分类: 热点

N-Able 的 Take Control Agent 漏洞使 Windows 系统面临权限提升

据The Hacker News消息, Google 旗下威胁情报公司Mandiant近期披露了在N-Able Take Control Agent 中发现的一个高严重性安全漏洞,本地非特权攻击者可以利用该漏洞来获取Windows系统权限。 该漏洞被追踪为CVE-2023-27470(CVSS 评分:8.8),与 TOCTOU 竞争条件漏洞有关。TOCTOU属于软件缺陷类别漏洞,其中程序会检查资源状态的特定值,但该值在实际使用之前发生变化,从而使检查结果无效。利用此类缺陷可能会导致完整性丧失,并诱骗程序执行不应执行的操作,从而允许攻击者访问未经授权的资源,甚至删除系统上的任意文件。 根据Mandiant 的说法,CVE-2023-27470 是由于记录多个文件删除事件(例如名为 aaa.txt 和 bbb.txt 的文件)之间的 Take Control Agent (BASupSrvcUpdater.exe)  TOCTOU 竞争条件引起,以及来自名为“C:\ProgramData\GetSupportService_N-Central\PushUpdates”的特定文件夹删除操作。 Mandiant 安全研究员 Andrew Oliveau 表示:“简单来说,虽然 BASupSrvcUpdater.exe 记录了 aaa.txt 的删除,但攻击者可以迅速用符号链接替换 bbb.txt 文件,从而将进程重定向到系统上的任意文件。” 更令人担忧的是,这种任意删除文件的行为可能会被武器化,利用针对 Windows 安装程序回滚功能的竞合条件攻击来确保高位命令提示符的安全,从而可能导致代码执行。 Oliveau指出,任意文件删除漏洞不再局限于拒绝服务攻击,还可以作为一种手段来实现高级代码执行。这种漏洞可以与 MSI的回滚功能相结合,将任意文件引入系统。 该漏洞具体影响 7.0.41.1141 及之前版本,并已在2023 年 3 月 15 日发布的 7.0.43 版本中得到解决。   转自Freebuf,原文链接:https://www.freebuf.com/news/378432.html 封面来源于网络,如有侵权请联系删除

美国最大博彩娱乐集团遭遇黑客勒索攻击,已支付 1500 万美元赎金

9月7日,美国最大的博彩娱乐集团——凯撒娱乐遭遇了一次网络攻击,黑客入侵了其数据库,据悉该数据库存储了众多客户的驾照号码和社会安全号码。为避免这些客户数据在网上泄露,该公司近日表示已经支付了赎金。 周四(9月14日),凯撒公司向美国证券交易委员会提交了一份8-K表,其中写道:我们仍在调查未经授权的行为者获取的文件中,究竟包含了多少敏感信息。 凯撒方面表示,迄今为止并没有证据表明任何会员密码/PIN、银行账户信息或支付卡信息(PCI)被未经授权的行为者获取。 但据《华尔街日报》的报道称,该公司为了防止被盗数据在网上泄露,已经支付了大约 1500 万美元的赎金,这是最初黑客索要的3000万美元赎金的一半。 不过,凯撒方面还明确表示,目前仍然存在黑客出售或泄露客户被盗信息的可能性,凯撒方面无法提供任何保证。但他们已对此采取措施确保未经授权的行为者删除被盗数据。凯撒方面正在对网络进行监控,没有发现任何证据表明这些数据被进一步共享、公布或以其他方式滥用。 虽然凯撒没有将这次攻击与特定的网络犯罪团伙或威胁行为者联系起来,但彭博社周三(9月14日)发表的一篇报道称,这次攻击是由一个名为 “Scattered Spider “的黑客组织实施的。该威胁组织被追踪为 UNC3944 和 0ktapus,最早自2022年5月起就开始有所行动。它结合使用社交工程、多因素身份验证(MFA)疲劳和短信凭证钓鱼攻击来窃取用户凭证并入侵目标网络。 数据泄露仅影响忠诚计划会员 据 Caesars 称,未加入 Caesars 忠诚度计划的客户不会受到数据泄露的影响。公司将在未来几周内通知所有受影响的个人。 该公司在一份单独的数据泄露通知中提供了更多细节,并表示已向执法部门报告了这一事件。 这次攻击没有影响其面向客户的运营,包括在线/移动博彩应用程序和实体物业,因为它们的运营没有中断。 凯撒是近期受到网络攻击影响的第二家连锁赌场,周一(9月11日),美高梅国际酒店集团称该公司的网站、预订系统和赌场服务(即 ATM、老虎机和信用卡刷卡机)遭遇网络攻击,IT 系统被迫下线。 2020 年,美高梅国际酒店集团还披露了 2019 年的一次网络攻击事件,该事件导致其云服务遭到破坏,黑客窃取了超过 1000 万条客户记录。   转自Freebuf,原文链接:https://www.freebuf.com/news/378174.html 封面来源于网络,如有侵权请联系删除

