分类: 今日推送

美国被曝欲用“数字炸弹”对付俄罗斯,奥巴马时期已获批准

据《华盛顿邮报》消息,美国前总统奥巴马 2016 年批准在俄罗斯的基础设施中部署网络武器。奥巴马下台后,该项目还在研究中,并且可能会得到现任总统批准。《华盛顿邮报》称,网络行动目前仍处于早期阶段,项目研发在特朗普当选总统后延缓了。俄新社 6 月 23 日援引《华盛顿邮报》报道称,美国前总统奥巴马 2016 年曾批准在俄罗斯基础设施系统中植入数字武器的计划。 该报记者在调查中发现,这种武器相当于“数字炸弹”,能在与俄关系严重尖锐化的危急关头发挥作用。一名美国前官员透露,这种武器能破坏俄罗斯具有战略意义的重要基础设施网络。该技术由美国国家安全局研发,能远距离操控。 《华盛顿邮报》称,奥巴马政府长时间斟酌对“俄罗斯干涉美国内政”之举采取何种回应措施。他们担忧某些制裁会产生反效果,同时又不希望影响竞选活动,免得给希拉里·克林顿预料中的胜利“蒙上阴影”。“数字炸弹”行动如今还处在早期阶段,因为该计划在特朗普当选总统后放缓了。官员关注的焦点是如何阻止特朗普废除前任的政策。 此外,维基揭秘网今年春天曝光了一批美国中情局的秘密文件,其中描述了能侵入计算机、手机和电视机的手段。中情局工作人员有一整套秘密武器,包括现有杀毒机制无力对付的侵入、病毒和有害程序等。 据美国《华盛顿邮报》网站 6 月 23 日报道,奥巴马批准了采取一个以前未公开的秘密行动,授权对俄罗斯的基础设施植入网络武器,一旦美国发现自己与莫斯科的交手愈演愈烈就会“引爆”这个“数字炸弹”。直到奥巴马离职时,该计划仍处于规划阶段。 报道称,这些将被植入的网络武器是由国家安全局开发的,可以在面临俄罗斯侵略时——不论是对美国电网的攻击还是干涉未来的美国总统选举——作为报复性网络攻击的一部分,被远程启动。熟悉这些措施的美国官员说,政府中的一些人担心,这些网络武器造成的损害可能难以控制。因此,政府要求进行法律方面的评估。评估的结论是这些网络武器可以得到很好的控制,在俄罗斯各种挑衅的情况下,它们的部署可以被认为是“相称的”,这一点是国际法的要求。这一行动据称是长期的,需要花费数月时间来进行网络武器的植入,此后还需要维护。根据秘密行动的有关规定,奥巴马的签字是启动这一行动的全部必需条件。 据报道,美国情报机构不需要来自特朗普的进一步批准。官员说,特朗普必须签署一份取消命令才能停止这一行动。官员表示,他们还没有看到特朗普会这么做的迹象。 稿源:cnBeta,封面源自网络

Facebook 向英政府介绍反恐进展,但拒绝交出恐怖嫌犯加密信息

据彭博社北京时间 6 月 25 日报道,Facebook 近日在一份声明中称,该公司首席运营官雪莉·桑德伯格(Sheryl Sandberg)本周五面见英国内政大臣安珀·鲁德(Amber Rudd),当面向其介绍了 Facebook 在反恐方面的行动,并且称这次会面“颇具建设性”。 在英国遭到一连串恐怖主义袭击后,英国政府对 Facebook 和其他社交网站公司进行了批评,称他们未能采取有力措施,阻止恐怖主义分子利用其平台在线招募人员及进行宣传。英国首相特雷莎·梅(Theresa May)游说“七国集团”成员国及欧洲盟友加强对科技公司的监管,强令他们迅速删除恐怖主义相关内容,或是采取严厉措施避免这种内容被公开发布到社交平台上。 雪莉·桑德伯格与丈夫大卫·戈德伯格 作为回应,Facebook 宣布采取了一系列新的措施,包括更大范围地使用人工智能来发现并封杀恐怖主义内容。另外,Facebook 还招募了 3000 多人对用户认为宣传极端主义的帖子进行审查,此前 Facebook 已经与 4000 个承包商建立了合作,在全球范围内审查 Facebook 的内容。 桑德伯格向鲁德简要描述了这些努力以及 Facebook 加强在反叙事(counternarrative)上的进展。后一种行动涉及对私人组织的培训和资助,令其帮助制作反极端主义的内容。这种内容覆盖从病毒式视频到恶搞照片在内的内容形式,直接指向了社交媒体上的特定用户——旨在破坏恐怖主义宣传,阻止人们加入极端主义组织。 桑德伯格周五在英国公布了 Facebook 的欧洲反叙事旗舰项目“线上公民勇气倡议”(Online Civil Courage Initiative,OCCI),此前 Facebook 还在德国和法国推出了类似项目。鲁德在一份声明中表示,她与桑德伯格的会谈很有价值。她在谈到 Facebook 时说:“他们承诺会采取严厉措施,我对此表示欢迎。” 桑德伯格也说本次会面“颇具建设性”。但据英国日报《每日邮报》报道,在此次会谈中,英国政府要求 Facebook 交出已知恐怖主义嫌犯的加密 WhatsApp 信息,但 Facebook 拒绝了这一要求。 Facebook 并未对《每日邮报》的报道发表评论,而英国内政部也表示,不会对鲁德与桑德伯格的会面细节发表进一步评论。 稿源:cnBeta,封面源自网络

