德国准备起草法律要求所有设备包含后门
德国当局正着手起草法律强制性要求所有设备制造商在其产品中包含后门,允许执法机关在法律调查中根据需要使用。法律将针对所有现代设备,包括汽车、手机、计算机、物联网产品等等。官员预计将会在本周递交法律提议进行辩论。 德国内政部长 Thomas de Maizier 支持这项立法,他在过去几个月对此谈及了执法机构调查恐怖分子袭击和其它犯罪活动上的困难。 稿源:cnBeta、solidot,封面源自网络;
男子入侵监狱计算机系统以提前释放一名囚犯
一名密歇根州男子上周承认为入侵了该州 Washtenaw 县监狱的计算机网络尝试提前释放一名囚犯。27 岁的 Konrads Voits 利用了钓鱼邮件和社会工程技术诱骗监狱雇员下载和运行恶意程序。他首先以 Daniel Greene 的名义发去钓鱼邮件,声称要获得法庭文件,他注册了域名 ewashtenavv.org,与监狱的官方域名 ewashtenaw.org 相似。 这次钓鱼没有成功,他因此改用了电话社会工程技术,伪装成 IT 部门员工打电话给监狱雇员要求他们下载和安装一个可执行文件以“升级监狱系统”。监狱雇员上了当,在计算机上安装了恶意程序,让 Voits 获得了监狱网络的完整访问权限,包括能访问监视和跟踪囚犯的 XJail 系统。 他访问了 XJail,搜索了多名囚犯的记录,修改了至少一个条目以让囚犯能提前获释。监狱雇员注意到了这次修改,通知了 FBI。 Voits 将面临最高 10 年徒刑和 25 万美元罚款。他用于发动攻击的计算机设备被扣押,其中包括了数量未披露的比特币。 稿源:cnBeta、solidot,封面源自网络;
俄罗斯安全公司:iOS 11 加密备份更容易破解
俄罗斯电脑安全程序公司 ElcomSoft 表示iOS 11 加密备份比以前的 iOS 版本更容易破解。在一篇冗长的文章中,该公司表示,出于在发生紧急情况或其他任何可以想到的情况,苹果公司可迫让第三方更容易破解 iOS 加密备份。长话短说,最新的 iOS 11 软件更新使加密备份比以往任何时候都更容易被破解。 ElcomSoft 通常被执法机构用来解密包括 iPhone 在内的各种设备,最近他们用通俗语言解释了在安装了 iTunes 的电脑上创建 iPhone 或 iPad 设备的备份时,苹果公司 iOS 11 操作系统如何为备份进行加密。在以前的 iOS 版本中,使用密码创建加密备份时,该密码将成为相应 iPhone 或 iPad 设备的属性,而不是安装 iTunes 电脑的属性。即使您将设备连接到另一台电脑并进行了另一次备份,之前的备份仍受到最初设置的密码的保护。 根据 ElcomSoft 的说法,一些可以通过物理方式访问运行 iOS 11 的 iPhone 或 iPad 设备的黑客或者执法者如果他们重置设备上的密码,然后使用新密码创建新的加密备份,就可以使用新密码配合专门软件来访问存储在本地加密备份中的数据,例如 ElcomSoft Phone Breaker 等特定应用程序。毫无疑问,攻击者首先需要知道你的密码才能在创建新的备份之前访问你的 iOS 设备,但是比以前更容易解密加密的 iOS 备份,这使得苹果的 iOS 操作系统不太安全。 稿源:cnBeta,封面源自网络;
传韩国欲对加密货币交易征税,目前讨论数据收集问题
