分类: 漏洞事件

三大疑惑解读 SMI 慧荣主控 “后门” 事件

近期固态硬盘行业爆出 SMI(慧荣科技)的主控产品疑似存在漏洞,涉及到 SM2246EN、SM2256、SM2258 三种型号正遭有关部门调查,甚至惊动银监会。目前该事件未得到任何部门的证实,尤其是对于银监会的说法。作为当事人,SMI 也第一时间发出声明,强调公司 SSD 固态硬盘主控绝无开后门漏洞的风险。 SMI 已销售超过 1 亿颗的 SSD 主控,尚无任何一件因 SMI 主控而发生的资料安全危机事件。并表示做好每一个主控芯片产品,配合有关单位澄清相关疑虑,但坚决反对引用未证实或无法证实之新闻做市场竞争不实之宣传。作为媒体,在没有确切证据面前也不会妄加菲薄,单单从技术层面来说,SMI 遇到的这次问题是否真的如所谓银监会所说存在。 “后门”问题疑惑一 首先SSD是存储数据的产品,用户对数据的安全性和私密性肯定是非常关注的,这也是为何此次事件发酵如此之快。SSD作为电脑里面的存储器,如果在关机的情况下是无法进行远程操作,这点想必用户也都非常清楚。 正因为是PC的配件,固态硬盘接收的信息都来自于PC的处理器的指令,如果想让SSD私自绕过PC处理器进行对外数据泄密,也没那么容易。毕竟没有经过PC处理器的调用机制,硬盘无法突破南桥等众多中转控制器,所以反向是行不通的。 “后门”问题疑惑二 如果上述说法不成立,那么 SMI 能不能自定义接口协议,让数据可以外泄呢?其实答案也是否定的。 其实自定义接口就像一个快捷键,能够快速实现客户的某种需求。而这种需求大部分存在于工控行业等特殊需求人群,他们需要在 SATA/PCIe 规范的标准指令以外进行自定义指令,以便于做质量监控或者其他服务,所以这种特需的自定义接口基本都是根据不同客户需求应运而生,也就不存在普罗大众的用户担忧。 “后门”问题疑惑三 SMI 主控带写保护功能会不会影响数据安全?首先了解为何要建立一个写入保护机制。如果设备在写保护状态下,则擦除和写入都是被禁止的,这样的技术可以服务一些特殊需求的企业和机构,比如一些国家机构为了对证据的保存,必须防止存储的数据被复写或错误地删除。因此主控厂商也会在其产品内加入此保护机制,确保用户数据的完整。更为直观的理解,目前市面上的SD存储卡都带写入保护开关,用于控制设备是否能从主机(Host)写入 SD 卡,可以说技术非常成熟了。 所以综上所述,从技术层面来说,SMI 为主控添加后门的说法不是非常的靠谱,就像 SMI 所述,目前出货主控芯片已经达到 1 亿颗,如果发生过类似事件相比早已经东窗事发,不过事情没有弄清楚之前还是观望比较好。 稿源:cnBeta、ZOL,封面源自网络;

西门子修复智能电表 7KT PAC1200 高危漏洞

HackerNews.cc 10 月 7 日消息,安全研究人员 Maxim Rupp 近期发现西门子智能电表 7KT PAC1200 存在高危漏洞( CVE-2017-9944 ),曾允许黑客绕过设备身份验证后远程访问 Web 界面并执行管理操作。据悉,该漏洞影响了西门子 7KT PAC1200 数据管理器 2.03 之前的所有固件版本。不过,目前西门子已发布 7KT PAC1200 固件更新。 KT PAC1200 多通道测量装置属于西门子 SENTRON 能源管理系列,旨在通过传感器监测能耗收集数据。然而,西门子智能电表收集数据后可以通过网络浏览器或 Android 和 iOS 的移动应用查看。 目前,西门子已修复该漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 2.03 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

