分类: 网络安全

研究人员发现医院用自动机器人有被远程劫持的风险

十年前,安全研究员巴纳比-杰克(Barnaby Jack)在舞台上当着数百人的面无线入侵了医院的胰岛素泵,以证明它是多么容易被入侵以提供致命剂量的药物。在过去的几年里,医疗设备的安全性已经得到了改善,尽管偶尔会有一些引人注目的小插曲。但是,研究人员现在发现较新的医院技术存在漏洞,而这些漏洞在十年前还不那么普遍。 进入医院的机器人,可以在医院园区内运送药物、床单、食物、药品和实验室标本。这些机器人配备了运输关键货物的空间,可以进入医院限制区域和乘坐电梯的安全通道,同时削减了劳动力成本。 但是,专注于保护医院和医疗系统安全的网络安全初创公司Cynerio的研究人员在Aethon机器人中发现了一组五个从未见过的漏洞,他们说这些漏洞允许恶意黑客远程劫持和控制这些自动行驶的机器人,而且在某些情况下是通过互联网进行控制。 这五个漏洞,Cynerio统称为JekyllBot:5,并不在机器人本身,而是在用于与医院和酒店走廊上的机器人通信和控制的基础服务器。这些漏洞包括允许黑客创建具有高级权限的新用户,然后登录并远程控制机器人和进入限制区域,使用机器人内置的摄像头窥探病人或客人,或以其他方式造成混乱。 基础服务器有一个网络界面,可以从医院的网络内部访问,允许”客人”用户查看实时的机器人摄像机画面以及他们即将到来的日程安排和当天的任务,而不需要密码。但是,尽管机器人的功能受到”管理员”账户的保护,研究人员说,网络界面漏洞可能允许黑客与机器人互动,而不需要管理员密码来登录。 研究人员说,这五个漏洞中的一个暴露了机器人使用网络界面中的操纵杆式控制器进行远程控制,而利用另一个漏洞可以与门锁互动,呼叫和乘坐电梯,以及打开和关闭药物抽屉。在大多数情况下,如果对机器人基础服务器的访问被限制在本地网络内,只限制登录的员工访问,那么潜在的风险是有限的。 研究人员说,对于医院、酒店或任何其他使用这些机器人的地方来说,风险要大得多,这些机器人的基础服务器连接到互联网,因为这些漏洞可以从互联网的任何地方触发。Cynerio表示,他们在医院以及为退伍军人提供护理的设施中发现了暴露于互联网的机器人的证据。Aethon公司在全球数百家医院兜售其机器人,其中许多在美国,大约有数千台机器人。 在Cynerio提醒Aethon公司注意这些问题后,Aethon公司发布的一批软件和固件更新中修复了这些漏洞。据称,Aethon已经限制了暴露在互联网上的服务器,使机器人免受潜在的远程攻击,并修复了影响基站的其他网络相关漏洞。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257495.htm 封面来源于网络,如有侵权请联系删除

CISA:5 款 D-Link 淘汰型号存在安全风险 推荐用户尽快升级

路由器是网络中必不可少的网络设备,但也往往被我们所忽略。只要路由器能够满足我们的上网需求,即便是停止支持我们也会继续使用。但我们也忽略了这些路由器存在的安全隐患,网络安全和基础设施机构(CISA)正在提醒 D-Link 的客户:近期又有 5 个 D-Link 型号被添加到该机构的脆弱设备名单 当路由器达到其使用寿命时(如受此漏洞影响的设备),漏洞变得更加严重。制造商有责任用新的补丁来解决这些问题,但他们一般不会为报废设备推送更新(只有少数罕见的例外)。 CISA 报告称 D-Link DIR-810L、DIR-820L/LW、DIR-826L、DIR-830L 和 DIR-836L 这 5 款型号的路由器存在“远程代码执行”漏洞。据 Malwarebytes 实验室称,攻击者可以利用“诊断钩子”(diagnostic hooks),在没有适当认证的情况下进行动态 DNS 调用,使他们能够控制受影响的路由器。 值得注意的是,Github 用户 doudoudedi表示针对这一漏洞的概念证明黑客已经存在于野外。因此,D-Link 建议尽快更换你可能拥有的任何受影响的路由器。产生更多的电子垃圾总是令人遗憾的,但在这种情况下,它是两害相权取其轻。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257167.htm 封面来源于网络,如有侵权请联系删除

