蓝牙协议被曝 8 处零日漏洞,逾 53 亿物联网设备易遭 BlueBorne 攻击
HackerNews.cc 9 月 12 日消息,网络安全公司 Armis 研究人员此前在蓝牙协议中发现 8 处零日漏洞,允许黑客远程操控 Android、iOS、Windows 与 Linux,甚至使用短距离无线通信技术的物联网设备。目前,这些漏洞影响逾 53 亿受害系统,其中包括所有运行 9.3.5 或更旧版本的 iOS 设备、运行时间超过 Marshmallow ( 6.x )或更旧版本的 Android 设备、运行 Linux 版本的数百万智能蓝牙设备,以及商业与面向消费者的 Linux 平台( Tizen OS )、BlueZ 与 3.3-rc1 系统。 据悉,安全公司第一时间将漏洞上报至谷歌、苹果、微软、三星与 Linux 基金会。其 8 处漏洞分别是: Ο Android 设备中存在信息泄露漏洞(CVE-2017-0785) Ο Android 蓝牙网络封装协议(BNEP)服务中存在远程执行代码漏洞(CVE-2017-0781) Ο Android BNEP 个人区域网络(PAN)配置文件中存在远程执行代码漏洞(CVE-2017-0782) Ο Android 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-0783) Ο Linux 内核中存在远程执行代码漏洞(CVE-2017-1000251) Ο Linux 蓝牙堆栈(BlueZ)中存在信息泄漏漏洞(CVE-2017-1000250) Ο Windows 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-8628) Ο Apple 低功耗音频协议存在远程执行代码漏洞(CVE Pending) 然而,安全研究人员近期利用上述漏洞构建了一组攻击场景 “ BlueBorne ”,允许攻击者完全接管支持蓝牙的设备、传播恶意软件,甚至建立 “ 中间人 ”(MITM)连接,从而在无需与受害者进行交互时访问设备关键数据与网络。不过,要想快速实现攻击,除受害设备的蓝牙处于开启状态外,还需在攻击设备连接范围内。 另外,Armis 研究团队负责人 Ben Seri 在研究漏洞期间发现,他的团队成功创建了一个僵尸网络,并可以使用 BlueBorne 攻击顺利安装勒索软件。Seri 表示,即使是一个技术老成的黑客也难以利用这些漏洞发起全球性蠕虫攻击,因为很难同时满足条件:所有设备支持蓝牙功能、同时针对所有平台发起攻击、利用一台受害设备自动传播恶意软件。 目前,Google 与 Microsoft 已经为其客户提供了安全补丁,而运行最新版本的移动操作系统(即 10.x)的 Apple iOS 设备也是安全的。不过,Android 用户还需等待其设备厂商发布修复补丁。在此期间,研究人员建议用户可以从 Google Play 商店安装 “ BlueBorne 漏洞扫描器 ”,以检查设备是否遭受 BlueBorne 攻击。如果发现易受攻击,建议用户在不使用设备时将蓝牙关闭。 原作者:Swati Khandelwal,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
苹果 iOS 11 将禁止政府在无密码情况下镜像设备
据外媒报道,评估苹果 iOS 11 早期版本的安全专家称,苹果加强了隐私保护功能,禁止执法机构在没有密码的情况下镜像设备。 苹果 iOS 11 的另一个隐私保护功能是按电源键五次后可选择关闭 Touch ID。当 iOS 设备连接到电脑时,它会弹出是否信任这台计算机的提示,然后还要求输入密码。这意味着执法部门和边检将无法像以前那样访问被扣押设备的完整镜像。乔治华盛顿大学法学教授 Orin Kerr 认为,政府仍然能手动搜索手机,但将会更困难。 稿源:solidot奇客,封面源自网络;
Google 公布 Chrome 不信任赛门铁克证书的时间表
