美国白宫幕僚长约翰·凯利的私人手机持续数月遭网络攻击
根据三名政府官员透露,白宫幕僚长约翰·凯利(John Kelly)已经持续数月遭到数字网络攻击,最早可能追溯到去年 12 月。最初是凯利发现自己的私人设备出现毛病并数据攻击,随后白宫的技术人员将该设备标识为已经盗用。 虽然本次发现问题的设备属于凯利的私人电话,且凯利也很少使用该个人设备进行通信,政府分发给他的设备已经可以满足大部分使用需求,但个人设备感染极有可能会用来截取地理位置以及其他敏感信息。目前,虽然凯利不再使用该设备,但尚不清楚幕后黑手真正身份。 稿源:cnBeta,封面源自网络;
EFF:iOS 11 控制中心的 WiFi 和蓝牙开关存在误导和安全隐患
苹果公司近期承认在 iOS 11 系统的控制中心中选择关闭 WiFi 和蓝牙功能而实际并未完全关闭的事实遭到非盈利数字权利机构 EFF 的批评。据悉,用户在控制中心关闭 WiFi 和蓝牙功能之后,运行 iOS 11 的 iPhone 和 iPad 就会和 WiFi 网络或蓝牙配件断开连接,但是事实上 WiFi 和蓝牙无线还是处于活跃状态。 调查显示,WiFi 和蓝牙功能会在每天当地时间凌晨 5 点自动激活,用户重启设备之后也是默认是激活状态。苹果此举是为了 AirDrop、 AirPlay、 Apple Pencil、 Apple Watch、 Location Services 以及类似于 Handoff和Instant Hotspot 的连接功能。 EFF 认为苹果的这种做法存在 “误导”,并对用户安全造成了不良影响。EFF批评道:“手机在设计中除了 UI 方面之外,更为重要的是安全和隐私问题。如果用户无法通过视觉或者文本描述来理解设备的行为,那么必然会降低用户对操作系统的认可。用户对操作系统的以来就像是防盗门一样提供安全和隐私的保护,不管他们使用什么应用或者设备连接,这种信任才是基础。” 稿源:cnBeta,封面源自网络;
慧荣科技郑重声明:SSD 主控芯片绝无后门漏洞风险
据相关媒体 10 月 6 日报道称,中国银监会近期在公司生产、开发、测试等环境中,内部核实 SSD 固态硬盘的使用情况,其中还特意指出台湾主控芯片供货商 SMI 慧荣科技的 SM2246EN、SM2256、SM2258 三种型号产品。对此,慧荣科技负责人表示,公司产品设计与相关质量管控一向恪遵包含中国在内各相关销售市场的要求,以及国际间的标准规范;公司 SSD 固态硬盘数据的存储与读出,并无自主对外联系的功能,其功能与传统硬盘无异,主控绝无开后门漏洞之风险。 以下是慧荣科技声明: 1. 本公司产品的安全性为本公司自设立以来奉行不违的圭臬,因此长久以来深受中国与国际客户的信任与采用。此外,本公司产品设计与相关质量管控一向恪遵包含中国在内各相关销售市场的要求,以及国际间的标准规范。 2. 针对“流言消息”之疑点,本公司严肃并谨慎对待此一“流言消息”。本公司藉此重申,本公司所设计制造的 SSD 主控晶(芯)片,是为消费型与工业用途的固态硬盘(盘)产品所设计,功能均为接收主机(Host)读写指令,对闪存执行数据的存储与读出,并无自主对外联系的功能,其功能与传统硬盘无异,绝无“流言消息”所提及之风险。 3. 本公司对于所生产的所有产品秉持全面负责之态度,任何本公司客户或相关主管机关具体指出本公司产品有异于业界协议之处,本公司均以积极负责及公开的态度调查。但本公司亦于此强烈谴责未经求证之传言报导,或仅引用媒体报导就散发无法可经由查证而得以澄清之流言的恶劣市场竞争行为,对于不实的指控本公司保留一切法律追诉权利。 4. 本公司一直以来本着诚信、正直、专注、服务的企业文化,戮力于 SSD 主控的设计开发,以最安全及最高质量主控方案为原则,将最好的产品方案提供给存储巿场伙伴,也已得到中国与全球各大品牌商客户的认同与使用。截至目前为止,本公司已销售超过 1 亿颗的 SSD 主控,尚无任何一件因慧荣主控而发生的资料安全危机事件。本公司今后将继续本着遵循中国及其他各地区所制定之资安标准以及相应的验证程序提供产品。然本公司再次声明,慧荣科技遵守本分、绝无法律灰色地带,做好每一个主控芯片产品,并配合有关单位澄清相关疑虑,但坚决反对引用未证实或无法证实之新闻做市场竞争不实之宣传。 稿源:cnBeta、网易科技,封面源自网络;
