TETRA : BURST — 广泛应用的无线电通信系统暴露 5 个新漏洞
Hackernews 编译,转载请注明出处: 政府机构和关键基础设施部门广泛使用的地面集群无线电(TETRA)无线电通信标准中披露了五个安全漏洞,其中包括可能暴露敏感信息的故意后门。 该问题是由Midnight Blue在2021年发现的,它们被统称为TETRA:BURST。目前为止,还没有确凿的证据表明这些漏洞已经被利用。 这家总部位于荷兰的网络安全公司表示:“根据基础设施和设备配置的不同,这些漏洞允许实时解密、先获取后解密的攻击、消息注入、用户去匿名化或会话密钥锁定。” 1995年,TETRA由欧洲电信标准协会(ETSI)进行标准化,后在100多个国家得到应用,还作为美国以外的警察无线电通信系统。此外,它还用于控制电网、天然气管道和铁路等重要系统。 根据WIRED的说法,基于TETRA的无线电至少在24个美国关键基础设施中使用。其中包括电力设施、州边境管制机构、炼油厂、化工厂、主要的公共交通系统、国际机场和美国陆军训练基地。 该系统的基础是一系列秘密的专有加密算法——用于身份验证和密钥分发目的的TETRA认证算法(TAA1)套件,以及用于空中接口加密(AIE)的TETRA加密算法(TEA)套件——这些算法在严格的保密协议(NDAs)下作为商业机密加以保护。 在逆向工程TAA1和TEA中,Midnight Blue表示,它发现了严重程度不等的五个漏洞,这些漏洞允许“被动和主动攻击者的实际拦截和操纵攻击”。 此次披露的漏洞如下: CVE-2022-24400 : 认证算法中的一个漏洞,允许攻击者将派生密码密钥(DCK)设置为0。 CVE-2022-24401 : 空中接口加密(AIE)密钥流生成器依赖于网络时间,该时间以未经身份验证的方式公开广播。这允许解密oracle攻击。 CVE-2022-24402 : TEA1算法有一个后门,可以将原始的80位密钥减少到密钥大小,这使得消费者硬件在几分钟内就可以被暴力破解。 CVE-2022-24403 :用于混淆无线电身份的加密方案设计薄弱,允许攻击者去匿名化和跟踪用户。 CVE-2022-24404 : AIE上缺乏密文认证允许可延展性攻击。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
屡受攻击的 macOS : 日益增长的威胁及其用户观点报告
Hackernews 编译,转载请注明出处: 随着使用macOS的人数不断增加,黑客利用苹果操作系统漏洞的想法也在增加。 macOS面临哪些威胁? macOS的粉丝们有一个普遍的误解,认为苹果设备不受黑客攻击和恶意软件感染。然而,用户最近面临着越来越多的危险。善于创新的攻击者专门将Mac系统作为目标,使用如“Geacon”Cobalt Strike的工具进行攻击。该工具使他们能够执行恶意操作,例如数据盗窃、特权提升和远程设备控制等,将Mac用户的安全和隐私置于严重风险之中。 今年早些时候,研究人员还发现了MacStealer恶意软件。该软件也窃取了苹果用户的敏感数据:文件、iCloud钥匙链数据、浏览器cookie、信用卡凭证等,没有什么是安全的。 但这还不是全部。CloudMensis 是专门针对 macOS 系统的恶意软件,通过电子邮件附件传播并危及设备安全性。它可以窃取敏感信息并授予对用户系统的未经授权的访问。另一方面,JockerSpy则可以通过欺骗性网站或捆绑看似无害的软件渗透到系统中。安装后,它可以监控用户的活动、捕获击键和访问个人数据。 就连朝鲜的Lazarus Group等政府支持的黑客组织也开始瞄准苹果的mac系统。你认为这是否给那些认为自己的设备不会受到攻击的苹果用户敲响了警钟? Mac安全调查2023:用户意识和行为 为了了解Mac电脑的网络安全状况,Moonlock团队进行了一项调查。