英国议会网络系统遭黑客攻击长达 12 小时,政界议员会议记录或被窃取

据外媒报道,英国议会网络系统于 6 月 24 日晚遭黑客攻击长达 12 小时,致使议员会议记录等重要信息被盗。获悉,黑客主要瞄准英国国会议员与英国首相 Theresa May 及其内阁成员所使用的网络系统展开攻击活动。 英国知名媒体 Guardian 报道,此次袭击事件中,黑客企图破解议员与其工作人员的薄弱登录密码,以致入侵系统并窃取政客议会记录。目前,政客极其担心黑客可能于近期进行敲诈勒索活动。英国下议院发表声明,指出他们于 23 日就已发现未经授权的用户账号企图访问议会网络。随后,议会开启防御系统,议员手机与平板电脑均无法远程访问电子邮件系统。 目前,英国众议院正与国家网络安全中心( NCSC )联合调查。此外,议会将采取有力措施保护所有账户与系统。虽然此次袭击事件的幕后黑手仍然未知,但部分专家表示该网络攻击手段疑似由俄罗斯、中国或朝鲜国家赞助的黑客组织发起。Guardian 透露,黑客不仅向受害者发送电子邮件警告,还将持续针对所有议会用户帐号展开攻击,试图识别薄弱登录密码以窃取重要信息。知情人士表示,俄罗斯黑客近期已在暗网中出售交易英国议员帐户登录凭证。 据悉,黑客是否在攻击期间成功渗透议会数据尚不清楚。AlienVault 安全倡导者 Javvad Malik 向英国媒体 IBTimes 透露,现代生活的方方面面几乎都依赖于网络数字系统,无论是政府、银行、医疗保健,还是个人生活的任何方面。因此,现今至关重要的关键在于适当投资安全基础措施,以确保迅速发现与响应网络攻击威胁。 原作者:India Ashok, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Fox-IT 安全专家证实:数十秒内可近距离窃取 AES-256 加密密钥

据外媒 6 月 24 日报道,Fox-IT 安全专家近期证实,数十秒可利用廉价设备通过侧向通道攻击一米( 3.3 英尺)内的无线系统并窃取 AES-256 加密密钥。 据悉,研究人员使用价值 224 美元的现成电子元件监测计算机电磁辐射,并在空中搜索密钥的整个过程虽然需要五分钟,但专家注意到,缩小距离至 30 厘米的同时即可缩短时间至 50 秒内提取密钥。随后,专家们组建了一台监测设备,即由一个简单回路天线连接至外部放大器与带通滤波器后,插入一款无线 USB 存储数据。该组件极其精巧,可隐藏在夹克或笔记本电脑的外壳中。专家表示,他们设计的系统能够记录由 ARM Cortex-M3 供电芯片运行产生的 SmartFusion2 无线电信号。 通过测量 Cortex 处理器与 AHB 总线之间的漏洞,可将其消耗与加密过程相互关联,以便提取加密密钥。研究人员表示,他们通过在测试台上运行不同的加密过程,绘制与单个字节信息相关的功耗分析。为提取密钥,研究人员使用不同输入算法观察各款加密模块,并尝试对设备泄漏的数据进行建模分析。结果显示,专家通过该技术能够推测出单个字节存在 256 个可能值。 专家强调,该技术在目标系统附近操作更为有效,因为电磁信号辐射随距离的递增迅速下降。此外,该技术还可通过高昂设备进行改进。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新的声音或许能确保隐私,但也有益于银行抢劫犯