CISA、FBI、NSA 联合发布深度伪造威胁网络安全报告

近日,美国国家安全局(NSA)、联邦调查局(FBI)、网络安全和基础设施安全局(CISA)联合发布了一份网络安全信息表(CSI),以应对深度伪造所带来的新威胁。 CSI的标题为“将Deepfake威胁情境化到组织”,旨在帮助组织识别,防御和应对deepfake威胁。它建议组织实施实时验证功能、被动检测技术以及针对高级人员及其通信的保护措施等技术,以检测和缓解深度伪造。 深度伪造是指使用人工智能 (AI) 和机器学习技术合成创建或操纵的多媒体内容。包括各种形式的人工生成或操纵的媒体,包括浅/廉价的伪造,生成AI和计算机生成的图像(CGI)。网络行为者现在可以使用这些技术的便利性和规模对国家安全构成了独特的挑战。 与许多技术一样,深度伪造既可用于积极目的,也可用于恶意目的。虽然有迹象表明,有恶意行为者大量使用这种合成技术,但能力较差的恶意网络行为者可获得的合成媒体技术的可用性和效率不断提高,表明这些类型的技术可能会增加频率和复杂性。 深度伪造可能带来的不良后果诸多,比如一旦有人通过冒充领导者和财务人员或使用欺诈性通信来访问网络和敏感信息,就可用来破坏组织的品牌和财务。此外,深度伪造还有可能通过传播有关政治、社会、军事或经济问题的虚假信息来引起公众骚乱。 如今,像GitHub这样的开源存储库已经提供了现成的基于深度学习的算法,使这些技术的应用可供技术技能和设备最少的个人使用。 深度伪造和生成式人工智能的新兴趋势 报告中提到,与深度伪造的创造相关的技术发展动态趋势将继续降低将该技术用于恶意目的的成本和技术壁垒。到2030年,生成式人工智能市场预计将超过 1000 亿美元,以每年超过 35%的平均速度增长。尽管恶意行为者可用的能力将大幅增加,但寻求识别和减轻深度伪造的防御者可用的技术和技巧也将大幅提高。 为了应对这些不断变化的威胁,国家安全局、联邦调查局和中央情报局敦促安全专业人员实施CSI中提到了几点建议: 选择并实施检测深度伪造和展示媒体来源的技术:包括实时验证能力和程序、反向图像搜索、视觉/音频检查、元数据检查等; 保护高优先级个人的公共数据:为了保护个人信息不被用于或重新用于虚假信息,人们应该开始考虑使用主动认证技术,如水印或CAI标准。 组织应优先考虑信息共享,计划和演练对剥削企图的响应,并提供人员培训以最大程度地减少深度伪造的影响。   转自Freebuf,原文链接:https://www.freebuf.com/news/378043.html 封面来源于网络,如有侵权请联系删除

Google发布紧急更新 修补新曝光的Chrome浏览器漏洞

Google发布了一个紧急安全更新,修复了一个新出现的 Chrome 浏览器零日安全漏洞。该公司在一份安全公告中宣布:”Google意识到,CVE-2023-4863 的漏洞已被外部利用。这个问题被描述为堆缓冲区溢出,存在于 WebP 图像格式中。” 当程序试图向分配的内存缓冲区写入超过缓冲区实际设计容量的数据时,就会发生堆缓冲区溢出。在某些情况下,这个漏洞可能会让攻击者执行任意代码,这意味着他们可以在受影响的系统上运行自己选择的代码。 苹果安全工程与架构(SEAR)和多伦多大学蒙克学院公民实验室于 2023 年 9 月 6 日发现并报告了这一漏洞。不过,Google没有披露该漏洞的详细信息,也没有提供攻击者如何利用该漏洞的信息。 强烈建议 Chrome 浏览器用户将浏览器更新到最新版本,Mac 和 Linux 版为 116.0.5845.187,Windows版为 116.0.5845.187.188。此更新非常重要,因为它解决了 CVE-2023-4863 漏洞。 新版本目前正向稳定版和扩展稳定版渠道的用户推出,可能在未来几天或几周内向所有用户推出。当我们在 Windows PC 上通过 Chrome 浏览器菜单 > 帮助 > 关于 Google Chrome 浏览器检查新更新时,该更新可供下载。 Google在 8 月份宣布将每周为稳定版 Chrome 浏览器用户发布安全更新后,最新的漏洞又出现了。该公司表示,如果发现安全漏洞在野外被积极利用,它将及时处理并为 Chrome 浏览器发布计划外补丁。   转自cnBeta,原文链接:https://www.toutiao.com/article/7277976038813057575/?log_from=2aa9a72b6c06a_1694586469894 封面来源于网络,如有侵权请联系删除