Moonlock团队由MacPaw的研究人员和工程师组成,专注于Mac用户的网络安全需求。从他们对Mac用户行为和误解的担忧出发,以下是Mac用户如何应对日益复杂的安全环境: 网络安全“传说”依然存在 尽管风险越来越大,但许多Mac用户仍然对网络安全掉以轻心。Moonlock的《Mac安全调查2023》显示,三分之一的Mac用户认为他们的数据不会引起网络罪犯的兴趣。57%的Mac用户要么同意要么不完全同意“恶意软件不存在于macOS上”这一说法。 意识很高,但危险行为比比皆是 事实上,许多Mac用户已经成为了攻击的受害者。超过50%的受访者亲身或在其最近的环境中遭受过恶意软件、黑客攻击或欺诈。69%的受访者至少亲身面临过以下一种威胁: 恶意软件、病毒 账户侵入、窃取密码 骗局 从浏览器和社交网络收集个人数据 破坏个人资料 网络钓鱼 违反网络支付安全 身份盗窃(包括SSN盗窃) 访问通信和私人文件。 这表明macOS是多么脆弱,并强调需要更强的安全性。 尽管受到威胁,22%的Mac用户仍对多个账户使用相同的密码,31%的用户跳过软件更新。与此同时,45%的人认为他们在保护自己免受网络威胁方面做得不够。 安全工具缺乏明确性 当涉及到数字安全时,安全工具的使用似乎缺乏明确性。你知道吗,在使用密码管理器的受访者中,有11%的人实际上是把密码存储在浏览器里的?有趣的是,35%自称安全的浏览器用户认为Safari和Google Chrome是安全的选择。 缺乏可靠的信息 根据Moonlock的研究,52%的Mac用户实际上希望与专家讨论如何确保网络安全。然而,30%的用户很难找到有关该主题的可靠信息来源。 Mac用户应该保持警惕,优先考虑网络安全,并随时了解不断变化的威胁形势,这至关重要。通过提高网络安全意识和推广积极的安全措施,我们可以加强对Mac系统的保护,从而保护我们的数字生活。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
保密多年的无线电加密代码存在漏洞
近期,荷兰研究人员发现一种用于全球关键数据和语音无线电通信的技术中存在严重的安全漏洞,甚至还有一个故意设置的后门。值得一提的是,该技术一直处于保密状态,以防止任何人仔细检查其安全属性,查找漏洞。 从披露的信息来看,该后门存在于关键基础设施中用于商业用途的无线电中加密算法中,主要用于管道、铁路、电网、公共交通和货运列车中传输加密数据和命令。潜在的攻击者可以利用其窥探通信,了解系统的工作原理,然后向无线电设备发送指令,从而引发停电、天然气管道断流或火车改道。 此外,研究人员在同一无线电技术的其它模块中也发现另外一个漏洞,该技术用于专门出售给警察部队、监狱人员、军队、情报机构和应急服务的专业系统中(例如荷兰警察、消防队、救护车服务和国防部用于 关键任务语音和数据通信的 C2000 通信系统)。潜在的攻击者能够利用该漏洞解密加密语音和数据通信,并发送欺诈性信息,以传播错误信息或在关键时刻更改部队的部署。 无线电标准 TETRA 中曝出漏洞 三名荷兰安全研究人员在名为 TETRA(地面集群无线电)的欧洲无线电标准中发现了五个漏洞。自上世纪 90 年代以来,TETRA 标准一直被用于无线电中,摩托罗拉、达姆、海特拉等公司生产的设备都用了该标准,但是其使用的加密算法直到今天仍旧处于保密状态,因此漏洞可能一直不为人知。 值得注意的是,美国并没有广泛应用 TETRA 标准,但 Ampere 工业安全公司的顾问 Caleb Mathis 表示部分合同、新闻稿等文件中显示美国至少有二十多个关键基础设施使用了基于 TETRA 标准的无线电。再加上 TETRA内嵌在PowerTrunk等系统集成商提供的无线电中,因此很难确定那些厂商使用了 TETRA 标准。目前,Mathis 确定仅仅能确认美国一家州边境控制机构、一家炼油厂、化工厂、东海岸的一家大型公共交通系统、三家将其用于安保和地勤人员通信的国际机场,以及一家美国陆军训练基地等组织使用了该标准。 