EFF:iOS 11 控制中心的 WiFi 和蓝牙开关存在误导和安全隐患

苹果公司近期承认在 iOS 11 系统的控制中心中选择关闭 WiFi 和蓝牙功能而实际并未完全关闭的事实遭到非盈利数字权利机构 EFF 的批评。据悉,用户在控制中心关闭 WiFi 和蓝牙功能之后,运行 iOS 11 的 iPhone 和 iPad 就会和 WiFi 网络或蓝牙配件断开连接,但是事实上 WiFi 和蓝牙无线还是处于活跃状态。 调查显示,WiFi 和蓝牙功能会在每天当地时间凌晨 5 点自动激活,用户重启设备之后也是默认是激活状态。苹果此举是为了 AirDrop、 AirPlay、 Apple Pencil、 Apple Watch、 Location Services 以及类似于 Handoff和Instant Hotspot 的连接功能。 EFF 认为苹果的这种做法存在 “误导”,并对用户安全造成了不良影响。EFF批评道:“手机在设计中除了 UI 方面之外,更为重要的是安全和隐私问题。如果用户无法通过视觉或者文本描述来理解设备的行为,那么必然会降低用户对操作系统的认可。用户对操作系统的以来就像是防盗门一样提供安全和隐私的保护,不管他们使用什么应用或者设备连接,这种信任才是基础。” 稿源:cnBeta,封面源自网络;

慧荣科技郑重声明:SSD 主控芯片绝无后门漏洞风险

据相关媒体 10 月 6 日报道称,中国银监会近期在公司生产、开发、测试等环境中,内部核实 SSD 固态硬盘的使用情况,其中还特意指出台湾主控芯片供货商 SMI 慧荣科技的 SM2246EN、SM2256、SM2258 三种型号产品。对此,慧荣科技负责人表示,公司产品设计与相关质量管控一向恪遵包含中国在内各相关销售市场的要求,以及国际间的标准规范;公司 SSD 固态硬盘数据的存储与读出,并无自主对外联系的功能,其功能与传统硬盘无异,主控绝无开后门漏洞之风险。 以下是慧荣科技声明: 1. 本公司产品的安全性为本公司自设立以来奉行不违的圭臬,因此长久以来深受中国与国际客户的信任与采用。此外,本公司产品设计与相关质量管控一向恪遵包含中国在内各相关销售市场的要求,以及国际间的标准规范。 2. 针对“流言消息”之疑点,本公司严肃并谨慎对待此一“流言消息”。本公司藉此重申,本公司所设计制造的 SSD 主控晶(芯)片,是为消费型与工业用途的固态硬盘(盘)产品所设计,功能均为接收主机(Host)读写指令,对闪存执行数据的存储与读出,并无自主对外联系的功能,其功能与传统硬盘无异,绝无“流言消息”所提及之风险。 3. 本公司对于所生产的所有产品秉持全面负责之态度,任何本公司客户或相关主管机关具体指出本公司产品有异于业界协议之处,本公司均以积极负责及公开的态度调查。但本公司亦于此强烈谴责未经求证之传言报导,或仅引用媒体报导就散发无法可经由查证而得以澄清之流言的恶劣市场竞争行为,对于不实的指控本公司保留一切法律追诉权利。 4. 本公司一直以来本着诚信、正直、专注、服务的企业文化,戮力于 SSD 主控的设计开发,以最安全及最高质量主控方案为原则,将最好的产品方案提供给存储巿场伙伴,也已得到中国与全球各大品牌商客户的认同与使用。截至目前为止,本公司已销售超过 1 亿颗的 SSD 主控,尚无任何一件因慧荣主控而发生的资料安全危机事件。本公司今后将继续本着遵循中国及其他各地区所制定之资安标准以及相应的验证程序提供产品。然本公司再次声明,慧荣科技遵守本分、绝无法律灰色地带,做好每一个主控芯片产品,并配合有关单位澄清相关疑虑,但坚决反对引用未证实或无法证实之新闻做市场竞争不实之宣传。 稿源:cnBeta、网易科技,封面源自网络;  

