉讼,要求发布五眼情报联盟披露相关信息。 五眼情报联盟形成于二战期间,1946 年签署《 英美通信情报协议 》后正式成立。其联盟由美国、英国、澳大利亚、加拿大与新西兰五国情报机构组成,旨在实现各国政府企业间情报信息的互联互通,共享商业数据、窥探策略、技术手段与信息收集成果。 调查显示,协议最新公开版本发布于 1955 年,揭示了情报数据传播途径。随着科技的迅猛发展,原有法律标准与限制已无法满足时代要求。在此情景下,Privacy International 要求公开五眼联盟情报收集的具体操作细节,因为现有方法极有可能将其他国家置于险地。前美国国家安全局( NSA )分析师爱德华 • 斯诺登(Edward Snowden)泄露的文件显示,包括英国政府通信总部(GCHQ)在内的情报机构均利用大型设备获取海量通信数据。 据悉,Privacy International 在诉讼中要求五眼情报联盟发布当前最新版本的《 英美协议 》(UKUSA Agreement),内容包括政府如何实现协议条款、按协议要求交换情报标准与流程以及提供有关美国政府收购、储存、分析与传播美国通信的具体信息等。 耶鲁法学院媒体自由与信息获取部( MFIA )研究员 Hannah Bloch-Wehba 表示,限制政府监控行为的法律法规是民主监督的基础。公民如不了解五眼联盟情报共享流程,则无法判断此类秘密监控是否符合宪法规定,而政府拒绝提供相关规则最基本资料的举动将扼杀执法部门公信力、破坏国家民主制度。 原作者:Jason Murdock,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
维基解密最新曝光:CIA 曾植入多款恶意工具窃取 Windows 与 Linux 操作系统 SSH 凭证
据外媒 7 月 6 日报道,维基解密( Wikileaks )最新曝光一批 Vault7 文档,揭露了美国中央情报局( CIA )恶意植入工具 BothanSpy 与 Gyrfalcon 如何通过多种攻击向量窃取 Windows 和 Linux 操作系统 SSH 凭据。 两款恶意植入均可窃取所有活跃 SSH 会话登录凭据并发送回 CIA 网络间谍系统,但区别在于: 第一款恶意植入工具 BothanSpy 主要针对 Microsoft Windows Xshell 客户端。而作为目标机器上的 Shellterm 3.x 扩展安装,只有当 Xshell 以有效活跃会话运行在目标机器的情况下才会起到作用。此外,为了将 BothanSpy 用于运行 x64 版本的 Windows 目标系统,加载程序必须支持 Wow64 注入。与此同时,Xshell 只能作为 x86 二进制文件,因此 BothanSpy 仅被编译为 x86 版本。 Xshell 是支持 SSH、SFTP、TELNET、RLOGIN 与 SERIAL 的终端仿真器,用于提供业界领先功能,包括标签环境、动态端口转发、自定义键映射、用户定义按钮、VB 脚本以及用于显示 2 个字符与国际语言支持的 UNICODE 终端。 第二款恶意植入工具 Gyrfalcon 针对包括 CentOS、Debian、RHEL(Red Hat)、openSUSE 与 Ubuntu 在内各种 Linux 版本的 OpenSSH 客户端。一旦成功植入 Linux 系统( 32 或 64 位内核 ),CIA 黑客即可使用自定义恶意软件 JQC / KitV rootkit 进行持久访问。Gyrfalcon 收集完整或部分 OpenSSH 会话流量,并将被盗信息存储至本地加密文件用于后续渗透。 Gyrfalcon 还是一款 SSH 会话 “共享” 工具,可在运行目标主机的出站 OpenSSH 会话中进行操控,以记录 SSH 会话(包括登录凭据)并代表远程主机合法用户执行命令。获悉,该工具以自动化方式运行,需提前配置。一段时间后,黑客会返回并要求 Gyrfalcon 将所收集的全部信息复制到磁盘中,以便日后对数据进行检索、解密与分析。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Perl 开发人员修复 DBD-MySQL 关键漏洞