2021 年,荷兰 Midnight Blue 公司的 Carlo Meijer、Wouter Bokslag 和 Jos Wetzels 发现 TETRA 中存在漏洞(此时他们称之为 TETRA:Burst),并同意在无线电制造商公开缓解措施以及打补丁之前不公开披露漏洞信息。 此后,荷兰国家网络安全中心(Dutch National Cyber Security Centre)负责向全球无线电厂商和计算机应急小组通报漏洞问题,并协调研究人员公开披露这些问题的时间框架。NCSC 发言人 Miral Scheffer 表示 TETRA是荷兰和全球关键通信的重要基础,因此此类通信设备必须时刻处于安全可靠的状态。 在通告中,Miral Scheffer 证实 TETRA 漏洞允许受影响无线电附近的网络攻击者 “拦截、操纵或干扰 “通信,并指出荷兰国家通信安全委员会已通知德国、丹麦、比利时和英国等国,建议这些国家认真处理此事。 美国国土安全部网络安全和基础设施安全局的发言人表示,内部已经察觉到 TETRA 漏洞,但不愿作进一步评论。 TETRA 漏洞危害极大,研究人员一再强调任何使用无线电技术的组织都应立刻向其制造商询问,以确定其自身部署的设备是否使用了 TETRA 标准,以及有哪些可用的修复或缓解措施。此外,研究人员计划在下个月拉斯维加斯举行的 BlackHat 安全会议上公布研究成果,届时将公布详细的技术分析以及尚未向公众公开的秘密 TETRA 加密算法,并强调希望其他拥有更多专业知识的组织和个人能够深入研究这些算法。 关于 TETRA 上世纪 90 年代,欧洲电信标准协会(ETSI)开发了 TETRA 标准,该标准包括 TEA1、TEA2、TEA3 和 TEA4 四种加密算法,无线电制造商可根据产品的预期用途和客户,在不同的产品中使用这些算法。 TEA1 用于商业用途,但根据 ETSI 文件显示,对于欧洲和世界其它地区关键基础设施中使用的无线电来说,TEA1 也是为公共安全机构和军队设计的,研究人员发现警察机构也在使用它;TEA2 在欧洲被警察、应急服务、军事和情报机构限制使用;TEA3 可用于欧洲以外被视为对欧盟“友好”国家的警察和紧急服务,例如墨西哥和印度等国;研究人员表示,商业算法 TEA4 几乎不被使用。 需要指出的是,研究人员在进行开源研究后发现除美国外,全球绝大多数警察部队都使用基于 TETRA 的无线电技术。据不完全统计,包括比利时和斯堪的纳维亚国家,塞尔维亚、摩尔多瓦、保加利亚和马其顿等东欧国家以及中东的伊朗、伊拉克、黎巴嫩和叙利亚等国的警察部队、保加利亚、哈萨克斯坦和叙利亚的国防部、波兰军事反情报机构、芬兰国防军、黎巴嫩和沙特阿拉伯情报部门等也在使用它。美国和部分国家的关键基础设施在 SCADA 和其他工业控制系统设置中使用 TETRA 进行机器对机器通信,尤其是在广泛分布的管道、铁路和电网中(这些地方可能无法使用有线和蜂窝通信) 值得注意的是,虽然 TETRA 该标准本身可以公开审查,但加密算法只有在签署保密协议的情况下才能提供给受信任的各方,如无线电制造商。供应商必须在其产品中包含保护措施,以使任何人都难以提取算法并对其进行分析。为了获得这些算法,研究人员购买了一台摩托罗拉 MTM5400 无线电设备,花了四个月从无线电固件的安全包中找到并提取算法。 研究过程中,研究人员不得不使用一些零日漏洞来破解摩托罗拉的保护措施,(漏洞上报给了摩托罗拉进行修复。研究人员表示所有四种 TETRA 加密算法都使用 80 位密钥,即使在发布二十多年后,仍能提供足够的安全性,防止有人破解,但 TEA1 有一个功能,可以将密钥减少到 32 位,不到密钥长度的一半。在进行逆向工程算法后,研究人员发现的第一个漏洞是 TEA1 中的后门,研究人员使用一台标准笔记本电脑和四个密码文本,不到一分钟就破解了它。 