12 月 5 日下午消息,据韩联社引述韩国国税厅不具名官员报道,该厅考虑针对加密货币交易的收益征税。目前该厅正在讨论如何收集加密货币交易数据的问题。 此前,韩国副总理兼战略和财政部长金东研(Kim Dong-yeon)本周早些时候透露,政府正在研究各种方法,以更好地规范当地的比特币市场,并相应地对比特币用户征税。 虽然韩国政府和当地的金融当局正在积极讨论实施比特币征税政策的可能性,但在一次记者招待会上,金东研副总理表示,政府不打算在 2018 年的税法修正案中包括任何比特币税收政策。 韩国可能会效仿日本的税收政策 自今年年初以来,韩国政府已经为比特币业务和投资者引入了轻型监管框架,在结构上与日本政府和日本金融服务局(FSA)所规定的政策相似。 目前,数字货币交流与贸易平台可以在这两个地区自由操作,政府尽可能不进行干预和监督。 为促进日本加密货币市场增长,日本政府的一个重要举措是在今年七月取消了比特币8%的消费税,以维持日本比特币行业的快速增长,以及传统金融行业不断增长的需求。 韩国政府可能会仿效日本政府,实施类似的比特币税收政策,因为韩国金融当局在2017年提供的大部分监管框架侧重于为企业提供自由和灵活性。 几家机构、比特币社区和一些政府官员对韩国贸易的集中化表示担忧。韩国领先的加密货币交易所Bithumb是Bitfinex背后的全球第二大电子货币交易平台,占韩国比特币交易量的近70%。韩国战略与财政部将探索在市场内多个交易平台之间分发加密货币和比特币交易量的潜在方法。 银行正在测试比特币 此外,该国一些最大和最有影响力的金融机构,例如韩国的第二大商业银行新韩银行已经开始测试比特币钱包和金库系统,并制定了长期战略,目的是提供一个安全和保险的平台,让比特币用户可以存储基金。 新韩银行强调,金库服务面向比特币用户,尤其是大型投资公司和机构投资者,是非常必要的,因为仅在今年,Bithumb就被黑客入侵两次。 然而,考虑比特币网络的结构及其分散性质也很重要。由于比特币网络是以对等协议存在的,所以,比特币最安全的存储方式是在非监管的钱包平台上,让用户获得对私钥和资金的绝对控制。 总体而言,韩国政府已经开始承认比特币价值的快速增长,并为韩国比特币行业的标准化起草了几个解决方案,当前形势高度乐观。 稿源:,稿件以及封面源自网络;
人工智能玩具或侵犯儿童隐私,安全性遭多国质疑
据外媒报道,法国信息与自由全国委员会警告,近年流行与孩子互动的人工智能玩具安全性不足,可能不利儿童的隐私。据报道,该委员会针对 i-Que 机器人和凯拉娃娃(Cayla)两款智慧玩具,要求业者加强安全,以免有心人借此搜集孩子和周边环境的个人信息,例如声音、孩子与玩具对话的内容等。 经过测试,法国信息与自由全国委员会发现,有心人在距离玩具 9 米远处,就可用手机与玩具联机,即使人在建筑物外面,也可听见或录下孩子与玩具的对话,甚至其他在房子里的声音。 法国《费加洛报》举出联机玩具可造成的危害,例如 2015 年,有人通过联机玩具取得数百万名父母及儿童的个人资料,包括孩子的照片;今年也发生过联机玩偶出问题,让有心人可能取得 20 万笔儿童的语音记录。 除了法国,有些国家也曾质疑联机玩具的安全性。挪威的消费者团体 Forbrukerradet 去年就对上述两款玩具提出异议,德国甚至禁售凯拉娃娃。此外,德国也中止销售儿童联机手表,因为这种手表能追踪佩戴者的位置。 在美国,联邦调查局(FBI)也针对联机玩具示警,因为这类玩具容易遭信息攻击。有些业者因此停止贩卖。 报道指出,智能联机玩具和其他联机装置一样,都有可能被盗用数据,父母尤其要留意配有麦克风或摄影机的玩具,以免孩子在不知情状况下被录音和录像。 稿源:cnBeta、中国新闻网,封面源自网络;
谷歌高管:AI 技术给各国监管机构带来了新挑战
Alphabet 旗下谷歌部门副总裁、机器学习领域中的先驱人物杰弗里·辛顿(Geoffrey Hinton)12 月 4 日称,人工智能(AI)技术在金融服务、医疗保健、交通运输及其他领域中的扩张给各国政府带来了新的挑战,使其不得不对这些行业进行监管。辛顿在路透社周一于多伦多主持召开的 Reuters Newsmaker 大会上表示:“ 这将是个大问题。” 在繁荣发展的深度学习领域中,辛顿是一位先驱人物,他曾领导多伦多大学的一个科学家团队开发出了一些关键算法,这些算法被神经网络系统用于海量数据的运算分析,借此自我训练以鉴别各种模式,从而模仿人类大脑处理某些任务的方式,如驾驶汽车、分析潜在的金融交易或利用医学图像来诊断疾病等。 