大多数麦克风被设计用于模仿人耳,听到我们可以听到的声音。现在伊利诺伊大学厄巴纳-香槟分校的科学家已经创建了一种我们无法听到的新声音,但是这种声音由各种麦克风拾取。它可能有一些有价值的用处,但同时也有潜在的滥用风险。 该大学的协作科学实验室指出,声音是通过将多种音调及其与麦克风的机械工作相互作用组合产生的,创造了所谓的“影子”——这是一种只能由麦克风检测到的白噪声,因为它是在麦克风内形成。 通过超声波扬声器在房间内传输,这种声音可以用于保持隐私对话,使其不被隐藏的听音设备清楚地拾取。说话的人将听不到这种声音。 它也可以阻止电影院或音乐演出场所中的非法录音,另外它可以用来代替物联网(IoT)设备之间的蓝牙无线通信。 然而它可能另外用于阻止助听器,或者在诸如银行抢劫等犯罪活动期间“保持通话”。科学家表示,他们意识到这种潜在的滥用行为,并正在制定防止这些滥用行为的策略。 这项研究由博士生 Nirupam Roy,Romit Roy Choudhury 教授和 Haitham Hassanieh 教授领导。 稿源:cnBeta,封面源自网络

GhostHook 攻击可绕过基于跟踪处理器的 Windows 10 PatchGuard

据外媒 6 月 22 日报道,CyberArk 安全研究人员发现可通过英特尔处理器 Processor Trace(Intel PT)新功能绕过基于跟踪处理器的 Windows 10 PatchGuard 破坏目标系统设备。 这种绕过方式被称为 GhostHook,能允许攻击者入侵受损设备并在内核中运行恶意代码,以致完全破坏目标系统。微软表示,虽然目前修复该漏洞极其困难,但他们会尽可能在未来版本的 Windows 中解决这个问题,CyberArk 也证实最快的修复途径或来自 PatchGuard 安全厂商的支持。 微软发表声明,指出他们鼓励客户在线应用计算机设备时保持良好的操作习惯,包括点击网页链接、打开未知文件或接受文件传输。Intel PT 于 PatchGuard 之后发布,它使安全供应商能够监视 CPU 中执行的命令堆栈,以便恶意软件入侵操作系统之前识别攻击活动。 网络研究高级总监 Kobi Ben Naim 表示:“ 我们可以在内核中执行代码,并且不会被微软产生的任何安全功能所忽视 ”。获悉,多数安全厂商依靠 PatchGuard 与 DeviceGuard 以获取可靠信息,并分析其是否遭恶意攻击。研究人员表示,该漏洞可绕过安全产品的检测(包括反恶意软件、防火墙、基于主机的入侵检测等)。 Naim 透露,该攻击活动主要由国家领域内知名的黑客组织展开。就像黑客组织 Flame 与 Shamoon 曾利用 64 位恶意软件在机器设备与网络上建立立足点那样,倘若该恶意代码被公开或被用于勒索攻击,那么将会导致严重后果。 CyberArk 认为,微软的弱点在于 Intel PT ,特别是当 Intel PT 与操作系统进行通话时。此外,Intel PT 是一个硬件级的调试跟踪接口,内核代码能够要求从 CPU 接收与读取信息。其微软实现 API 的方式是研究人员发现的问题所在,这使黑客不仅可以读取信息,还可以将代码植入内核中的安全位置。因此,攻击者在安全应用层进行交互时可以运行任意代码,而不会被安全软件侦测。目前,CyberArk 虽然并未发现此类攻击活动,但相信部分国家已在利用该漏洞展开攻击。 原作者:Michael Mimoso, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄罗斯要求审查 IBM、思科与 McAfee 等安全产品源代码

据外媒 6 月 24 日报道,俄罗斯要求审查西方科技巨头思科、IBM、德国 SAP 与 McAfee 各种安全产品源代码,旨在避免代码被复制或篡改,确保无任何 “ 后门 ” 可用于间谍活动。然安全专家担心此举或为俄罗斯当局在产品源码中发现新漏洞提供便利。 自 2014 年以来,俄罗斯当局于市场出售安全产品源代码之前,就已要求审查西方多家科技公司的产品来源是否规范。俄罗斯联邦安全局( FSB )要求审查防火墙、防病毒应用程序与其他包含加密软件的产品源代码,以确保无任何 “ 后门 ” 可用于间谍活动。 据美国贸易律师与官员透露,那些拒绝 FSB 请求的公司可能会延迟或被拒绝出售其安全产品。不过官员与安全专家表示,这些审查可能会让俄罗斯发现产品源代码中的安全漏洞。调查显示,该审查由俄罗斯多家科技公司代表俄罗斯政府进行。路透社指出,其中多数公司目前或之前均与俄罗斯执法政府或俄罗斯军队有关。 目前,虽然多数科技公司同意对其产品源代码进行审查,以便获取俄罗斯对其 IT 行业 184 亿美元的支持,但赛门铁克表示,考虑到安全问题他们将不再与 FSB 合作。此外,知情人士透露,IBM、思科、惠普、迈克菲与德国 SAP 已经允许俄罗斯在安全设施中审查其产品源代码、严格遵守程序以避免其代码被复制或篡改。 据悉,审查源代码的请求并非俄罗斯专有。全球安全产品在进入中国市场之前,中国也要求过进行产品源代码的审查工作。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄黑客于暗网出售英国首席政客、高级官员与外交官的登录凭证