负责 TETRA 标准的 ETSI 技术机构主席 Brian Murgatroyd 反对此漏洞称为后门。Brian Murgatroyd 指出在制定标准时,需要一种能满足出口要求的商业用途算法,以便在欧洲以外地区使用。1995 年时,32 位密钥仍能提供安全性,但以今天的计算能力,32 位密钥的安全性可能不太能够应对当前的网络威胁形式。 约翰-霍普金斯大学密码学家兼教授马修-格林(Matthew Green)称削弱的密钥无疑是一场 “灾难”。德国波鸿鲁尔大学(Ruhr University Bochum)计算机科学教授兼安全研究团队 CASA 的密码学家 Gregor Leander 更是指出在没有添加端到端加密的情况下,关键基础设施使用 TEA1 是愚蠢行为。对于外界的评论,Murgatroyd 坚称 TETRA 具有强大的身份验证功能,可以防止注入虚假通信,任何人利用该后门最多只能对数据和通话进行解密和窃听。 Wetzels 强调 TETRA 仅要求设备向网络验证自身身份,但无线电之间的数据和语音通信不需要数字签名或以其它方式进行身份验证。无线电和基站相信任何具有正确加密密钥的设备都经过身份验证,因此可以像研究人员那样破解密钥的人可以用它加密自己的消息并将其发送到基站和其他无线电。 虽然 TEA1 的”弱点“一直不为公众所知,但它在业界和政府中中显然是广为人知。在 2006 年泄露给维基解密的美国国务院电报中,美国驻罗马大使馆表示一家意大利无线电制造商询问向伊朗市政警察部队出口TETRA 无线电系统的问题,美国曾反对该计划,因此该公司代表提醒美国,其计划出售给伊朗的基于 TETRA 无线电系统中加密“小于40位”,这就意味着该系统没有使用强密钥,美国不应该反对出售。 研究人员发现的第二个漏洞并不存在于某个秘密算法中,但仍旧能够影响所有算法。当 TETRA 无线电设备与基站联系时,它们通过时间同步启动通信。网络广播时间,无线电则确定时间同步,然后两者生成与时间戳相关联的相同密钥流,对随后的通信进行加密。 Wetzels 表示网络以未经验证和加密的数据包形式广播时间,因此网络攻击者可以使用一个简单的设备拦截和收集无线电与基站之间的加密通信,同时记下启动通信的时间戳。然后就可以利用一个恶意基站与同一无线电或同一网络中的不同无线电联系,并广播与截获通信相关的时间相符的时间。无线电是没有”判断能力的“,它认为正确的时间就是基站所广播的时间。因此,无线电会生成当时用于加密攻击者收集到的通信密钥流。攻击者在恢复该密钥流后,就可以用它来解密之前收集到的通信。 整个过程中,为了注入虚假信息,网络攻击者可以利用基站告诉无线电时间是明天中午,并要求无线电生成与未来时间相关的密钥流,一旦攻击者得到密钥流,就可以使用密钥流加密自己的虚假信息,并在第二天中午使用该时间的正确密钥流向目标无线电发送信息。 但是 ETSI 的 Murgatroyd 淡化了这种攻击,称 TETRA 的强认证要求可以防止未经认证的基站注入信息,对于这一说法,Wetzels 很是反对并指出 TETRA 只要求设备对网络进行认证,而不是相互认证。 研究人员在欧洲警方、军方和紧急服务部门使用的 TEA2 算法中没有发现任何弱点,但最开始认为在 TEA3 中发现另一个后门,再加上 TEA3 是 TEA2 的可出口版本,有充分理由怀疑它也可能有后门,以满足出口要求。 研究人员表示在算法中使用的 S-box 中发现了可疑之处,该 S-box 包含一种其认为 ”绝不会出现在严肃的密码学中 “的不良属性。研究人员没有足够的技术来检查它,以确定它是否可被利用。但 Leander 的团队确实对其进行了检查并表示事实并非如此。 Leander 指出在许多密码中,如果使用 S-box 这样一个盒子,就会严重破坏密码,但在 TEA3 中的使用方式,看不出留给了攻击者的可乘之机。