因为发现赛门铁克签发了大量有问题的证书,Google 官方博客公布了 Chrome 浏览器不信任赛门铁克证书的时间表: 2017 年 10 月发布的 Chrome 62 将在 DevTools 中加入对即将不受信任的赛门铁克证书的警告; 2017 年 12 月 1 日,DigiCert 将接手赛门铁克的证书签发业务; 2018 年 4 月 17 日发布的 Chrome 66 将不信任 2016 年 6 月 1 日之前签发的证书; 2018 年 10 月 23 日发布的 Chrome 70 将停止信任赛门铁克的旧证书。 受影响的赛门铁克 CA 品牌包括 Thawte、VeriSign、Equifax、GeoTrust 和 RapidSSL,几个独立运作密钥不受赛门铁克控制的次级 CA 得到了豁免,其中包括苹果和 Google。Google 建议使用赛门铁克证书的网站及时更新到受信任证书。 稿源:solidot奇客,封面源自网络;
Equifax 应用已从 App Store 和 Google Play 中下架
据外媒报道,美国征信企业巨头 Equifax 的移动应用已从苹果 App Store 和 Google Play 应用商店下架。根据 AppAnnie 的数据显示,应用是在 Equifax 证实安全漏洞的同一天( 9 月 7 日)下架。现在 Equifax 客户不能访问 Equifax Mobile。 该公司上周表示, 几个月来黑客利用网站漏洞获取了某些文件,这可能使恶意的第三方获得上亿美国人的个人资料,包括社会保障号码,地址和信用卡信息等。为了帮助公众了解他们是否受到黑客攻击,Equifax 推出一个独立网站,但是这要求用户输入六位数的社会保障号码。 更重要的是,这个网站是否能给用户提供准确信息目前尚不清楚。 多名用户已经报告称在他们多次将信息输入该网站后,收到关于是否受到安全漏洞的影响的不同答案。其他人甚至还尝试输入错误的社会保障号码,如 “ 123456 ”,也会被告知他们的数据可能会受到影响。 现在 Equifax 应用程序已经从 App Store下架。例如,当 iOS 用户尝试访问应用程序时,他们会收到弹窗,要求他们更新应用。弹窗将用户引导到 App Store,通知他们 Equifax 应用程序不再可用。 另外 Fast Company 已经确认苹果公司没有参与将 Equifax 从 App Store 中下架的决定。 稿源:cnBeta,封面源自网络;
美国 CIA 正开发多个人工智能项目收集社交媒体情报
据外媒 9 月 11 日报道,美国中央情报局( CIA )正通过开发人工智能程序访问、收集与检索社交媒体情报。 美国 CIA 技术开发副主任 Dawn Meyerriecks 在情报与国家安全峰会上发表声明,宣称该机构目前正开展逾 137 个不同人工智能项目作为未来发展计划的一部分,其中多数由硅谷科技公司与 CIA 开发人员共同创建。 由于数据分析的不断发展,人工智能开始走进社交媒体平台,旨在通过公共记录收集目标用户重要信息。虽然从社交媒体收集数据的行为绝非新鲜事件,但利用人工智能做到这一点却有所不同,因为就单单收集数据的数量与速度来说较其他技术有所提高。 目前,尚不清楚 CIA 监控目标是谁,也不了解他们想要什么,以及用户公共资料被审查程度。不过,根据美国国防部的一份报告显示,CIA 运行的 137 个项目中,AI 可以根据数据与相关事件预测未来事件并自动标记视频,以便分析人员日后查看。国家地理空间情报局局长 Robert Cardillo 表示:“ 人工智能似乎是一个自然而然的进展,如果我们手动操作,预计未来 20 年的卫星图像将需要八百万分析人员共同进行。另外,我们希望人工智能能够将分析人员 75% 的工作量进行自动化处理 ”。 原作者:Immanuel Jotham,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
友讯 D-Link 850L 无线路由器 10 处零日漏洞被露
HackerNews.cc 9 月 11 日消息,安全研究人员 Pierre Kim 近期发现台湾网络设备制造厂商生产的 D-Link 850L AC1200 双频 Gigabit 无线路由器(A、B 两个版本)存在十处零日漏洞,允许攻击者在拦截流量、上传恶意固件并获取 root 权限时远程劫持与控制受影响网络,致使所有连接设备遭受黑客攻击。目前 10 处漏洞均未被修复。 据悉,虽然 Pierre Kim 于去年发现并报告 D-Link-932B LTE 路由器存在多处高危漏洞,但并未引起公司重视。随后,类似事件于今年 2 月再次发生,研究人员发现 D-Link 产品存在 9 处安全漏洞。不过,公司仍未作出任何响应。因此,Pierre Kim 此次发现漏洞后选择公开具体细节并呼吁 D-Link 能够妥善解决此类问题。