Dnsmasq 存在三处远程代码执行漏洞

据外媒报道,被运行 Linux、FreeBSD、OpenBSD、NetBSD 和 macOS 的设备广泛使用的软件包 Dnsmasq 发现了 7 处新漏洞,其中三个允许黑客远程代码执行漏洞,编号为 CVE-2017-14493 的漏洞允许攻击者绕过防御在设备上执行任意代码。 Dnsmasq 提供了代码简化了联网设备使用 DNS 和动态主机配置协议通信,它包含在 Android 和大多数 Linux 发行版中,以及其它操作系统和路由器固件中。目前,Dnsmasq 开发者已经释出了 v2.78 修复了这些漏洞。Android 只受到其中一个不严重的 bug 的影响,补丁已经随 10 月份的安全更新释出。开源固件项目 DD-WRT 也已经释出补丁修复了相关漏洞。 稿源:solidot奇客,封面源自网络;

研究报告:部分 Mac 运行过时固件,易遭黑客攻击

安全公司 Duo Security 于本周五披露称,大量 Mac 电脑运行的都是过时的 EFI 固件,这意味着它们极易受到严重威胁。据悉,公司分析了在生产环境中的 73324 台 Mac 电脑,结果发现 4.2% 的系统运行着过时的 EFI 固件。根据型号的不同,EFI 固件错误的百分比也不同。2015 款 21.5寸 iMac 的 EFI 固件错误率最高,达到 43%。 EFI 是指可扩展固件接口(Extensible Firmware Interface),这是连接 Mac 硬件、固件和操作系统的桥梁,可以让机器启动进入 macOS。如果攻击者成功侵入 EFI ,可以获得硬件、系统等所有权限。 Duo Security 还发现,47 款运行着 OS X Yosemite、OS X El Capitan 或 macOS Sierra 的 Mac 电脑,都没有包含 Thunderstrike EFI 固件安全升级。Thunderstrike 漏洞早在 3 年前被发现,但这些 Mac 电脑至今没有安装补丁。研究机构认为,一些 Mac 电脑从未获得过 EFI 固件升级,具体原因不清楚,似乎有什么东西干扰了 EFI 固件升级,最终导致一些 Mac 电脑运行的是过时的 EFI。 对于这份研究,苹果表示很感激 Duo Security ,在最新的 macOS High Sierra 系统中,系统每周都会验证 EFI 版本,确定没有任何问题发生。目前,苹果会继续在固件安全领域研发,并探索更多方式保护系统。最后,Duo Security 还建议用户尽快升级至 macOS High Sierra。 稿源:cnBeta、MacX,封面源自网络;

火狐和谷歌浏览器的无界面模式给用户带来新安全隐患

火狐浏览器和谷歌浏览器均在 2017 年 6 月前后在各自的软件里新增面向开发者进行自动化测试的无界面模式,即开发人员可利用该模式运行自动化测试,以便记录页面加载及按钮点击和表单填充的运行状况、优化网页的响应和加载并提高用户体验等。不过,目前已经有恶意软件通过该模式在后台自动点击广告代码。 无界面模式:借助该功能可以在操作系统里不出现可视化的 GUI 界面但同时保持浏览器在后台静默运行。 据悉,由于用户在正常使用的情况下是看不到任何变化的,因此即使存在恶意软件在后台运行无界面模式也不易被发觉。此外,如果恶意软件在无界面模式中加载挖矿代码时,用户即使关闭所有前台页面也不能解决该问题,因为安全软件还不能拦截这种含有恶意目的的操作模式。遗憾的是,暂时无法主动禁用浏览器的无界面模式,估计要等恶意事件发生后开发人员才能修复。 稿源:蓝点网,封面源自网络;