思科 BroadWorks 平台现“满分级”漏洞

据BleepingComputer消息,思科 BroadWorks 应用交付平台和思科 BroadWorks Xtended 服务平台出现了严重漏洞,可能允许远程攻击者伪造凭证并绕过身份验证。思科 BroadWorks 是面向企业和消费者的云通信服务平台,漏洞由思科安全工程师内部发现,编号为 CVE-2023-20238,CVSS 评分达到了最高级别的10分。 通过利用该漏洞,攻击者可以自由执行命令、访问机密数据、更改用户设置以及进行电话欺诈。受影响的思科应用交付平台和 BroadWorks Xtended 服务平台功能包括认证服务、BW呼叫中心、自定义媒体文件检索、版主客户端应用程序等。 除上述提到的两个组件之外,CVE-2023-20238 不会影响任何其他 BroadWorks 组件,因此其他产品的用户无需采取任何操作。 思科称,攻击者利用该漏洞后所获得的能力取决于伪造帐户的权限级别,“管理员”级别将是最糟糕的情况。然而,利用该缺陷的先决条件之一是拥有与目标 Cisco BroadWorks 系统关联的有效用户 ID。这种情况可能会减少利用 CVE-2023-20238 的攻击者数量,但这并不能缓解问题,因此风险仍然很严重。 思科没有针对此缺陷提供任何解决方法,因此建议的解决方案是针对 23.0 分支版本的用户更新到 AP.platform.23.0.1075.ap385341,针对独立版本的用户更新到版本 2023.06_1.333 或 2023.07_1.332 (RI)版。 CVE-2023-20238 也会影响 22.0 分支的用户,但思科不会发布该版本的安全更新,因此建议旧版本用户的响应是迁移到固定版本。 目前,还没有关于 CVE-2023-20238 被主动利用的报告,但系统管理员应 尽快应用可用的更新。     转自Freebuf,原文链接:https://www.freebuf.com/articles/377490.html 封面来源于网络,如有侵权请联系删除

谷歌发布人工智能生成图片检测工具

随着生成式人工智能技术的快速普及,对人工智能生成内容的检测需求不断增长。谷歌近日推出了SynthID的测试版,这是一种识别人工智能生成的图像并为其添加水印的工具。 SynthID最初将提供给数量有限的Imagen用户,Imagen是谷歌基于云的人工智能模型,用于从文本生成图像。 SynthID可将数字水印直接嵌入到Imagen生成的图像的像素中,对人眼不可见,但可以通过特定软件检测到。 谷歌的研究人员表示:“SynthID添加的水印不会影响图像质量,并且即使在添加滤镜、更改颜色以及使用各种有损压缩方案(最常用于JPEG)保存等修改之后,水印仍可被检测到。” SynthID使用两个经过各种图像训练的深度学习模型。一个添加难以察觉的水印,另一个通过提供三个图像识别置信度来确定图片是否由Imagen生成。 虽然元数据(存储有关谁创建图像文件以及何时创建的详细信息的数据)也通常用于识别人工智能图片,但元数据可能在图片编辑过程中被更改或丢失,而SynthID的水印集成到图像像素中,即使在元数据丢失时也仍然可以检测到。 谷歌表示,在不久的将来,SynthID可以扩展到其他人工智能模型(生成的图片),集成到更多谷歌产品中,并提供给第三方。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/L1nDNTcUsgq-U6GOFyWDBQ 封面来源于网络,如有侵权请联系删除