FBI 向托管 Cyclops Blink 恶意软件的僵尸网络服务器发起了行动

美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。 本周三,美国司法部披露了在 3 月份成功开展的这一专项行动。不过对于设备所有者们来说,DOJ 还是警告其应该参考 2 月 23 日给出的最初建议,以防受损的设备被再次感染。 自 2 月份曝出与 Cyclops Blink 威胁有关的威胁以来,已有数千台设备得到了处理。不过“大多数”受感染的设备,还是拖到了 3 月中旬甚至更晚。 安全专家将 Cyclops Blink 视作 VPNFilter 的继任者,后者也是一个僵尸网络,于 2018 年被首次曝光,后续一直成为美国政府的一个主要行动目标,以破坏其指挥和控制服务器。 据说 Cyclops Blink 和 VPNFilter 恶意威胁的幕后黑手都是 Sandworm,推测该黑客组织与俄罗斯军事情报部门 GRU 有千丝万缕的联系。 最后,尽管美国当局没有明确指出 Cyclops Blink 的攻击目标,但安全研究人员有指出,该僵尸网络能够收集信息并开展间谍活动、发起用峰值流量瘫痪网络和服务器的 DDoS 攻击,并且具有让设备瘫痪、导致系统与网络中断的攻击能力。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1255669.htm 封面来源于网络,如有侵权请联系删除

全球 76% 的公司在过去一年中曾遭遇因技术问题导致的业务中断

Atlas VPN的新研究显示,全球76%的公司在过去一年中遭遇过服务停机。原因包括系统崩溃、人为错误和网络攻击是造成停机的主要原因。此外,许多IT经理对越来越多的政治驱动的网络攻击感到担忧。 系统崩溃被认为是公司停机的首要原因,52%的人不得不处理这个问题。42.3%的IT经理认为人为错误是导致公司停机的原因。网络攻击,它们是36%的IT经理的公司停机原因,而内部攻击占过去一年遭受停机的公司的20.2%。 Atlas VPN的网络安全作家Vilius Kardelis说:”一次成功的攻击可能对公司产生毁灭性的影响。在2021年令人震惊的大规模网络攻击之后,各组织必须积极主动地应对日益增加的风险。许多国家已经增加了网络安全预算,以应对网络威胁,企业也应该这样做。” IT经理们对政治驱动的网络攻击越来越担心,45%的人表示这是他们主要担心的部分,41%的人对这些攻击表示适度担忧,然而,约14%的IT经理表示,他们对政治驱动的网络攻击的增加不是很担心或根本不担心。 你可以在Atlas博客上阅读更多内容: https://atlasvpn.com/blog/76-of-companies-globally-suffered-service-downtime-in-the-past-year 下面有一张描述总结最主要停机原因的图表:   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1255705.htm 封面来源于网络,如有侵权请联系删除

Chrome 新增 Privacy Guide:帮用户理解和实施安全设置

适用于桌面 PC 和笔记本的 Chrome 稳定版将新增“Privacy Guide”功能,它将帮助该网络浏览器的用户理解和实施隐私、安全和在线安全设置。虽然 Chrome 浏览器一直有大部分的这些设置,但现在 Google 声称隐私和安全控制应该更容易理解。 图片链接:https://static.cnbetacdn.com/article/2022/04/dba1b2944eed048.webp Privacy Guide 是对 Chrome 浏览器现有隐私和安全控制的简化,以及技巧指导。Google安全工程中心(GSEC)开发了这个新指南。Google在宣布这项功能的博文中解释说,这种新的安全和隐私设置的引导方式背后的主要意图是帮助用户理解每项设置背后的“为什么”。 Privacy Guide 中的每项设置将试图提供其背后的原因,以及激活或停用这些设置将如何影响浏览体验。目前,Privacy Guide 提供了对 cookies、历史记录同步、安全浏览以及使搜索和浏览更好的控制。Google已经保证,它将根据用户的反馈增加更多的设置和解释。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1255413.htm 封面来源于网络,如有侵权请联系删除

微软宣布 Windows 11 将原生整合网络钓鱼保护

在 4 月 5 日的活动中,微软宣布了适用于 Windows 11 系统的新安全功能,从而在操作系统层面提供网络钓鱼保护。通过 Microsoft Defender SmartScreen,微软提供网络钓鱼的检测和保护,保护 Windows 11 设备免受恶意程序侵害。 在更新日志中,微软表示: Windows 11 正引入两项强大的新功能,以打击最常见的网络攻击技术:网络钓鱼和目标恶意软件。Windows 11的新功能是通过Microsoft Defender SmartScreen将增强的网络钓鱼检测和保护整合到 Windows 中。 这项新功能将有助于保护用户免受网络钓鱼攻击,当用户将他们的微软凭证输入到恶意应用程序或黑客网站时,会识别并提醒用户。 Smart App Control 使用代码签名和微软强大的人工智能模型,确保只有受信任的应用程序被运行,默认情况下阻止 Windows 上最大的攻击载体之一。我们还期待着通过灵活、可更新的微软 Pluton 安全处理器将云的力量带入硬件。我们对迄今为止的生态系统进展感到兴奋。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1255057.htm 封面来源于网络,如有侵权请联系删除