存在 2 年的 Linux 内核问题上升至高危漏洞,可允许攻击者破坏内存、提升特权

HackerNews.cc  9 月 28日消息,Qualys 实验室研究人员近期发现一处存在 2 年之久的  Linux 内核 安全问题已上升至高危漏洞级别(CVE-2017-1000253、CVSS 分值为 7.8),允许攻击者破坏系统内存、提升特权。据悉,该漏洞最初由 Google 安全研究人员 Michael Davidson 于 2015 年 4 月发现。不过由于当时并未重视,因此该漏洞的修复程序没有移植到 Linux 3.10.77 长期发行版中。 受影响版本: ο 所有 1708 版本之前的 CentOS 7 ο 所有 7.4 版本之前的 Red Hat Enterprise Linux 7 ο 所有版本的 CentOS 6 与 Red Hat Enterprise Linux 6 研究人员表示,该漏洞存在于 Linux 内核加载 ELF 可执行文件的方式中,并且由已构建的 PIE 应用程序触发,可造成内存无法被正常分配而导致损坏。最初,研究人员认为这只会导致内存损坏而已,但随后他们发现,具有访问 SUID 或其他特权的 PIE 二进制文件的非特权本地用户可以利用该漏洞升级受影响系统权限。 不过,研究人员表示,为了减轻此漏洞所带来的影响,用户可以将 vm.legacy_va_layout 设置为 1 来切换到旧的 mmap(内存文件映射)布局,从而禁止攻击者利用漏洞破坏系统。目前,包括 Red Hat、Debian 与 CentOS 在内的 Linux 发行版已经发布安全更新。Qualys 团队在提醒用户更新系统时也承诺发布概念验证(PoC)代码,用于敦促其他发行商及时修补程序发布安全更新。 原作者: Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

IE 浏览器存在安全漏洞,或将导致用户隐私信息在线泄露

国外安全研究人员日前在微软 IE 浏览器里发现了某处可被攻击者用来窃取用户网站访问记录的新安全漏洞。当然可能会有网友认为只是网站的访问记录而已,这个并不算我们的隐私或者是即使泄露了也没有什么关系。不过,广告网络则是可以借助该漏洞收集访问记录以推送更精准的广告,这就是现在比较常见的广告网络追踪。 研究人员表示,几乎每个网站都会使用 Cookies 技术以及流量统计工具,同时多数网站也会添加广告代码获取广告点击收益。恶意广告网络则是可以借助该漏洞在脚本中添加特制代码,这样就可以获取到用户的访问记录在进行整理。例如当你访问某商城并在该网站内查看有关电脑的商品时,广告网络就知道了你现在可能准备购买电脑产品。原理是在你输入关键词查找时网址也会添加对应的关键词参数,广告网络只要对参数进行解密就可知道内容。 目前,用户使用各类广告屏蔽软件和插件除了屏蔽网页上的广告外,也在无形中直接拦截了广告网络对我们的追踪。据悉,安全研究人员已经制作了可复现该漏洞的网页,用户可以使用 IE 浏览器访问这个页面进行漏洞测试,即打开 IE 浏览器后先在地址栏输入蓝点网的网址并访问,然后再打开这个复现漏洞的页面。当你看到类似下图的时候说明这个特制的网页已经获取访问记录: 安全研究人员“特制”的漏洞复现页面:https://www.cracking.com.ar/demos/ieaddressbarguess/ 稿源:蓝点网,封面源自网络;

Illusion Gap 漏洞曝光:恶意文件可绕过 Windows Defender 扫描

据外媒报道,网络安全公司 CyberArk 近期发布安全通告,宣称在服务信息模块(SMB)协议共享的 Windows Defender 文件扫描进程中发现一处安全漏洞 “ Illusion Gap ”,允许攻击者利用受控的恶意 SMB 服务诱导用户执行文件。 研究人员表示,Windows 系统通常会发出两个可执行拷贝的请求,其中一个触发程序并为此创建进程;第二则是用于 Windows Defender,用于扫描恶意内容。 然而,这就是问题所在。SMB 服务器能够区分两种请求,而通过受控的 SMB 服务器,攻击者能够通过配置发送两个完全不同的文件。这意味着 Windows PE Loader 能够接受恶意文件,而发送给 Windows Defender 是干净的。很显然,这种绕过漏洞在未来可能会衍生出更大的危害。 稿源:cnBeta,封面源自网络;