分类: 漏洞事件

研究人员警告儿童智能手表中存在危险的安全漏洞

挪威消费者委员会(NCC)近期测试一些儿童手表,其中包括来自 Gator 和 GPS 的智能手表,而这些手表让父母通过智能手机应用程序监控孩子的位置,甚至可以拨打一定数量的电话。设备还具有 SOS 按钮和地理围栏功能,如果孩子离开某个区域,则会发送警报。但 NCC 和安全人员发现这些儿童手表安全性差,让黑客跟踪穿戴者,欺骗孩子的位置,偷听对话,并且屏蔽紧急按钮。他们还发现一些手表没有加密存储和传输数据,使黑客更容易访问信息。 挪威消费者委员会(NCC)表示,如果家长知道其所包含的漏洞,他们会感到 “震惊”。挪威消费者委员会(NCC)测试了 Gator 2、Tinitell、Viksfjord 和 Xplora 等儿童手表。英国零售商约翰·刘易斯(John Lewis)已经宣布,将在等待供应商进一步建议和保证的情况下,将多个版本的 Gator 儿童手表下架,作为预防措施。 儿童手表厂商 GPS 表示,它在已经解决了安全漏洞,并将为现有客户提供升级。与此同时,Gator 表示已将其数据移至新的加密服务器,并为其客户创建了更安全的应用程序。 稿源:cnBeta,封面源自网络;

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软被指掩盖数据库被黑事件:Windows 漏洞或泄露

据路透社报道,5 位微软公司前员工称,公司于四年前用于追踪自主软件漏洞的秘密内部数据库被一个技术高超的黑客组织入侵。这次入侵发生在已知的第二起此类企业数据库被黑事件中。微软在 2013 年发现了这一数据库被黑客入侵,但随后并未向公众或其客户披露被攻击的严重程度。不过,5 位微软前员工在分别接受采访时向路透社描述了这一事件。 据悉,这一秘密数据库包含了微软对于部分在全球广泛使用软件的未修复高危漏洞,包括 Windows 系统。全球各国政府的间谍和其他黑客之所以觊觎这些信息,是因为这些信息能向他们展示如何为实现电子化入侵开发工具。微软前员工称,这些漏洞很可能在攻击发生后的几个月内被修复。微软前员工以及获悉此次入侵事件的美国官员称,这令他们感到焦虑,因为黑客当时可能会利用这些数据在其它地方发起攻击,把手伸向政府和企业的网络。 微软在一份邮件中回应称:“我们的安全团队在积极监测网络威胁,以帮助我们抓住重点,采取适当措施保护用户 ”。知情人士透露,一个技术高超的黑客组织在此之前入侵了许多大型科技公司的电脑,包括苹果公司、Facebook 以及 Twitter。 稿源:cnBeta、凤凰科技,封面源自网络;

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

据外媒报道,安全研究人员于早期发现 WPA2 无线网络加密协议存在高危漏洞(CVE-2017-13080),几乎影响到每一个连接到 Wi-Fi 网络的设备。随后,比利时鲁汶大学的两位研究人员研发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),演示了对 Android 设备传输数据的解密能力并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。 某 KRACK 攻击的概念验证 调查显示,运行 Android、Linux、Apple、Windows、OpenBSD、联发科和 Linksys 的系统都受到影响。目前微软、苹果等供应商在事件曝光后立即释出了针对 “KRACK 攻击” 的补丁。知情人士透露,OpenBSD 于 7 月 15 日收到通知并抢在正式公开前的 8 月 30 日就释出了补丁。研究人员对此略有不满,表示提前释出的补丁可能会被其他人研究,从而重新发现漏洞。未来 OpenBSD 恐怕不会再太早收到漏洞的安全通知了。 微软新闻发言人则表示:“ 我司已于 10 月 10 日发布安全更新,启用了 Windows Update 并安装了补丁的客户会自动受到保护。本次更新旨在尽快为客户提供保护,但是作为一个负责人的业内或作伙伴,我们不会在其它供应商发布更新之前公开披露信息 ”。此外,苹果于 16 号上午向外媒 iMore 的 Rene Ritchie 表示,该公司早已在 iOS、TVOS、watchOS 以及 macOS 的 beta 版本中进行了修复。当前新版软件已向开发人员放出,消费者也将很快用上。 与运行 Linux 和 Android 的设备相比,苹果的 iOS 设备(以及 Windows 机器)的漏洞问题要稍微轻一些。因为该漏洞依赖于一个允许单一使用的加密密钥,且可被重新发送和使用多次。虽然 iOS 系统不允许这么操作,但还是暴露了部分弱点。一旦打上补丁,即便你连接了存有漏洞的路由器或无线接入点,运行 iOS、macOS、tvOS 和 watchOS 的设备也无法被 KRACK 方式攻击。 稿源:根据cnBeta、solidot奇客联合整理,封面源自网络;