加拿大第二大城市电力系统遭勒索攻击:被迫重建 IT 基础设施

拥有百年历史的蒙特利尔市电力服务委员会遭到LockBit勒索软件攻击,官方拒绝支付赎金,选择重建IT基础设施。 LockBit勒索软件团伙持续占据头条新闻,他们对关键组织、政府和企业发动了一系列攻击,引发了网络安全专家的担忧。 周三(30日),该团伙声称对加拿大蒙特利尔市电力服务委员会(CSEM)发动了攻击。这是一家拥有百年历史的市政组织,负责管理蒙特利尔市的电力基础设施。 CSEM在周二确认了攻击事件,并在一份声明中写道,他们于8月3日遭受勒索软件攻击,但拒绝支付赎金。他们正在努力恢复系统,并联系了加拿大国家当局和魁北克省执法部门,并已重建信息技术基础设施。 CSEM表示:“今天,制造此案件的犯罪团伙公开了一些被窃数据。我们谴责这种非法行为,同时指出被披露的数据对公众安全和CSEM运营带来的安全风险都很低。” “需要指出,CSEM所有项目都有公开文件可查。也就是说,人们可以从魁北克省官方流程办公室获取所有工程、施工、管理计划。” LockBit在周三威胁要泄露数据,这正是他们宣布对攻击负责的同一天。 LockBit团伙动作频频,内部或发生变化 过去一周,LockBit团伙颇为高调,发起了很多攻击事件,反复登上新闻。CSEM事件为这一周画上了句号。该团伙发动的攻击数量远远超过其他所有勒索软件团伙。 上周五,西班牙国家警察警告称,LockBit攻击团伙正在向建筑公司发送一系列高度复杂的网络钓鱼邮件。 这些电子邮件自称来自一家摄影公司,要求为建筑物拍照制定预算。在邮件往来后,假公司会发送一份照片拍摄计划文档。一经下载,受害者设备将遭到加密。 这只是LockBit对欧洲目标发动的多样化攻击行动的一小部分。其他攻击目标有法国法兰西岛自然区域管理机构以及意大利国立卡波迪蒙特博物馆。 该团伙的攻击速度十分惊人。但是,网络安全厂商Analyst1首席安全专家Jon DiMaggio发布研究报告,对这个网络犯罪团伙的运作能力产生疑问。 Analyst1针对LockBit团伙进行了一系列研究,DiMaggio表示,LockBit领导层在8月的前两周内消失了,一度失联,直到8月13日才重新出现。 DiMaggio表示,由于后端基础设施和可用带宽出现问题,该团伙在发布攻击期间窃取的数据时遇到了困难。他说,LockBit的惯用手段是,利用他们是目前攻击频率最高的勒索软件团伙这一恶名,迫使受害者支付赎金。 DiMaggio报告发布后,卡巴斯基在本周也发布了一份报告,表示LockBit 3.0勒索软件生成器流出后,黑客滥用这一工具生成新变种。卡巴斯基发现了396个基于LockBit代码的不同样本。     转自安全内参,原文链接:https://www.secrss.com/articles/58380 封面来源于网络,如有侵权请联系删除

近九成企业遭受人工智能增强钓鱼邮件攻击

根据Perception Point和Osterman Research的最新调查,越来越多的网络犯罪分子在网络钓鱼和BEC(商业电子邮件泄露)等电子邮件攻击中使用了(生成式)人工智能技术,九成受访企业表示已经遭受过人工智能增强的电子邮件攻击。与此同时,越来越多的电子邮件安全解决方案也开始使用人工智能技术来应对此类攻击。 调查显示,91.1%的受访企业表示他们已经遇到过人工智能增强的电子邮件攻击,84.3%的企业预计人工智能将继续被用来绕过现有的邮件安全系统。因此,基于人工智能技术的电子邮件安全防护比以往任何时候都更加重要。 人工智能已经成为电子邮件安全的“刚需” 调查显示,近80%的受访企业认为电子邮件安全是网络安全的三大优先事项之一。但随着时间的推移,传统电子邮件安全方法已被证明效果较差。96.9%的受访者实施了人工智能电子邮件安全方案,因为传统的邮件安全防御措施无法有效应对紧急威胁。 在过去12个月中,认为人工智能技术对于电子邮件防御“极其重要”的受访者比例增加了4倍多。几乎所有受访企业都认为人工智能技术将在电子邮件防御体系中发挥中等或极其重要的作用。 人工智能电子邮件安全的三大趋势如下: 人工智能增强的网络安全技术不仅仅适用于电子邮件:购买人工智能增强邮件安全方案的企业还希望人工智能技术能更好地保护其他通信和协作应用程序,例微软的Teams、SharePoint、OneDrive,以及Zoom、Slack、Salesforce等应用。 没有响应和缓解功能的人工智能检测是误导性的:通过人工智能检测电子邮件中威胁的能力是至关重要的第一步,但不是全部。企业需要培训网络安全专业人员和SOC团队,以充分利用人工智能技术对已识别的安全事件做出快速有效的响应。 企业正在利用新的人工智能工具加强防御:随着电子邮件威胁环境的变化,企业正在实施新的防御。九成受访企业已经在云电子邮件提供商提供的解决方案之外实施了人工智能电子邮件安全解决方案。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/vY4GOZeAjlJtmNNOAht9EQ 封面来源于网络,如有侵权请联系删除