他说道,自 2012 年以来,这个领域已经取得了繁荣的发展,当时神经网络的进步令谷歌得以为其 Android 移动设备增添了语音识别功能,研究人员则利用这种技术来降低光学识别的出错率。 辛顿还表示,神经网络可自我学习执行复杂操作,这就意味着其开发者不可能确切地告知政府监管机构这种系统是如何运作的。他说道:“你所需要的只是有关正确答案是什么的海量数据和信息,让后就可教会一个庞大的神经网络去做你想做的事情。” 深度学习还正接近于彻底改革某些疾病的诊断方式。辛顿表示,已经学习了以百万计算的医学图像的神经网络将可作出比一部分医师更精确的诊断。他预测,利用神经网络来检测皮肤损伤图像的移动应用将被开发出来,这种应用将可建议用户去看医生,以便在如有必要时做活组织检查。他说道:“我们想要让机器变得更好。” 相关文章: ○ Google AI 创造的 AI 超过人类创造的 AI ○ AI能够自学翻译地球上的任何语言了 ○ 前谷歌首席科学家Yoav Shoham:AI研究的发展还太有限 稿源:cnBeta、,稿件以及封面源自网络;
欧洲刑警组织联合微软、ESET 等公司取缔 “Andromeda” (仙女座)大型僵尸网络
据外媒报道,联邦调查局、欧洲执法机构和私营部门(例如:微软、ESET 等)于 11 月 29 日联合开展的一项国际行动,成功移除 Andromeda(又名 Gamarue 或 Wauchos)僵尸网络。 据悉,网络犯罪分子使用僵尸网络发送垃圾邮件、感染目标用户 、同时还向已感染用户二次传播恶意软件,甚至通过将僵尸网络租借给其他不法人群牟取暴利。 调查显示,相关执法机构移除了多款由黑客组织长期运营的僵尸网络,其多数由安全公司 ESET 检测为 Win32 / TrojanDownloader.Wauchos 。此外安全专家还跟踪了恶意基础设施,确定了他们的 C&C 服务器地址以及僵尸网络可能造成的潜在威胁。统计显示,其中包括 : 464 个不同的僵尸网络、80 个相关联的恶意软件系列、1214 个域名和 IP 地址的僵尸网络 C&C 服务器。 Andromeda (仙女座)是市场上最大的僵尸网络之一,自 2011 年以来一直存在。犯罪分子使用它来发布多个恶意软件系列,其中包括 Dridex 银行木马病毒和 GamaPoS 恶意软件等。据微软收集的遥测数据显示,在过去的六个月中,Andromeda 僵尸网络向受害用户提供了80 种不同的恶意软件,并且每月平均有 110 万台电脑收到僵尸网络 Andromeda 影响。 知情人士透露,Andromeda 被移除并非偶然,这要归功于去年移除了一个名为“ 雪崩 ”(Avalanche)的大型犯罪网络,该网络是一个用于驱动大规模全球恶意软件攻击和资金招募的基础设施,托管了 21 个恶意软件家族的分发基础设施(其中包括 Andromeda )。为了方便监视 Andromeda 和搜集数据,在去年新闻发布中当局并没有透露跟有关 Andromeda 僵尸网络在 Avalanche 事件上的任何细节。 欧洲刑警组织发表的报告显示,德国检察署 Verden 和 Luneburg 警方、美国宾夕法尼亚州西区检察官办公室、司法部、联邦调查局、欧洲刑警组织、欧洲司法组织和全球合作伙伴于 2016 年 11 月 30 日成功拆除了 Avalanche 的国际犯罪基础设施。这些组织被用作一个平台来管理大规模的恶意软件攻击,比如 Andromeda 和资金招募活动。 据称,欧洲刑警不仅通过已收集的数据成功逮捕了一名疑似 Andromeda 开发人员的白俄罗斯男子,还利用一年前关闭的 Avalanche 平台使用的 1500 个域名,通过 sinkholing 技术分析其流量并跟踪受感染的系统。据透露,在 48 小时的检测后,专家们观察到来自 223 个国家的约 200 万个 Andromeda 僵尸网络受害用户的 IP 地址。