外媒:卡巴斯基涉嫌帮助俄罗斯国家黑客入侵美国 NSA 窃取机密信息
《华尔街日报》于 10 月 5 日披露,俄罗斯政府可能早前就在卡巴斯基的帮助下侵入 NSA 承包商电脑系统,窃取了有关美国国家安全局监视与网络防范计划的机密资料。据悉,该事件发生在 2015 年,其一家不知名的 NSA 承包商将高度分类的重要材料转移至自家电脑时遭黑客攻击,而当时该承包商正使用卡巴斯基杀毒软件。知情人士透露,虽然该事件于 2016 年初被发现,但目前尚未披露,安全专家认为这是近年来最严重的安全事件之一。然而,此次黑客攻击事件可能也是美国政府决定禁止卡巴斯基软件的主要原因。 美国国土安全部( NSA )于 9 月 13 日发表声明,宣称美国所有国家机构停止使用卡巴斯基实验室的安全产品,并要求他们在 30 天内删除卡巴斯基软件、60 天内制定过渡到其它安全软件的计划,其原因是俄罗斯政府可能已经入侵美国国家机构系统,窃取机密信息。 不过,卡巴斯基实验室随后发表声明表示:“ 美国 NSA 并未提供任何有关这一事件的信息或证据,因此我们认为这是另一起虚假指控的例子。我们再次强调,我们与俄罗斯等政府没有任何关系,公司也从未帮助也不会帮助任何政府进行网络攻击活动 ”。目前,美国国土安全局与俄罗斯政府并未作出任何置评。 原作者:Stephanie Condon,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
趋势科技安全报告:黑客利用 FTP 与 C&C 服务器建立后门 SYSCON 连接
HackerNews.cc 10 月 5 日消息,趋势科技( Trend Micro )研究人员近期发现黑客利用 FTP 服务器与目标设备的 C&C 服务器建立后门 SYSCON 通信连接。调查显示,SYSCON 后门正通过受感染文件传播,其文件内容涉及朝鲜和部分红十字会与世界卫生组织的有关人员。 图:使用自定义的 Base64 编码功能 据悉,用于传播后门的恶意文件使用了自定义 Base64 编码功能,与 2012 年传播恶意软件 Sanny 的攻击手段极其相似且编码密钥相同。因此,研究人员推测此次事件幕后黑手与传播恶意软件 Sanny 的攻击人员是同一黑客组织。此外,值得注意的是,此类攻击手段可以规避安全检测,但同时也极易受到监控。研究人员表示,如果受害者打开该恶意文件时,基于操作系统版本的相应文件将 DLL 注入 taskhost(ex)进程以执行 BAT 操作而不触发 UAC 提示,从而成功感染目标设备的 %Temp% 文件。据称,攻击者还使用设备名称作为标识符,通过 SYSCON 后门、利用存储在配置文件中的凭证登录 FTP 服务器。 图:与 C&C 服务器建立连接 研究人员通过对配置文件进行解码时,不仅发现了 FTP 服务提供商的 URL,还检测到攻击者在服务器端将执行命令存储在 .txt 文件中。一旦受感染设备执行命令,恶意代码会在列出当前运行的所有进程后将压缩与编码的数据发送至服务器。 图:输入漏洞–恶意代码出现错误 不过,研究人员在命令循环处理的过程中发现一处输入漏洞,即恶意软件将命令视为宽字符格式的字符串,只要其中一个函数的参数文件名称出现错误时,就可成功阻止进程执行。因此,研究人员提醒 IT 管理员可通过该种方式阻止后门传播,并时刻监控与外部 FTP 服务器的任何连接,因为它们不仅可以导致数据泄露,还可用于 C&C 服务器的通信连接。 附:趋势科技原文连接《 SYSCON Backdoor Uses FTP as a C&C Channel 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
联合国:2019 年全球电子支付比重将超过卡支付