Windows Security 获新功能:可阻止安装恶意驱动程序

Windows 10/11 系统中的 Windows 安全中心现在变得更令人安心了。正如微软操作系统安全和企业副总裁 David Weston 所宣布的那样,内置的免费 Windows 杀毒软件现在提供了一个新的选项,可以防止脆弱的驱动程序。只不过目前还没有在 Windows 11 系统中看到这个选项。 这个 Windows Security 的新选项叫做“Microsoft Vulnerable Driver Blocklist”(微软易受攻击的驱动程序阻止列表)。这听起来很简单,但它已经成为一个常见的问题。据微软称,恶意行为者正在利用合法的、经过签名的内核驱动程序中的漏洞,在 Windows 内核中运行恶意软件。 以下是该功能是如何帮助防止这种情况的:“微软与我们的 IHV 和安全社区密切合作,确保为我们的客户提供最高水平的驱动程序安全,当驱动程序出现漏洞时,它们会被迅速修补并推广到整个生态系统。然后,微软将有漏洞的驱动程序版本添加到我们的生态系统阻止策略中”。 这项功能应该会也登陆那些 Hypervisor-protected code integrity(HVCI)的设备或启动 S Mode 设备的 Windows 10 上。当你的系统准备好时,它应该显示在 Windows Security 的设备安全部分下。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1252111.htm 封面来源于网络,如有侵权请联系删除

乌克兰安全局关闭了五个在公民中传播恐慌和错误信息的机器人农场

据Techspot报道,乌克兰国家安全局(SBU)宣布,自俄罗斯入侵该国以来,该机构已发现并关闭了5个运营10万个社交媒体账户的机器人农场,这些账户传播与入侵有关的假新闻。 SBU在一份新闻稿中写道,这些农场位于包括哈尔科夫、切尔卡瑟、捷尔诺皮尔和外喀尔巴阡在内的地区,被用于 “大规模信息破坏”,传播关于俄乌冲突的歪曲新闻和宣传。其最终目的是破坏不同地区的社会政治局势的稳定,同时在乌克兰人民中灌输恐慌情绪。 在不同的机器人农场查获的设备中,有超过100个GSM网关设备、近10000张SIM卡、笔记本电脑和其他含有非法行动证据的计算机设备。SBU的一些照片显示,他们还收集了电话、USB驱动器、武器和弹药。 SBU写道,经营这些农场的特工是在俄罗斯特勤部门的指示下进行的。该机构说,它已根据《乌克兰刑法》第110条(侵犯乌克兰的领土完整和不可侵犯性)提起刑事诉讼。尽管乌克兰当局称正在采取全面措施将涉案人员绳之以法,但声明中没有提到任何逮捕行动。 长期以来,俄罗斯被一些国家认为是在线威胁和错误信息活动的源头,自俄乌冲突爆发以来,这些活动猛增。在众多网络钓鱼事件和网络攻击中,长期以来被认为与俄罗斯政府有联系的卡巴斯基被列入美国国家安全黑名单。此外,美国总统拜登还警告美国公司加强其在线防御。另一方面,俄罗斯法院也裁定Facebook 和 Instagram等平台犯有极端主义活动罪。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1252607.htm 封面来源于网络,如有侵权请联系删除

开源倡议组织就俄乌冲突期间的乱象表态 不希望将开源工作“武器化”

在俄乌冲突爆发后的一个月时间里,许多组织机构纷纷颁布了针对俄罗斯的制裁。但是对于开源社区来说,将制裁的范围无限扩大,显然并不是声援乌克兰的最佳途径。开放源码倡议(Open Source Initiative)组织指出:尽管大多数软件开发者只是在运行时显示反战或亲乌克兰的信息,但还是有个别项目的维护者们没有控制住自己的愤怒情绪。 网页截图(来自:OSI 官网) 显然,OSI 鼓励非暴力的、创造性的抗议形式,而不是向开源存储库中引入更大的破坏。 举个例子,node-ipc 包中的 Peacenowar 模块,就被引入了恶意软件性质、可被地理位置(俄罗斯 / 白罗斯)所触发的数据擦除代码。 Snyk 的 Liran Tal 在 3 月 16 日的一篇博客文章中表示:“这一安全事件涉及一名维护人员损害磁盘上文件的破坏性行为,及其试图以不同形式隐匿并强调这种蓄意的破坏性”。 与此同时,Gerald Benischke 也在一篇博客文章中抨击了在“不分青红皂白”的情况下、将开源项目“武器化”的恶劣做法。因其造成的附带损害,也波及到了在俄境内工作、或被运营商分配了特定 IP 地址的人们。 这种行为不出意外地引发了众怒,尽管 OSI 尊重言论自由,但开放性与包容性仍是开源文化的基石,且开源社区是面向全球访问和参与而设计的。 换言之,开源文化和配套工具 —— 包括问题追踪、消息传递系统、以及存储库 —— 提供了一个独特的渠道,让广大开发者能够绕过蛮横的审查、而将代码权利掌握在自己的手中。 与之相对的是,在开源项目中植入恶意代码的做法,已经严重背离了开源社区的核心理念。 node-ipc 中的区域触发恶意代码 总而言之,OSI 鼓励社区成员以创新和明智的方式来使用开源代码和工具的自由,同时希望俄乌双方能够直面冲突爆发造成的现实伤害、并将积极为乌克兰的人道主义和救济工作予以支持。 从长远来看,将开源项目“武器化”所带来的弊端,将远远超出其可能带来的任何益处,甚至最终反弹伤害至项目的贡献者和维护者。正因如此,我们才需要让大家更加明智地使用这一力量。   转自 新浪科技 ,原文链接:https://www.cnbeta.com/articles/tech/1252437.htm 封面来源于网络,如有侵权请联系删除