此外,Leander 表示虽然这并不意味着其他人不会发现其中的蛛丝马迹,但 如果 S-box 能导致一种实用的攻击,自己会感到非常惊讶。 美英等国或已经利用 TETRA 漏洞窃取信息 对于研究人员发现的其它问题的修复方法,Murgatroyd 表示 ETSI 在去年 10 月发布的 TETRA 标准修订版中修复了密钥流/时间戳问题,内部还创建了另外三种算法以便供应商使用,其中一种算法取代了 TEA1。供应商已经创建了修复密钥流/时间戳问题的固件更新,但TEA1 的问题无法通过该更新来解决,目前唯一的解决办法是使用另一种算法。 对于供应商的操作,Wetzels 表示由于加密必须应用于每台设备,因此成本非常高昂,而且升级需要一定的停机时间,这对于关键基础设施来说显然很有难度,甚至可能造成与其他组件不兼容的问题。至于要求供应商换一种新算法取代 TEA1 ,Wetzels 指出这也是个问题,因为 ETSI 计划将这些算法和其它算法一样保密,并要求用户再次相信这些算法没有关键弱点。 目前,研究人员表示尚不清楚其发现的漏洞是否正在被积极利用,但是已经在爱德华-斯诺登披露的信息中找到了漏洞被利用的证据,这就意味着美国国家安全局(NSA)和英国 GCHQ 情报机构过去曾以 TETRA 为窃听目标。 另一份文件也显示了美国国家安全局(NSA)和澳大利亚信号局(Australian Signals Directorate)在 2007 年巴厘岛气候变化会议期间窃听了马来西亚警方通信的项目,并提到其获得了一些关于印尼安全部队通信的 TETRA 收集信息。此外,斯诺登泄密的文件中还描述了 2010 年,英国政府通信总部(GCHQ)可能在美国国家安全局(NSA)的协助下,在阿根廷收集 TETRA 通信信息,(此时阿根廷与英国之间因福克兰群岛(Falkland Islands)海岸外深海油田的石油勘探权关系紧张)。 转自Freebuf,原文链接:https://www.freebuf.com/news/372975.html 封面来源于网络,如有侵权请联系删除
利用 MOVEit 漏洞,Clop 勒索软件赎金收入将达上亿美元
据BleepingComputer 7月21日消息,随着近期Clop 勒索软件组织利用 MOVEit Transfer 文件传输工具漏洞进行大规模攻击,Coveware发布报告称,Clop将从中获得7500万美元至1亿美元的赎金收入。 报告解释称,虽然支付赎金的受害者比例已降至 34% 的历史新低,但也促使勒索软件团伙改变策略,使他们的攻击更有利可图。下图反映了攻击对受害者的影响大小与攻击者的攻击成本之间的关系图。 该图表显示,复杂性和自动化程度最低的勒索攻击成本最低,但对受害者造成的影响也最小,平均单次攻击的赎金要求通常在几百美元到数千美元之间,攻击者通常希望以”走量“的方式获得不俗的赎金收入;而更复杂、更耗时、影响更大的攻击单次会产生更高的赎金要求,通常为数百万美元。 赎金下降迫使Clop改变策略 5 月 27 日,Clop 勒索软件开始利用 MOVEit漏洞进行大范围的数据窃取攻击,这些攻击预计将影响全球数百家公司,其中许多公司已经在过去两个月内通知了受影响的客户。 Coveware 表示,随着时间的推移,赎金额度开始走低,受害者宁愿被攻击并泄露数据,也不愿向攻击者支付费赎金。究其原因,Coveware的报告解释称,DXF 攻击不会像加密影响那样造成实质性业务中断,但会造成品牌损害并产生通知义务。 Coveware 认为Clop 已经改变了勒索策略,提高了在攻击中的赎金要求,希望通过几笔大额付款来克服赎金整体下降的情况。虽然Coveware预测Clop 能从这一系列攻击活动中获得7500万至1亿美元赎金,但主要依靠的还是少数支付高额款项的受害者。 