特斯拉禁止入内上热搜,哨兵模式会泄密吗?

8月14日,有网友在互联网平台发消息称,湖南岳阳三荷机场的停车场立有『涉密管制区域,禁止特斯拉入内』的警示牌,不允许特斯拉汽车进入,如果特斯拉车主有停车需求,可以把人送过去后,停到机场外十字路口右拐处。随后这一消息在互联网平台引发广泛关注和讨论。 该机场公安接线人员也向媒体证实情况属实,告示已经发布了几个月,解释是“特斯拉车辆带有某种模式,车主离开后会对车身周边环境进行录像”。该工作人员还补充说明,现在很多单位都禁止特斯拉入内,机场员工的特斯拉也不能进入。 此次网友争论的焦点其实也是特斯拉一直存在的问题——不少地区限制特斯拉汽车进入。原因是哨兵模式下的特斯拉会通过前视摄像头、两侧翼子板摄像头和后视摄像头持续监控周围环境,并保存相关视频影像。 出于安全方面的考量,不少重要或涉密地区不允许特斯拉进入。事实上,国外对于特斯拉的特斯拉哨兵模式同样感到担忧。2022年,德国《每日镜报》援引德国柏林警方内部文件报道,柏林警方做出决定,禁止特斯拉汽车进入警局各单位或在警局各单位泊车,原因出在特斯拉汽车摄像头系统身上。 报道称,柏林警方在2022年初发现,特斯拉所有车型都会随时对车辆周边环境进行不间断的视频记录,并将这些记录导出。这些记录长久存储在位于荷兰的服务器上,但车主本人并不知道这些数据是如何被处理的。报道指出,由于特斯拉可以自行决定是否与第三方共享这些信息,警方认为,在这种情况下,也只有执法人员才能确保对个人数据的保护。 特斯拉回应数据泄露 针对此次热搜,特斯拉官方微博发文回应称,哨兵模式是目前主流智能汽车标配的一种智能安全配置,并非特斯拉独有。特斯拉车辆出厂时,该功能默认处于关闭状态,需要车主手动开启才能使用。 在手动启用哨兵模式后,车辆上锁并挂驻车挡时如果检测到附近可能存在损害或者盗窃车辆等威胁时,系统会向车主发出警报,并记录车辆周围的可疑活动,将视频片段保存在已安装的USB设备中为用户带来用车安全保障。目前该功能已协助警方破获了多起车辆损害和失窃案件。与一些品牌可以通过哨兵模式远程查看车辆周围环境不同,目前特斯拉车辆的这些数据只离线存储在车内USB设备中,车主和特斯拉均不能远程在线查看。 另外,特斯拉公司已在中国建立数据中心,以实现数据存储的本地化。所有在中国大陆市场销售车辆所产生的数据,都会存储在中国境内。2021年10月政府主管部门联合发布《汽车数据安全管理若T规定 (试行)》后,特斯拉公司作为首批试点企业,积极参与了主管部门组织的合规试点工作。 哨兵模式争议不断 在特斯拉的官网,目前有队哨兵模式进行解释,并指出“为保护用户的隐私,哨兵模式录像不会传输给特斯拉。对于 2018 年及之后生产的车型(软件版本为 2020.48.5 或更高版本),录像将保存到车载存储器,可以通过车辆的触摸屏直接查看。” 截止到目前,业界对于哨兵模式争议存在已久。据媒体报道,2023年2月荷兰数据保护局(dpa)发出声明称,消费者需要为使用特斯拉“哨兵模式”造成的隐私侵权负全责。 由此可见,哨兵模式的争议在于采集的数据是否安全。特斯拉之所以被禁止入内,很大原因是担忧这些环境数据会被悄悄上传至美国,大量泄露我国机密地区的信息;其次是汽车是否有权利随意采集环境数据?一旦开启哨兵模式,无论数据存储在厂商还是车主的USB中,哨兵模式将会持续收集汽车周围的信息,其中不乏个人隐私方面信息。 也许车主不会主动泄露这些信息,但在数据采集过程中并没有征集路人的同意,这是否涉及侵犯了用户的隐私呢?     转自Freebuf,原文链接:https://www.freebuf.com/news/374943.html 封面来源于网络,如有侵权请联系删除