安全专家担忧欧盟 DMA 会破坏 WhatsApp 等应用的端到端加密

3 月 24 日,欧盟管理机构宣布《数字市场法案》(Digital Markets Act,简称DMA)已达成共识,将会对欧洲的大型科技公司进行全面的监管。作为一项具有深远影响的雄心勃勃的法律,该法案中最引人注目的措施将要求每个大型科技公司(在欧盟拥有超过 750 亿欧元的市值或超过 4500 万人的用户群)创造可与小型平台互操作的产品。 对于信息应用来说,这将意味着让 WhatsApp 这样的端到端加密服务与 SMS 这样不太安全的协议混在一起–安全专家担心这将破坏在信息加密领域来之不易的成果。 DMA的主要关注点是一类被称为“守门人”(gatekeepers)的大型科技公司,这类公司的定义是其受众或收入的规模,并延伸到他们能够对较小的竞争对手行使的结构性权力。通过新的法规,政府希望“开放”这些公司提供的一些服务,以允许小型企业参与竞争。这可能意味着让用户在 App Store 之外安装第三方应用程序,让外部卖家在亚马逊搜索中排名更靠前,或者要求消息应用程序在多个协议中发送文本。 但这可能会给承诺端到端加密的服务带来真正的问题:密码学家的共识是,如果不是不可能,也很难在应用程序之间保持加密,这可能会对用户产生巨大影响。Signal 受到影响很小,不会受到 DMA 条款的影响,但 WhatsApp–使用 Signal 协议并由 Meta 拥有–肯定会受到影响。其结果可能是,WhatsApp 的部分(如果不是全部)端到端信息加密被削弱或取消,使 10 亿用户失去了私人信息的保护。 鉴于需要精确地执行加密标准,专家们说,没有一个简单的解决方案可以调和加密信息服务的安全性和互操作性。知名互联网安全研究员、哥伦比亚大学计算机科学教授史蒂文-贝罗文(Steven Bellovin)说,实际上,没有办法将具有不同设计特点的应用程序的不同加密形式融合在一起。 Bellovin 说:“试图调和两种不同的加密架构根本不可能做到;一方或另一方将不得不做出重大改变。一个只有在双方都在线的情况下才能工作的设计与一个在存储信息的情况下工作的设计看起来会非常不同….。你如何使这两个系统互通有无?” Bellovin说,使不同的信息服务兼容可能会导致最低共同标准的设计方法,其中使某些应用程序对用户有价值的独特功能被剥离,直到达到一个共同的兼容性水平。例如,如果一个应用程序支持加密的多方通信,而另一个不支持,维持它们之间的通信通常需要放弃加密。 另外,DMA提出了另一种方法让隐私倡导者来说同样不满意:在两个加密方案不兼容的平台之间发送的信息在它们之间传递时被解密和重新加密,打破了”端到端”的加密链,为不良行为者的拦截创造了一个漏洞。 Muffett 表示:“这就像是你走进麦当劳,为了打破行业垄断现在要求你订单必须要有来自其他餐厅的寿司拼盘。当要求的寿司从表面上要求的寿司店通过快递到达麦当劳时,会发生什么?麦当劳能否以及是否应该向顾客提供这种寿司?快递员是合法的吗?它是安全准备的吗?” 目前,每个信息服务都对自己的安全负责–穆菲特和其他人认为,通过要求互操作性,一个服务的用户会暴露在可能由另一个服务引入的漏洞中。归根结底,整体安全只有在最薄弱的环节才是最强大的。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1252143.htm 封面来源于网络,如有侵权请联系删除