以下是 Pierre Kim 发现的 10 处零日漏洞列表,主要影响 D-Link 850L Rev A 与 B 版本路由器: Ο 缺少适当固件保护:由于不存在固件镜像保护,因此攻击者可以向路由器上传新恶意固件。D-Link 850L Rev A 的固件完全没有保护,而 D-Link 850L RevB 的固件虽然受到保护,但使用硬编码密码。 Ο 跨站点脚本(XSS) 漏洞:D-Link 850L A 路由器的 LAN 与 WAN 极易遭受 XSS 攻击,即允许攻击者使用经身份验证的用户账号窃取敏感数据。 Ο 检索管理员密码:D-Link 850L RevB 的 LAN 与 WAN 也很脆弱,允许攻击者检索管理员密码并使用 MyDLink 云协议将用户路由器系统添加至攻击者帐户,以便获取访问权限。 Ο 云协议薄弱:该漏洞将会影响 D-Link 850L RevA 与 RevB 版本路由器。MyDLink 协议利用未加密 TCP 通道,或将影响路由器与 MyDLink 帐户之间的通信协议。 Ο 后门访问:D-Link 850L RevB 路由器通过 Alphanetworks 进行后门访问,允许攻击者在路由器上获取 root shell。 Ο 在固件中使用硬编码专用密钥:D-Link 850L RevA 与 RevB 两者的固件中使用硬编码专用密钥,从而允许攻击者在获取后执行中间人(MitM)攻击。 Ο 未进行身份验证检查:允许攻击者通过非认证的 HTTP 请求更改 D-Link 850L RevA 路由器的 DNS 设置,将流量转发至服务器并控制路由器系统。 Ο 文件权限与凭证存储在明文中:D-Link 850L RevA 与 RevB 的本地文件权限与凭证允许攻击者公开访问。此外,路由器以明文形式存储用户凭据。 Ο 预认证 RCE 作为 root:在 D-Link 850L RevB 路由器上运行的内部 DHCP 客户端容易受到命令注入攻击,允许攻击者在受影响设备上获得 root 访问权限。 Ο 拒绝服务(DoS)漏洞:允许攻击者通过 LAN 远程操控 D-Link 850L RevA 与 RevB 后台程序。 对此,研究员 Kim 建议用户切断与受影响 D-Link 路由器的所有连接,以免发生上述攻击操作。此外,美国联邦贸易委员会(FTC)于今年早些时候就已起诉该公司,并指出 D-Link 产品存在安全问题,从而导致数千用户极易遭受黑客攻击。 原作者:Swati Khandelwal,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
加州理工已开发出可瞬间存储数据的光量子内存芯片
据外媒报道,加州理工大学的研究人员已经开发出一款能够以 “ 光的形式 ”、“ 纳米级速度 ” 存储量子信息的计算机芯片。这标志着量子计算机和网络的一项最新突破,即在更小的设备上实现更快的信息处理和数据传输。据称,传统计算机系统中的内存部件,只能将信息以 “ 0 ” 或 “ 1 ” 的形式存储。尽管仍处于实验阶段,但量子计算机的基本原理还是一样的,即以 “ 量子比特 ” 存储数据 —— 除了 “ 0 ” 和 “ 1 ”,量子比特还允许两种状态共存。 Caltech 光量子内存芯片的想象图 类似 Caltech 开发的这种光量子设备,能够以光子的形式存储和携带信息。因其没有电荷或质量,所以更快速、更安全。论文一作 Tian Zhong 表示: 这项技术不仅可以让量子内存设备极小化,还能够更好地控制单个光子和原子之间的交互。 该芯片由一列内存模组构成,每一格的长度为 15 微米、宽度为 0.7 微米,大小与红细胞相当。这些模块包含了由掺杂稀土离子的晶体所造的 “ 光学共振腔 ”(optical cavities),是专为捕捉和控制光子而设计的。 在将模块降温至 0.5 开尔文(-272.7℃ / -458.8℉)之后,研究团队借助一道重度过滤激光束,将单个光子发射到每个模块中(然后它们被稀土离子所吸收)。 光子会在那里被保持 75 纳秒的时间,然后被再度释放。之后研究人员们检查了这些光子,看它们是否仍携带相同的信息。研究团队称,其错误率仅 3% 。 为了让这种芯片成为量子网络中远距离传输信息的一种切实选择,研究人员们还需要将数据的存储时间持续至少 1 毫秒。 这是他们下一步的主要工作,此外也会寻找将芯片集成到其它电路中的方法。论文通讯作者 Andrei Faraon 表示: 可用来传输量子信息的这类设备,是未来研发光量子网络不可或缺的部件。 有关这项研究的详情,已经发表在近日出版的《 科学 》期刊上。 稿源:cnBeta,封面源自网络;