近日,联合国贸易和发展会议(下称“贸发会议”)在日内瓦发布的《 2017 数字化、贸易与发展报告 》显示,随着电子支付手段重要性不断增加,全球支付卡的使用比重 2019 年前将下降到 46%,原因是电子钱包等其他付款方式正变得越来越重要。统计数据显示,使用信用卡和借记卡支付的金额 2014 年仍然占到电商领域全部支付金额的一半以上。 贸发会议秘书长基图伊(Mukhisa Kituyi)出席了发布会并指出,在全球范围内,经济活动的数字化被推上了一个快速道,值得注意的是,数字经济正在发展中国家迅速扩张。基图伊表示:“增长最快的发展中国家在互联网的包容性方面也占据了最大的份额。在 2012 年到 2015 年之间第一次上网的 7.5 亿人当中,有近 90% 来自中国和印度。” 中国方面,根据互联网研究机构易观国际日前发布报告,今年二季度,中国第三方移动支付市场规模达 230408.2 亿元,环比增长 22.5%。 易观分析认为,相较于一季度春节期间仅有社交支付对行业规模的带动,二季度电商等行业受益于营销等因素影响,交易规模增幅明显,带动了第三方支付整体交易规模的提升。此外,金融类交易增长较快等因素进一步带动了互联网在线支付行业整体交易规模的增长。龙头互联网支付厂商对于网络支付使用场景继续向纵深开拓,网贷、理财、游戏、教育等平台用户活跃度明显提高,新用户增量明显。 与此同时,印度的移动支付市场也在蓬勃发展。市场普遍认为,去年印度政府废除大面额纸币的行动是印度移动支付的契机,印度人正逐步开始接受移动支付。普华永道报告显示,印度移动支付市场规模在 2016 年为 500 亿美元,到 2020 年会达到 5000 亿美元规模,印度市场有足够的发展空间。截至目前,谷歌、Facebook、阿里巴巴、软银等国际巨头已纷纷通过不同方式进入印度移动支付市场。谷歌近日在印度正式发布了为印度量身打造的移动支付应用 Tez,同时支持苹果和安卓双系统,并与本地商家展开大量合作,通过补贴的方式吸引用户。 稿源:cnBeta、第一财经,封面源自网络;
High Sierra 磁盘工具直接显示加密 APFS 密码,苹果火速更新修补
据外媒报道,巴西软件开发者 Matheus Mariano 于近期发现 macOS High Sierra 系统存在重大安全漏洞,系统的磁盘工具直接将加密 APFS 宗卷密码明文显示出来。随后,苹果于 10 月 6 日发布了 macOS High Sierra 补充更新。 调查显示,在创建加密 APFS 宗卷时,设置密码以及提示,卸载并重新挂起这个分区,会弹出提示,要求用户输入密码。这时,点击显示密码提示功能后,明文密码会直接显示,而不是刚才设置的密码提示。经过测试发现,2016 款 MacBook Pro 运行 macOS High Sierra 10.13 以及10.13.1 测试版时,这个 Bug 依然存在。这个问题只影响配备了 SSD 的 Mac,因为目前 APFS 只支持 SSD。此外,Bug 与磁盘工具有关,因为使用终端创建加密 APFS 宗卷时,不会直接显示密码。 正因为发生了如此重大的安全 Bug,苹果才立刻决定推出 High Sierra 补充更新解决问题。与此同时,苹果也修复了 macOS High Sierra 安装包,这意味着新安装的 High Sierra 不会出现这样的问题。不得不说,这次直接明文显示密码的 Bug,实在太耐人寻味了。 苹果发布了 macOS High Sierra 10.13 补充更新,这也是自 macOS High Sierra 正式版上个月发布之后,迎来的首个更新。macOS High Sierra 10.13 补充更新可以通过 Mac App Store 完成更新。macOS High Sierra 10.13 补充更新修复了可以将加密的 APFS 文件密码在磁盘工具中暴露为明文的安全问题。苹果还分享了一份支持文档,帮助用户保护 macOS High Sierra 系统中的数据。在升级之前,macOS High Sierra 的磁盘工具会将密码直接明文显示,原本显示的应该是密码提示。 由于硬盘已经是加密的 APFS ,想要修复这个 bug,过程比较麻烦,包括安装补充升级,对受影响的分区进行备份,抹掉磁盘,重新格式化为 APFS,然后转换成加密的 APFS,并最终将数据恢复。这次升级还修复了钥匙串中密码可能被第三方引用轻松偷取等问题。High Sierra 10.13 补充更新还修复了使用 Adobe InDesign 时光标图形错误,并解决了无法从“邮件”中的雅虎账户中删除电子邮件的问题。 稿源:cnBeta、MacX,封面源自网络;
应对量子计算 中国研制 “量子通信” 云安全一体机