福特曝 WiFi 安全漏洞,官方称仍可安全驾驶

据bleepingcomputer消息,福特汽车供应商的安全人员向福特公司报告了一个安全漏洞,漏洞编号 CVE-2023-29468。该漏洞位于汽车信息娱乐系统集成的 WiFi 系统 WL18xx MCP 驱动程序中,允许 WiFi 范围内的攻击者使用特制的帧触发缓冲区溢出。 资料显示,SYNC3 是一款现代信息娱乐系统,支持车载 WiFi 热点、电话连接、语音命令、第三方应用程序等,YNC3 信息娱乐系统被广泛应用与多款福特和林肯汽车上。 受影响的汽车型号如下所示: 该漏洞发布后,安全研究人员与福特汽车公司、供应商和其他汽车制造商合作,承诺将很快推出相关漏洞补丁,客户可通过USB安装到车辆上,以保护其客户、产品和企业免受影响。 福特汽车公司发布公告称,尚未有任何证据表明该漏洞已经被黑客利用,原因在于利用WiFi软件漏洞需要较为扎实的黑客技术,且攻击者还需在物理上靠近已打开点火装置和 Wi-Fi 设置的车辆。 福特汽车公司进一步指出,哪怕该漏洞已经被利用,也不会影响车辆乘坐人员的人身安全,因为该漏洞只纯在于娱乐系统集成中,转向、油门和制动等控制装置有专门的防火墙保护。“如果用户担心该漏洞带来风险,可通过 SYNC 3 信息娱乐系统的设置菜单关闭 WiFi 功能。” 事实上,随着汽车智能化程度持续提升,所包含的安全漏洞也越来越多,福特、大众、丰田等知名汽车制作商屡屡被曝出存在安全漏洞,直接影响用户的使用体验和安全。 英国消费杂志《Which》曾联合网络安全公司Context Information Security发布报告称:大众、福特两大汽车行业巨头计算机系统存在大量安全漏洞,可导致车辆监控、预警系统发出错误信息,误导驾驶员行驶判断,并泄露娱乐系统中的相关敏感信息。 报告显示,大众Polo SELTSI手动1.0L的汽车计算机系统中,负责车辆湿滑路面行驶时牵引力控制的模块存在安全漏洞,黑客可借此获取车辆信息娱乐系统中存储的电话号码、地址以及导航历史记录等敏感信息。 此外,研究人员还发现,只要抬起汽车前部的大众徽章就能进入前雷达模块,黑客可通过这一动作进一步篡改车辆碰撞预警系统。 报告数据显示,福特汽车的安全漏洞似乎更严重一些。研究人员发现,他们使用亚马逊的“廉价笔记本电脑和售价25英镑的渗透小工具”,就能拦截篡改福特福克斯车型上由轮胎压力监控系统(TPMS)发送的消息,比如,在轮胎没有充气时错误地报告轮胎已经正确充气,以此干扰驾驶员做出正确的行驶判断。 在更进一步的分析中,福特计算机系统的代码中还被发现了一些包括wifi详细信息和一个似乎是福特生产线计算机系统的密码,扫描过后,确认该网络属于是福特位于密歇根州底特律的装配厂。同样的,福特汽车中也存在应用程序随时共享车辆敏感信息的现象。 安全研究人员所测试的这两款车型在世界范围内的购买率十分之高,一旦这些漏洞被黑客组织用于投入实战进行攻击,后果不堪设想。     转自Freebuf,原文链接:https://www.freebuf.com/news/374817.html 封面来源于网络,如有侵权请联系删除