随后,因为最初受感染的计算机中仍有 55% 的系统继续被感染,所以调查人员将分析跟踪 Avalanche 的时间延长了一年。根据调查,英国、白俄罗斯、新加坡、中国台湾等国家/地区普遍遭到 Andromeda 和 Avalanche 僵尸网络的影响。 欧洲刑警组织欧洲网络犯罪中心负责人史蒂芬•威尔逊(Steven Wilson)表示,这是国际执法部门与行业合作伙伴处理重要的网络犯罪分子与其在全球范围内分发恶意软件感染专用基础设施的典型例子,由此可见,公私合作伙伴关系有效的打击了网络犯罪分子的恶意行为,并为用户提供更安全的网络。 更多阅读: 来自 ESET 公司的分析文章:https://www.welivesecurity.com/2017/12/04/eset-takes-part-global-operation-disrupt-gamarue 消息来源:Security Affairs、Bleeping Computer,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
RSA Authentication SDK 存在两处关键漏洞
HackerNews.cc 12 月 4 日消息,安全研究人员近期发现 RSA Authentication SDK (软件工具开发包)中存在两处关键漏洞 CVE-2017-14377、CVE-2017-14378,能够允许攻击者绕过身份验证机制后远程执行未授权操作。 第一处漏洞 CVE-2017-14377(CVSS v3 基础评分:10):允许攻击者通过发送一份精心设计的数据包触发漏洞后绕过用户身份验证,并可在未经授权下远程访问目标系统重要资源。不过,仅当 Apache Web Server 的 RSA 身份验证代理程序配置为 TCP 协议与 RSA Authentication Manager 服务器进行通信时才会存在此漏洞现象。使用默认配置的 UDP 协议并不易遭受黑客攻击。 受影响版本: Ο RSA Authentication Agent for Web: Apache Web Server version 8.0 Ο RSA Authentication Agent for Web: Apache Web Server version 8.0.1 prior to Build 618 第二处漏洞 CVE-2017-14378(CVSS v3 基础评分:10):允许攻击者通过该漏洞绕过身份验证。据悉,该漏洞主要存在于 RSA Auth Agent SDK C 版本,这意味着使用 SDK 开发的其他系统都普遍受到该漏洞影响。但是,该漏洞并不会影响 SDK Java 版本。 受影响版本: Ο EMC RSA Authentication Agent SDK for C 8.6 Ο EMC RSA Authentication Agent API for C 8.5 解决方法: RSA 建议所有受影响客户尽早升级至安全版本 更多阅读: RSA Authentication SDK 漏洞详细报告: Ο http://seclists.org/fulldisclosure/2017/Nov/46 Ο http://seclists.org/fulldisclosure/2017/Nov/48 RSA Authentication SDK 漏洞补丁网址: Ο https://community.rsa.com/docs/DOC-40601#agents Ο https://community.rsa.com/community/products/securid/authentication-agent-web-apache 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英特尔 ME 漏洞后续:多家厂商升级固件并禁用该技术