据《 纽约时报 》23 日报道,俄罗斯黑客近期在暗网中出售数千名英国首席政治家、高级官员与外交官的登录凭证,其中包含电子邮件地址与登录密码等重要信息。尽管该数据已过时,但它仍存有潜在安全风险。 获悉,英国记者根据两张被盗数据清单发现 1000 名英国国会议员与议会工作人员、7000 名警察雇员以及 1000 余名境外政府官员的私人登录凭证。数据显示,英国内阁大臣、大使与高级警官的密码信息已遭黑客于暗网中进行私密交易。 安全专家推测,该清单疑似由过时数据库 LinkedIn 与 MySpace 组成,其主要风险可能与受害者使用相同凭证访问敏感系统与网络有关。有趣的是,尽管官方建议政府官员使用复杂密码进行设置,但数据分析显示,多数政治家的密码设置都极其简单,极易破解。 一旦登录凭据遭黑客窃取,网络犯罪分子就可实施高度针对性的网络钓鱼攻击活动,致使机密数据存在被盗风险。安全专家强烈建议重要官员更改登录密码,以防黑客再度窃取私密信息。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

疑似 TB 级别 Windows 10 内部源码遭泄露,真实性有待评估

国外操作系统论坛 BetaArchive 的 FTP 上近日出现了疑似 Windows 10 内部源码的泄露文件,外媒称这些压缩文件解压后含有 32TB 数据,其中涉及 Windows 10 和 Windows Sever 2016 的大量泄露源代码,这将令 Windows 10 遭受极大的安全威胁,黑客可以研究源码寻求安全漏洞。 获悉,名为 “ Shared Source Kit ” 的 FTP 文件夹中包含 Windows 10 适配 PC 硬件的大量内部代码,甚至包括内置的 PnP、USB、WiFi 和蓝牙驱动软件。除适配硬件的代码之外,泄露的数据还包含微软内部 Windows 10 的多个未发行版本。如果源码真实性属实,黑客和恶意分子就可以自由浏览这些数据,寻找可能有价值的安全漏洞。 随后,Beta Archive 公开回应,目前已从 FTP 服务器和列表中删除了这些数据,以对它们进行进一步审核,防止有内容被遗漏。据论坛管理员称,移除是由于为了进一步确认这些文件的真实性,将在其通过真实性评估后重新上传。 此外,该 FTP 文件夹大小为 1.2GB,包含 12 个 100MB 的文件,并非传闻中 32TB 数据那么多。微软发言人晚些证实,这些源代码只是通过共享代码计划与 OEM 厂商和合作伙伴分享的源代码的一部分。 稿源:根据 cnBeta、solidot 报道综合整理;封面源自网络。

McAfee 安全报告:Mac 恶意软件持续增长

据 McAfee 指出,去年 Mac 恶意软件的增长持续到了今年,仅第一季度就增长了 53%,检测到的恶意软件实例总数已超过 70 万起。当然,您也无需因为看到这些恐怖的数字而过分担忧。首先,该公司正在测量的是实例而不是应用程序的数量。如果在 10,000 台 Mac 上检测到一个恶意软件,则记录为 10,000 个实例。其次,McAfee 再次指出,这个数字是由于广告软件的恶化而增加的。 广告恶意软件很烦人,它会在浏览器或其它应用中显示广告,但通常不会对您的数据构成任何威胁。最后,检测到的 Mac 恶意软件的实例仅占 Windows 机器的 1%(总计达到 7 亿起)。这除了因为 macOS 基数较小,不太经常成为目标外,部分原因还是 Mac 平台内置了更严格的保护。 当检测到恶意软件时,苹果通常会通过安全更新来快速进行回应。但安全专家强调,这并不代表着 Mac 用户就可以自满。和往常一样,最安全的做法是仅从 Mac App Store 和值得信赖的开发者处安装软件。 稿源:cnBeta,封面源自网络。