安全公司发现间谍程序 Xsser mRAT 新变种 xRAT
移动安全公司 Lookout 研究人员近期发表报告,指出与间谍程序 Xsser mRAT 有关的先进移动恶意程序 xRAT。2014 年发现的 mRAT 主要攻击目标是香港抗议者。新发现的 xRAT 与 mRAT 有着相同的代码结构、解密密钥、共享探试与命名约定,显示它们由同一团队开发。xRAT 的指令控制中心还与 Windows 恶意程序相关,意味着这是一个跨平台攻击行动。 xRAT 包含了更先进的功能,如动态加载额外代码,探测躲避、删除应用和文件、搜索 QQ 和微信通信数据。攻击者能实时的远程控制大部分功能。它能收集浏览器历史、短信、通讯录和呼叫历史、电子邮件数据库和账号密码,QQ 和微信数据,下载指定文件保存到指定位置,用 MD5 哈希数据搜索外置储存设备的特定文件。 如果发现则收集,拨打电话、记录音频、以 root 权限执行特定指令,从 hiapk[.]com 下载木马版的 QQ 应用。xRAT 还包含自我删除功能,能够删除攻击者指定的文件如输入法。 稿源:solidot奇客,封面源自网络;
Apache Struts 项目团队发表声明:与美国征信企业 Equifax 泄露事件无关
美国征信企业 Equifax 上周承认多达 1.43 亿用户的敏感信息外泄,Apache Struts Web 框架也在同一时间曝出了一个有九年历史的漏洞,该漏洞编号为 CVE-2017-9805。Equifax 声称黑客利用 Web 应用的漏洞访问某些文件,而 Apache Struts 项目被人怀疑与此有关。 Apache Struts 项目今年曝出两个漏洞,一个是在 3 月,另一个就是在上周。目前并不清楚黑客究竟利用了什么漏洞,Apache Struts 项目为此发表声明澄清有关传言。它解释称,在九年之后发现漏洞和已经知道漏洞几年是有重大区别的。如果是后者,开发团队将需要非常困难的给出足够好的解释为什么没有更早修复漏洞。但这里的情况并非如此,在接到漏洞报告之后,他们尽可能快的修复漏洞。而该漏洞是一个常见的软件工程问题,开发者写代码去实现某个想要的功能,但并未意识到某些不想要的副作用。 稿源:solidot奇客,封面源自网络;
黑客通过操控 Facebook CDN 服务器瞄准巴西传播恶意软件、规避安全检测
HackerNews.cc 9 月 10 日消息,网络安全团队 MalwareHunter 在过去两周内发现黑客组织正通过操控 Facebook CDN 服务器瞄准巴西等地区肆意传播银行木马 Banload 、规避安全检测。 调查显示,黑客通过伪造地方当局的官方通讯域名发送诱导性电子邮件,其内容主要包含一个指向 Facebook CDN 的链接,以便受害用户在不知情下点击感染恶意软件。以下是该黑客组织使用的一个 Facebook CDN 链接与相关垃圾邮件内容。 https://cdn.fbsbx.com/v/t59.2708-21/20952350_119595195431306_4546532236425428992_n.rar/NF-DANFE_FICAL-N-5639000.rar?oh=9bb40a7aaf566c6d72fff781d027e11c&oe=59AABE4D&dl=1 一旦受害者点击链接,系统将会自动下载包含恶意软件的 RAR 或 ZIP 文档。该操作能够调用多数 Windows PC 端上运行的合法程序(即 Command Prompt 或 PowerShell )来运行编码的 PowerShell 脚本。如果目标系统感染恶意软件,其 PC 端上的 PowerShell 脚本将会下载并运行另一脚本,依次循环,从而感染更多用户设备。此外,研究人员还观察到黑客组织 APT32 也正使用该操作瞄准越南地区展开网络攻击活动。 有趣的是,当受害者来自其他国家或地区时,该攻击链接将会在最后阶段下载一个空的 DLL 文件,从而中断攻击。此外,该款恶意软件结构极其复杂且资源丰富,因此研究人员提醒用户切勿轻易点击任何非可信来源的邮件链接,并始终保持系统杀毒软件更新至最新版本。 原作者:Pierluigi Paganini,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。