前景提要:定制 Ubuntu 操作系统的电脑生产厂商 System76 近日发现 英特尔管理引擎的一个严重安全漏洞,该漏洞允许攻击者通过本地访问执行任意代码。因此 System76 表示, 将完全禁用英特尔管理引擎。 据 12 月 5 日消息,英特尔已经承认,其芯片管理引擎(Management Engine)程序存在重大安全漏洞,而现在一些PC供应商正在禁用 ME 技术来保护客户隐私。 英特尔 ME 相当于一个秘密操作系统,安装在主英特尔 CPU 之内。ME 组件是独立运行的,不会受到用户主 OS 的影响,它有独立的进程、线程、内存管理器、硬件总线驱动器、文件系统及其它组成部分。攻击者可以利用漏洞控制ME,进而控制整个计算机。 英特尔发言人在一份声明中表示:“ ME提供了我们用户关心的重要功能,包括诸如安全启动,双因素认证,系统恢复和企业设备管理等。” 11 月份,英特尔曾发出安全警报,说 ME 及其它英特尔 CPU 技术存在漏洞。 首先,备受推崇的 Linux 个人电脑制造商 System76 宣布,它正在发布一个开源程序,“ 类似于目前通过操作系统交付软件的方式,自动提供升级固件 ”。这个程序将 “ 在英特尔第六代,第七代和第八代笔记本电脑上自动升级带有禁用ME的固件 ”。 此程序只能在运行 Ubuntu 16.04 LTS,Ubuntu 17.04,Ubuntu 17.10,Pop!_OS 17.10 或 Ubuntu 衍生产品的笔记本电脑上运行,并安装 System76 驱动程序以接收最新的固件。 此前,第一家采取行动的公司名叫 Purism,该公司宣布将禁用运行开源 Coreboot 芯片固件的笔记本电脑中的 ME。但同时该公司也表示,要找到方法禁用 ME 不是一件容易的事,安全研究人员要花很多年才能找到办法真正禁用它。现在用户可以购买 Librem 13 和 Librem 15 产品,默认状态下它的ME是禁用的。 另外一家公司是戴尔,该公司也正在致力于为其英特尔 ME 固件计算机提供补丁,或者不够买具有 ME 组件的英特尔电脑。包括宏碁、富士通、惠普、联想、松下在内的 PC 供应商都表示受到了影响,也都承诺升级固件,修复漏洞,只是并非所有企业都兑现了承诺。 对于英特尔来说,理想的解决方案是让其开放程序和定制的 Minix,以便系统管理员可以确切知道在个人电脑,平板电脑和服务器上运行的是什么。或者英特尔给厂商和客户一个简单的选项来禁用这些芯片级程序。 相关阅读: Intel 管理引擎新漏洞,System 76 为其发布新固件 稿源:,稿件以及封面源自网络;
谷歌严打 Android 应用在未经同意情况下收集个人数据的行为
Google 表示应用程序处理个人用户数据,如电话号码和电子邮件地址,或有关设备的数据(如 IMEI 号码)必须提示用户许可收集信息。此外,修改后的规则还规定,如果应用程序收集和传输与其功能无关的个人数据,则必须在传输之前强调这一事实,并首先征求用户同意。这涵盖了应用程序功能,例如崩溃报告,其中设备上安装的应用程序列表未经许可不得发送。 如果开发者在 60 天内不遵守规定,Google 将通过 Google Play 或在通往这些应用的网站上向用户发出警告。谷歌长期以来一直在打击应用内的某些广告。那些被认为是欺骗性的,破坏性的,不恰当的或干扰其它应用程序或设备功能的应用程序定期从商店中移除。上周,Google Play 政策中心的更新显示,将广告引入锁定屏幕的应用已被Play商店禁止,唯一例外的是那些专门用作锁定屏幕的应用。 研究人员上个月底发现,他们分析 300 多种 Android 应用程序中的四分之三都包含嵌入式第三方跟踪器,其中包括 Uber,Spotify 和 Tinder 等等。 稿源:cnBeta,封面源自网络;