安全研究人员 Pali Rohár 近期发现 DBD-MySQL 配置中存在关键漏洞(CVE-2017-10789),影响客户端与服务器之间加密,允许黑客发动中间人攻击。 调查显示,DBD-MySQL 模块 Perl 4.043 版本使用 mysql_ssl = 1 的设置表示 SSL 为可选项(即使此设置的文档提供 “与服务器间通信将被加密 ” 的声明),允许中间人攻击者通过明文降级攻击规避服务器检测。 安全专家表示:“启用加密操作依赖于 MySQL 服务器声明/支持事项。即使通过连接参数 mysql_ssl_ca_file 指定证书时,DBD-MySQL 也不强制 SSL/TSL 加密。因此,在 DBD-MySQL 中使用 SSL/TLS 加密极其危险。”目前,Perl 5 数据库接口维护人员不仅为 DBD-MySQL 漏洞提供了修复补丁,还在 GitHub 帐户中证实了该隐患致使系统极易遭受 BACKRONYM 与 Riddle 攻击。 Riddle 漏洞曝光于 2015 年备受欢迎的 DBMS Oracle MySQL,允许攻击者利用中间人攻击窃取用户名与密码。尽管针对版本 5.5.49 与 5.6.30 发布的安全更新未能完全修复该漏洞,5.7 以上版本以及 MariaDB 系统均不受影响。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
外媒:俄罗斯或将泄露机密数据影响德国大选
德国内政部长 Thomas De Maiziere 于 7 月 4 日在新闻发布会上警示,德国议会在 2015 年被俄罗斯黑客窃取的机密文件与数据可能在未来几周内在线曝光,旨在削弱民主、立法者与政府官员的权威。 德国 BfV 情报机构负责人 Hans-Georg Maassen 表示,目前虽不能确定俄罗斯将采取何等做法,但可以推测此举背后的意图并非为了支持其他政党,而是损害德国民主的公信力与运作,致使德国政府面临国内政治危机与阻碍外交政策活动。因此,目前不能排除俄罗斯会在大选( 9 月 24 日)来临之际展开网络攻击活动。所以,德国将于各个方面积极做好防御工作。 BfV 近期发布的 339 页年度报告显示,德国已成为境外政府的网络攻击与监控目标。这些国家主要包括俄罗斯、中国与伊朗,其理由各不相同。近年来,网络攻击成为主流威胁,或将导致大量数据丢失、破坏德国关键基础设施。获悉,黑客攻击目标包括德国总理府、军队、外交部、大使馆、财政部与经济部。 此外,报告还详细列举了德国当前面临的各种安全威胁,例如伊斯兰武装力量与日益激烈的右翼极端主义等。目前,俄罗斯政府正通过社交媒体渠道与俄罗斯官方媒体大肆宣传有关德国的虚假信息,试图扭转舆论导向、干预德国大选。 原作者:Hyacinth Mascarenhas,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
AV-TEST 安全报告:2016-2017 年恶意软件数量减少,但复杂程度增加
国际知名安全软件评测机构 AV-TEST 近期发布 2016-2017 年安全检测报告,指出虽然 2016 年恶意软件样本数量较 2015 年减少,但恶意程序的复杂程度却有所增加。 AV-TEST 研究人员分别于 2015 与 2016 年检测到约 1.44 亿与 1.27 亿款恶意软件样本,其数量相较减少 14%。此外,研究人员日均检测到逾 35 万款新型恶意软件样本,相当于每秒钟产生 4 款新恶意软件样本。虽然在 Windows 恶意软件中,勒索软件占比不到 1%,但这种威胁造成的危害却极其严重。 与传统病毒相比,勒索软件无需获取高额利润,但涉及“高科技恶意软件”攻击,即在目标商业环境中寻找易受攻击设备。例如,带有勒索软件的电子邮件几乎都在工作日发出。与此同时,勒索软件也适用于大规模传播,例如勒索软件 WannaCry 于今年 5 月利用新型技术避免检测,感染 150 多个国家超过 23 万台 Windows 计算机。