相关媒体于 3 日从我国高性能计算领军企业中科曙光获悉,为解决数据通信安全问题,中科曙光与国科量子通信网络有限公司近日联合研发出我国基于量子通信的云安全一体机。然而,作为面向未来的一种新型计算方式,随着全球范围内对量子计算的进一步深入探索,将对现代信息保密体系带来很大冲击的量子计算机或将在不远的将来变成现实。 “ 面对同一个大数分解难题,经典计算机需 15 万年才能破解,而量子计算机应用 Shor 算法只需 1 秒。一旦拥有足够计算能力的量子计算机研制成功,进入使用阶段,现有的基于大数分解的 RSA 密钥(一种主流的非对称密钥)将不堪一击,无密可保。”中科曙光公司副总裁曹振南表示,面对量子计算的冲击,发展可实现 “无条件安全” 的量子通信产业迫在眉睫。 曹振南介绍,量子通信云安全一体机集成了基于量子通信的密钥管理系统和安全运营平台,搭载了基于量子通信的云计算操作系统。重点提供与量子保密通信深度融合的云计算操作系统和云存储服务平台,并针对量子保密通信的应用场景提供基于自主知识产权的、从底层硬件到上层应用服务的云服务解决方案。 目前,我国在量子通信领域的技术能力已跻身世界前列,在国际上取得了一批具有重大原创水平的科技成果。与此同时,我国产业界在核心技术及关键器件生产、网络部署及应用、知识产权积累方面也进行了积极部署,包括量子网络、中科曙光等在内的中科院系背景的科研团队和企业成为中流砥柱。 稿源:cnBeta、新华社,封面源自网络;
美国 NIST 计划应对全球 BGP 漏洞问题,推出新安全网络域名路由标准
据外媒 10 月 4 日报道,美国国家标准技术研究所( NIST )近期发布一份新域间路由安全(SIDR)标准,旨在加强互联网边界网关协议(BGP)的安全性能。 边界网关协议(BGP)于 1989 年被研究人员提出,是早期外部网关协议的短期解决方案,但它不能处理互联网的快速增长,并且现在面临崩溃的危险。研究人员表示,BGP 控制路由时需要互联网整个路径的所有数据信息。然而,现今的网络系统已不足信任,整个流量交通都可能被黑客劫持。 调查显示,黑客通过 BGP 漏洞可对互联网路由造成重大系统威胁,从而导致: (1)拒绝接入互联网服务; (2)允许黑客绕过互联网流量监控、加快端点路径攻击; (3)将互联网流量误导至恶意端点; (4)破坏 IP 地址信誉与过滤系统; (5)造成互联网路由不稳定现象。 知情人士透露,美国 NIST 近期一直在与国土安全部(DHS)和互联网工程任务团队(IETF)合作开发一套新 BGP 标准以消除漏洞,解决上述问题。NIST 表示,新域间路由安全标准由 资源公钥基础设施(RPKI)、BGP 源代码验证(BGP-OV)与 BGP 路径验证(BGP-PV)三部分组成: RPKI 允许第三方对互联网地址域名与互联网自主系统的所有权限进行加密验证。BGP-OV 提供了协议的扩展与工具,允许 BGP 路由使用 RPKI 数据检测与过滤未经授权的 BGP 路由通知。BGP-PV 则进一步提供了协议的扩展,允许 BGP 路由加密验证 BGP 路由的网络序列。 目前,安全研究人员正加强互联网 BGP 的安全性能,旨在抵御黑客通过路由系统的肆意攻击。 原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
外媒:疑似俄黑客使用间谍无人机入侵北约士兵的智能手机
HackerNews.cc 10 月 5 日消息,安全专家近期发现东欧北约士兵的智能手机与社交媒体账号遭黑客入侵,疑似俄罗斯国家黑客所为。调查显示,黑客利用无人机设备( Stingray-like 设备)收集信息后通过劫持士兵 Facebook 与 iCloud 账户发起网络钓鱼攻击。 报道指出,黑客攻击的目标是驻扎在俄罗斯边境(东欧地区)的约 4 000 名北约部队士兵。《 华尔街日报 》的一篇报道显示,目前至少六名士兵已遭黑客攻击。此外,美国陆军中校 L’Heureux 表示,他们在调查中发现一个俄罗斯 IP 地址试图访问并定位士兵移动设备。因此,安装专家推测此次网络攻击可能由俄罗斯赞助的国家黑客组织进行。 安全专家表示,俄罗斯并非第一次被控在网路空间攻击北约。据悉,德国于 2015 年指责俄罗斯对北约与各国政府进行反恐怖主义运动。近几年来,俄罗斯黑客也陆续针对各国记者、积极活动分子、持不同政见者与评论家展开攻击活动。 稿源:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接