Coveware首席执行官 Bill Siegel向BleepingComputer 透露,Clop之所以能在2021年利用Accellion FTA勒索100多家企业的攻击中大获成功,是因为当时的受害者普遍还不清楚支付赎金所带来的弊端,而在两年后,受害者对此普遍有了更深刻的认识,普遍不再支付赎金,从而造成今年年初Clop利用GoAnywhere攻击130家企业后仅获得了少量赎金。在此次Clop利用 MOVEit的攻击中,受害者规模将超上述两次攻击至少10倍,Clop将专注于那些最有可能支付高额赎金的受害者,因为超过 90% 的受害者甚至都懒得参与赎金谈判,更不用说付款了。 转自Freebuf,原文链接:https://www.freebuf.com/news/372887.html 封面来源于网络,如有侵权请联系删除
超百人团伙涉嫌支持俄罗斯,乌克兰网警将其击破
乌克兰网络警察拆除了一个用于传播宣传的大型机器人农场,并查获了150000张SIM卡。 这是一个100 多人组成的团伙,该团伙使用虚假社交网络账户进行虚假信息和心理行动,以支持俄罗斯政府及其关于俄乌冲突的叙述。这个巨大的机器人农场不仅分发非法内容,还获取乌克兰公民的个人数据并进行欺诈。 乌克兰国家警察网络警察局在文尼察、扎波罗热和利沃夫进行21次搜查后,拆除了该组织使用的大型机器人农场。网络警察发现该组织使用特殊设备和软件在多个社交网络中注册了数千个机器人账户。 乌克兰网络警察发布的公告中表示,案件已根据以下条例提起刑事诉讼:第361条(未经授权干扰信息(自动化)、电子通信、信息和通信系统、电子通信网络的工作);第361-2条(未经授权出售或分发存储在电子计算机(计算机)、自动化系统、计算机网络或此类信息介质上的有限访问信息);《乌克兰刑法典》第190条(欺诈);第259条(明知公民安全受到威胁、财产遭到破坏或损坏的虚假通知)。目前调查正在稳步进行中。 此次行动,警方查获了各种移动运营商的计算机设备、手机、250多个GSM网关和约150,000张SIM卡。 早在2022年8月,乌克兰网络警察就已经拆除了一个由一百万个机器人组成的大型机器人农场,该农场也是通过社交网络传播虚假信息和进行俄罗斯宣传。 转自E安全,原文链接:https://mp.weixin.qq.com/s/VoSI1zBTtlwgs6-qihyPLw 封面来源于网络,如有侵权请联系删除
匿名苏丹再次发起攻击!Only Fans 网站沦陷
Hackernews 编译,转载请注明出处: “匿名苏丹”再次进入公众视野,这一次,他们声称已经关闭了名为“Only Fans”的在线成人内容订阅网站的服务。 这些与俄罗斯有关的黑客在周三下午发布了关于“中断Only Fans网站”的帖子。该组织曾在6月份导致微软Outlook和其他Office 365服务离线数天,引起了人们的注意。 匿名苏丹首先声称,他们于美东时间下午3点左右在其加密的Telegram频道上关闭了Only Fans网站。 黑客们发布了加载失败的Only Fans网站截图、公司简介以及Check-Host链接。此行为大概是为了证明该网站的服务器IP地址已在超过41个国家发生了连接超时。 匿名苏丹的Telegram 匿名苏丹的Telegram 匿名苏丹最常使用分布式拒绝服务(DDoS)攻击作为攻击目标受害者的方法。 DDoS攻击会向受害者的服务器发送大量流量请求,导致其网站离线,从而使该组织能够控制攻击持续的时间。 “匿名苏丹”的攻击时间通常持续一到两个小时,Only Fans也不例外。该组织声称将继续对该订阅平台进行1小时的攻击。 匿名苏丹的Telegram 接着,他们发布了网站已被下线以及关于宕机的评论的截图。 具有讽刺意味的是,一名用户写道:“该组织发布的社交媒体消息指出,Only Fans网站几乎每周都宕机。” 总部位于伦敦的OnlyFans平台诞生于2016年夏天。 OnlyFans的内容创作者从订阅他们内容的用户那里赚钱,他们中的大多数是发布自己色情视频的性工作者。 据Business Insider报道,顶级OnlyFans创作者的收入可以达到10万美元到500多万美元不等。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