报告数据显示,勒索软件攻击数量在 2017 年第一季度达到峰值。 AV-TEST 报告显示,MacOS 恶意软件样本数量较 2015 年大幅增加(+370%),多数恶意软件为木马病毒。2017 年第一季度已确定 4000 多款新型 MacOS 恶意软件样本。然而,同样重要的是要注意恶意软件程序的总数,即 尽管 2015 年共有 819 款 MacOS 恶意软件,但 2016 年,苹果用户必须保护设备免受 3033 种恶意软件攻击。 此外,该报告还指出 Android 恶意软件数量于 2016 年翻一番,高达 400 多万。2016 年 6 月,AV-TEST 发现近 65 万款新型恶意软件样本,达到 Google 操作系统发布以来恶意软件样本数量的高峰值。 附:《 2016-2017 年恶意软件安全检测报告( PDF )》 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
全球第四大比特币交易所 Bithumb 遭黑客入侵,至少损失数十亿韩元
据外媒 7 月 5 日报道,全球知名比特币与以太坊加密货币交易所 Bithumb 近期遭黑客入侵,导致大量客户个人信息泄露、客户财产受到严重损失。 Bithumb 不仅是全球首家以太坊交易所,还是世界知名比特币交易所之一,占全球以太坊交易量 20%、占全球比特币交易量 10%。 根据当地知名报社 Kyunghyang 消息,上周发生的网络黑客行为大约造成数十亿韩元损失。此外,黑客还成功窃取 31,800 名客户个人信息,其中包括姓名、电子邮件地址与手机号码。尽管被盗数据不包含账户密码,但部分客户仍声称资金遭受严重损失。Bithumb 表示只有 3% 客户受到此次数据泄露事件影响。 Bithumb 交易所于 6 月 29 日发现数据泄露后当即向韩国网络犯罪监管机构上报并发表声明,指出此次事件由该公司员工家用电脑被黑导致,排除公司网络系统遭受入侵的可能。此外,造成部分账户资金流失的原因是一些客户在电子金融交易中使用一次性密码引发。目前,预计约有 100 名 Bithumb 客户已向国家警察局网络犯罪报告中心提出申诉。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国议会网络系统遭黑客攻击长达 12 小时,政界议员会议记录或被窃取
据外媒报道,英国议会网络系统于 6 月 24 日晚遭黑客攻击长达 12 小时,致使议员会议记录等重要信息被盗。获悉,黑客主要瞄准英国国会议员与英国首相 Theresa May 及其内阁成员所使用的网络系统展开攻击活动。 英国知名媒体 Guardian 报道,此次袭击事件中,黑客企图破解议员与其工作人员的薄弱登录密码,以致入侵系统并窃取政客议会记录。目前,政客极其担心黑客可能于近期进行敲诈勒索活动。英国下议院发表声明,指出他们于 23 日就已发现未经授权的用户账号企图访问议会网络。随后,议会开启防御系统,议员手机与平板电脑均无法远程访问电子邮件系统。 目前,英国众议院正与国家网络安全中心( NCSC )联合调查。此外,议会将采取有力措施保护所有账户与系统。虽然此次袭击事件的幕后黑手仍然未知,但部分专家表示该网络攻击手段疑似由俄罗斯、中国或朝鲜国家赞助的黑客组织发起。Guardian 透露,黑客不仅向受害者发送电子邮件警告,还将持续针对所有议会用户帐号展开攻击,试图识别薄弱登录密码以窃取重要信息。知情人士表示,俄罗斯黑客近期已在暗网中出售交易英国议员帐户登录凭证。 据悉,黑客是否在攻击期间成功渗透议会数据尚不清楚。AlienVault 安全倡导者 Javvad Malik 向英国媒体 IBTimes 透露,现代生活的方方面面几乎都依赖于网络数字系统,无论是政府、银行、医疗保健,还是个人生活的任何方面。因此,现今至关重要的关键在于适当投资安全基础措施,以确保迅速发现与响应网络攻击威胁。 原作者:India Ashok, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接