Flash 又曝新漏洞:允许攻击者向 PC 植入恶意软件

据外媒报道,Adobe Flash Player 插件近期又曝出一个安全漏洞,允许攻击者向目标 PC 植入恶意软件。糟糕的是,该漏洞影响 Linux、Mac、Chrome OS、Windows 全平台,而 Adobe 修复的速度并不快。该恶意软件由安全公司卡巴斯基实验室率先发现,其称之为 “FinSpy” 或 “FinFisher”,因该方法通常被情报执法机构用于监视目的。 路透社报道称,卡巴斯基在积极追击一个名叫 “BlackOasis” 的黑客组织。在连接到位于荷兰、瑞士、保加利亚的服务器之前,他们已借助 Adobe Flash Player 漏洞成功地向计算机植入恶意软件。据悉,BlackOasis 利用 FinSpy 向联合国官员和中东政客,以及地区新闻记者、活动分子、反对派博客发起了攻击。此外,英国、俄罗斯、非洲、伊拉克、伊朗和阿富汗也有受害报道。 Adobe Systems 曾在今年早些时候表示,其有意让漏洞百出的 Flash Player 插件在 2 年之内寿终正寝。不过在 2020 年之前,大家仍易受到 FinSpy 之类的恶意软件攻击,所以 Adobe 还得最后努一把力,把漏洞修复的速度给提升上来。 稿源:cnBeta,封面源自网络;

西门子修复 BACnet 自动化控制器的两处安全漏洞

HackerNews.cc 消息,继上周西门子修复智能电表 7KT PAC1200 高危漏洞后,安全研究人员再次发现西门子的 BACnet 自动化控制器存在两处安全漏洞,允许攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp)并执行管理操作。这两处漏洞普遍影响了西门子 BACnet 自动化控制器 APOGEE PXC 和 TALON TC  3.5 之前的所有固件版本。目前西门子已发布固件更新。 第一处漏洞(CVE-2017-9946):允许未经身份验证的攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp),从而通过受损设备下载敏感数据。目前,该漏洞危险等级为【高危】,且 CVSS 基础评分为 7.5。 第二处漏洞(CVE-2017-9947):允许攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp)后远程窃取受影响设备的文件系统结构信息。目前,该漏洞 CVSS 基础评分为 5.3。 受影响设备普遍应用于商业设施,以便控制取暖、通风和空调(HVAC)设备。目前,西门子已修复漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 3.5 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

传 WPA2 加密协议已被破解,或被用于监控网络活动、拦截未加密数据流

传闻用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议似乎已被破解,这意味着你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可破解并入侵系统监控网络活动、拦截不安全或未加密的数据流。比如未启用安全超文本传输协议网站的密码或安防摄像头与云端之间的视频流。 鉴于 WPA2 加密协议已经存在差不多 13 年,这样的情况并非太出乎我们的意料。据通用漏洞披露(CVE)所述,研究人员开发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。 不过,目前漏洞编号已在线公布,其中包括 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087 和 CVE-2017-13088。对于广大普通用户来说,这意味着即使你不会很快被入侵,在路由器制造商发布安全更新之前,你的无线网络都将处于易受攻击的状态。 对此,安全研究人员提醒用户浏览网站或使用各项服务时,多加留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请及时调整配置或打上补丁。 更多细节内容欢迎访问:www.krackattacks.com 稿源:根据 cnBeta、solidot奇客内容联合整理,封面源自网络;