WhatsApp 在全球范围内宕机,超 20 万用户受影响
据网站监测平台 Downdetecter.com 称,WhatsApp 出现故障,全球超过 20 万用户受到影响。 据报道,WhatsApp在美国东部时间7月19日下午 4 点左右出现宕机。随后 WhatsApp 在 Twitter 上向用户通报了连接故障。 “我们正在迅速解决 WhatsApp 的连接问题,我们将尽快为您提供最新消息。“ 截至美国东部时间下午 4:30,美国有 4 万多名用户遇到了服务问题,其中 59% 的用户在发送信息时遇到了问题,37% 的用户报告了应用程序本身的问题。 与此同时,英国在高峰期也有超过 17.5 万用户报告了平台使用问题,故障问题基本相似。另有 16% 的英国用户报告在接收信息时遇到问题。 截至美国东部时间下午 5:30,英国出现问题的用户数量已降至约 1500 人,美国约 500 人。 随后 WhatApp 也发消息称,现在已经恢复正常运行。 转自Freebuf,原文链接:https://www.freebuf.com/news/372580.html 封面来源于网络,如有侵权请联系删除
事关 5G 安全威胁!CISA 和 NSA 发布最新指南
美国网络安全和情报机构发布了一系列建议,以解决5G独立网络切片的安全问题,并对可能产生的威胁进行更加有效的防范。 CISA和NSA表示,5G的威胁形势是动态变化的。因此,随着时间的推移,需要先进的监控、审计和其他分析能力来满足一定程度的网络切片服务水平要求。 5G是宽带蜂窝网络的第五代技术标准,提供更高的数据速度和更低的延迟。网络切片是一种架构模型,它允许移动服务提供商将其网络划分为几个独立的“切片”,以创建满足不同客户端和用例的虚拟网络。 这些机构于2022年12月曾发布过一份指导意见,该指导意见警告称,网络切片可能使用户面临各种威胁载体–拒绝服务、干扰、身份盗用和中间对手攻击–从而有效地妨碍网络服务的保密性、完整性和可用性。 Enea AdaptiveMobile Security 公司在 2021 年 3 月发布的一份报告中详细阐述了对 5G 网络切片的担忧,该报告强调了暴力破解攻击可能会恶意访问切片,并对其他网络功能发动拒绝服务攻击。 随后在 2021 年 5 月,美国政府曾警告称:电信标准执行不力、供应链威胁和系统架构中的薄弱环节可能会给 5G 网络带来重大网络安全风险,从而使威胁行为者得以利用漏洞从受害者那里获取有价值的情报。 在最新的指南中,当局将信令平面的拒绝服务攻击、错误配置攻击和中间对手攻击列为三大突出的 5G 威胁载体,并指出零信任架构(ZTA)有助于确保网络部署的安全。 CISA和NSA表示:”零信任架构的很大一部分可以通过采用认证、授权和审计(AAA)技术来实现。”正确实施身份验证和授权还可以减少错误配置攻击造成的威胁载体”。 这两个机构还表示,在如何实施、设计、部署、运营、维护、潜在加固和缓解 5G 网络切片方面,认可业界公认的最佳实践至关重要,因为它们会影响服务质量(QoS)和服务水平协议(SLA)。 在最新的指导意见中,将拒绝服务攻击、错误配置攻击和中间对手攻击列为三个主要的5G威胁载体,并指出零信任架构(ZTA)可以帮助确保网络部署的安全。 CISA和NSA表示:ZTA很大程度可以通过使用认证、授权和审计(AAA)技术来完成。正确实施身份验证和授权还可以减轻由错误配置攻击引起的威胁向量。 他们还称,认识到业界公认的5G网络切片如何实施、设计、部署、操作、维护、潜在加固和缓解的最佳实践至关重要,因为它们会影响服务质量(QoS)和服务水平协议(sla)。 转自Freebuf,原文链接:https://www.freebuf.com/news/372585.html 封面来源于网络,如有侵权请联系删除
仅一个域名字母之差,数万封美军敏感邮件被发送至马里
据英国《金融时报》报道,一段时间以来,有数以万计的美国军事电子邮件被错误地发送到了西非国家马里,其原因竟然是美国军方域名与马里国家域名因过于相似导致的人为拼写错误。 据悉,美国军方的“.mil”域名与马里使用的“.ml”非常接近,导致出现拼写混淆。一位与马里政府签订协议、管理该国国家域名的荷兰互联网企业家 Johannes Zuurbier表示,他在近几个月就收到了数万封由美国军方发来的电子邮件,其中包含敏感但非机密的信息,例如密码、医疗记录和高级官员的行程,甚至是美国军事设施地图。 一封电子邮件包含美国陆军参谋长詹姆斯·麦康维尔将军及其代表团今年早些时候准备前往印度尼西亚的旅行行程 Zuurbier自2013年起就开始管理马里的国家域名,但由于与马里政府的合同到期,Zuurbier本月联系美国官员提醒称,这些信息可能会被俄罗斯利用,因为马里与该国关系甚好。 对此,美国国防部副新闻秘书萨布丽娜·辛格回应称,没有一封泄露的电子邮件是从国防部电子邮箱地址发送的,但作为预防措施,他们已阻止其电邮账户将邮件发送至域名为.ml的电邮地址。美国防部还称,正在给军方人员进行培训,以避免他们犯这种错误。 就在今年4月,美国五角大楼曾批露一起严重泄密事件,马萨诸塞州的一位空军国民警卫队成员、21 岁的杰克·特谢拉被指控在 Discord 上分享了有关俄乌战争和其他敏感国家安全话题的机密军事文件,以及在军事基地工作时秘密获得的文件。 转自Freebuf,原文链接:https://hackernews.cc/archives/44625 封面来源于网络,如有侵权请联系删除
疑离职人员未删除权限,美国某市政府出现重大数据泄露事件
近日,美国得克萨斯州西部城市敖德萨市市长Javier Joven宣布,自2022年12月以来,已经有人多次使用前敖德萨市检察官Natasha Brooks的账户非法访问了该市的政府系统,并将大量敏感信息通过电子邮件转移到了一个私人账户,敖德萨警方随即展开调查。 Joven在周一(7月17日)的新闻发布会上表示,敖德萨警察局的报告、人事信息和公共信息申请托管系统均被非法访问。目前尚不清楚所传输数据的确切敏感性,但仅仅是数据泄露本身就令人担忧。 Joven说,尽管具体被非法访问的文件数不确定,但似乎已经确认有数百封电子邮件和其他数据被访问。 目前正在调查是内部还是外部入侵,一旦调查有结果,市政府将采取一切可用手段,包括刑事指控,以确保参与此次恶意入侵行动的人都受到法律的严惩。 Joven被问及调查是否与最近IT总监Michael Parrish被解雇有关。他说,理事会不对人事问题发表评论,但他也表示正在对所有事情进行调查。同时他也表示目前已经采取措施以确保不会发生更多的信息泄露。 随着调查的深入,该数据泄露事件似乎和离职人员的纠纷牵扯在一起。市政府认为离职人员没有遣散费,而离职人员则完全持反对意见,认为市政府借数据泄露事件发难。其律师Wenke说,近日我们发现市政府将平等就业机会委员会的指控泄露给了敖德萨问责项目,该项目似乎是一个支持Joven政府的Facebook页面。Wenke说:根据联邦法律,这些指控是保密的,你知道,谁泄露了这些指控可能会违反这些联邦法规。当EEOC提出指控时,唯一掌握这些信息的人可能只有市检察官办公室。 Wenke表示,他认为他的客户并不具备能力访问市政府的计算机系统或服务器。而关于电子邮件,Wenke认为市政府需要回答的一个问题,是在布鲁克斯小姐被解雇后他们是否取消了她访问电子邮件的权限。如果访问权限从未被取消,那根本不存在违规行为。 转自Freebuf,原文链接:https://www.freebuf.com/news/372331.html 封面来源于网络,如有侵权请联系删除