安全报告:利用苹果设备的 Wi-Fi 堆栈实现内核的远程代码执行

Google Project Zero 官方博客从九月底陆续发表了三篇文章(一、二、三),分别介绍了对苹果设备 Wi-Fi 堆栈的利用,最终实现了设备的完整控制。 Broadcom 的 Wi-Fi 堆栈今年早些被发现存在漏洞,允许恶意 Wi-Fi 信号在设备上执行任意代码,影响 iOS 和 Android 设备。Google 研究人员承认 Android 生态系统受到影响,他们将注意力转到苹果设备是为了描绘出移动生态系统中 Wi-Fi 安全状况的更完整画面。 然而,通过三篇文章,Google 的研究人员详细描述了如何利用多个漏洞,开发出功能完整的可靠漏洞利用,实现内核代码的远程执行,完整控制设备。Google 将所有漏洞都报告给了苹果,苹果在 iOS 11 中修复了这些漏洞。 稿源:solidot奇客,封面源自网络;

瑞士 BPC 的银行支付系统 SmartVista 存在 SQL 注入漏洞

HackerNews.cc 10 月 12 日消息,安全公司 Rapid7 研究人员于今年 5 月发现瑞士 BPC 团队所创建的银行支付基础设施与管理系统 SmartVista 存在一处 SQL 注入漏洞,允许黑客侵入 SmartVista 前端的身份验证接口后窃取数据库敏感信息,其中包括用户账号与密码。不过,由于安全研究人员在上报该漏洞至 BPC 团队后至今尚未获得回应,因此他们于近期公开披露银行软件平台 SmartVista 易遭黑客 SQL 注入攻击。 美国 CERT 协调中心与瑞士证券交易委员会在漏洞公开披露后发布警示,宣称由于该攻击活动只能通过经身份验证的前端用户触发,因此攻击者可以通过该漏洞后入侵系统、窃取重要信息。 Rapid7 专家发现,对于访问 Transaction 接口的平台需要用户提供卡号、帐号,以及交易日期三个字段。然而,由于 SmartVista 前端缺乏输入验证,因此不会对交易模块中输入的卡号或帐号进行检测。不过,卡号仅接受确切的字段以便提供输出。如果事先并不知道卡号,攻击者也可通过该字段启动 布尔型 SQL 注入。但倘若提供了正确的注入语句(如’或’1’=’1)时,数据库将延迟五秒,从而产生一个基于时间的 SQL 注入向量。此外,攻击者还可利用该漏洞强制查询数据库,从而导致访问信息在线暴露。 目前,Rapid7 安全专家建议使用 SmartVista 的企业安全更新系统至最新版本,同时采用 Web 应用程序防火墙,以便保护平台免受 SQL 注入攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软 Outlook:加密电邮竟包含不受保护的副本

作为一款拥有巨量用户基数的邮件应用,Microsoft Outlook 被曝最近几月未能妥善地帮助用户投递加密邮件。据 SEC Consult 本周早些时候发布的报告,这个问题或与 Outlook 在发送时处理安全多用途邮件扩展(S/MIME)的加密 bug 有关。 S/MIME 是一个公钥加密标准,旨在发送和接收的全过程提供防护,即便两者之间的通道可能被别有用心的人把控,也能确保邮件内容的安全。S/MIME 的工作原理是借助接收者的公钥给邮件正文加花,后者则可以用私钥来解密信息。 据悉,通过 Outlook 漏洞发送出去的邮件包含一个 S/MIME 加密副本,以及未受保护的非加密邮件副本,从而最终允许攻击者可以访问任何一方邮箱、或者介入未加密的 “服务器-服务器” 连接,轻而易举地读取邮件内容。SEC Consult 指出:“该 bug 让 S/MIME 的加密保护彻底丧失”。 对于尚未知晓该问题的用户,还请回顾下 Outlook 应用程序中“已发送”文件夹里被标记为“已加密”的那些邮件。虽然微软已经在本周二的 “补丁星期二”(Patch Tuesday)那天进行了修复,但该公司并未向网络安全公司披露问题存续的时间。 不过,据 SEC Consult 所述,该问题至少从 5 月份持续至今。另外,在此期间(甚至更早些时候),你通过 Outlook 发送的 S/MIME 加密邮件都很有可能被第三方拦截并读取。 稿源:cnBeta,封面源自网络;