分类: 安全快讯

RAMBleed 扩展位翻转攻击领域,成功获取 OpenSSH 2048 位密钥

几名安全研究人员发表了一篇论文,介绍了一种基于位翻转漏洞 Rowhammer,并且将其威胁从内存完整性缺失扩展到内存信息泄露领域的技术 RAMBleed,表明位翻转的利用能力远超出当前人们的想象。 RAMBleed 是一种侧信道攻击,攻击者可以读取其它进程中的物理内存。研究者介绍,这一技术利用了几年前就出现的位翻转漏洞 Rowhammer,这是一种故障攻击,攻击者使用特定的存储器访问序列,使得内存出现位翻转,也就是 bit 值(0/1)改变。由于攻击者不直接访问更改的内存位置,因此 CPU 或操作系统一般不会察觉到问题。虽然这种位翻转技术不太好控制,但是其能力已被应用于沙箱逃逸、对操作系统和虚拟机管理程序的提权攻击、DoS 与加密协议故障注入等攻击。 过去人们认为 Rowhammer 攻击都是只能够破坏内存的完整性,也就是说,攻击者使用 Rowhammer 将有限的写入原语获取到其它无法访问的内存中,然后修改该内存的内容,而只要通过内存完整性检查就可以缓解这种攻击,比如使用以保护内存完整性为目标的内存或者带有纠错码(ECC)的内存。特别是纠错码技术,一直被认为是防止 Rowhammer 的有效手段,它可以在检测到位翻转时将其纠正。虽然近期有证据表明攻击者可以绕过 ECC 机制,使得在纠错后仍可观察到的位翻转,但成功纠正翻转仍然被认为是良性的,没有任何安全隐患。 但是研究者认为这样的想法不可靠,于是论文提出两个问题: Rowhammer 构成的威胁是否仅限于内存完整性缺失? 纠正位翻转的安全隐患是什么?即使 ECC 内存纠正了所有翻转位,攻击者是否可以使用 Rowhammer 来破坏机密性? 结果表明位翻转的利用能力远超出当前人们的想象,位翻转漏洞 Rowhammer 的威胁不仅仅是内存完整性缺失,它还可以用于获取内存信息。 研究人员研究出了一种 RAMBleed 攻击方法,这是一种侧信道攻击,通过观察 Rowhammer 引发的位翻转,可以推断出附近 DRAM 行中的值,因此可以读出属于其它进程的物理内存,论文中他们还演示了使用 RAMBleed 对 OpenSSH 的攻击,并成功获取了泄漏的 2048 位 RSA 密钥。 此外,与 Rowhammer 不同,RAMBleed 不需要持久的位翻转,因此服务器机器常用的 ECC 内存对于缓解该攻击是无效的。 研究人员将在 2020 年 5 月举行的第 41 届 IEEE 安全和隐私研讨会上发表题为“RAMBleed:在没有访问它们的情况下读取内存位”(RAMBleed: Reading Bits in Memory Without Accessing Them)的论文,进一步介绍该攻击手法。 论文地址:https://rambleed.com   (稿源:开源中国,封面源自网络。)

美国海关机构遭数据入侵:经陆路入境旅客信息恐被盗

北京时间6月11日早间消息,据美国科技媒体TechCrunch报道,美国海关与边境保护局(CBP)证实该机构遭到数据入侵,导致出入美国的旅客照片和车辆的照片出现泄漏。CBP的一位发言人在一份邮件中表示,这些照片先是被转移到了一个分包公司的网络上,之后通过一次“恶意网络攻击”被盗走。 CBP自己的网络在这次攻击中没有收到影响。 CBP在一份声明中表示:“CBP了解到,一个分包公司违反了CBP的政策,在没有获得CBP的授权,也没有告知CBP的情况下,将CBP收集的机动车车牌图像和旅客的图像转移到了分包公司自己的网络上。初步调查信息显示,这个分包公司违反了合同中规定的强制安全规定和隐私条款。” CBP最初是在5月31日发现的本次数据入侵事件。CBP的发言人没有透露具体有多少人的照片遭到了泄露,也没有明确指出这家分包公司的具体名称。 当前不清楚的还包括本次被盗取的都是哪种类型的图片,例如这些图像是CPB官员直接拍摄的,还是旅客在进入美国国境时被该机构的人脸识别技术自动拍摄的。 之后有消息称,从机场进入美国的旅客没有收到本次事件的影响,只有经由陆路进入美国国境的旅客信息遭到泄露。《纽约时报》援引一位政府官员的说法报道称:“有不超过10万张照片遭到了泄露。” CBP发言人没有就此报道发表评论。 CBP每天都会处理超过100万进入美国境内的旅客信息,该机构掌握着大量旅客图像信息,并且将它们储存在数据库中,这些图像包括护照与签证等重要信息。(永妍)   (稿源:,稿件以及封面源自网络。)

研究:只有 5.5% 的被发现漏洞曾遭到利用

据外媒报道,本周发表的一项新研究揭示了在过去 10 年里发现的安全漏洞中实际遭到利用的数量。据悉,这项被认为是迄今为止在同类研究中最广泛的研究发现,在 2009 年至 2018 年发现的 7.6 万个安全漏洞中只有 4183 个安全漏洞遭到利用。 更有趣的是,研究人员发现,在公共网站上发布概念验证(PoC)攻击代码与网络攻击尝试之间没有相关性。 研究小组表示,2009 年至 2018 年间,在 4183 个安全漏洞中只有一半的漏洞代码曾出现在公共网站上。 这意味着,没有公共 PoC 并不一定会阻止攻击者利用某些漏洞–一些黑客在需要的时候会利用自己的漏洞。 严重缺陷被利用的最多 研究指出,在外被利用的大多数漏洞都是安全漏洞,它们都具有很高的 CVSSv2 严重性评分(可以从 1 到 10,其中 10 分被分配给最危险和最容易遭到利用的漏洞)。 研究小组表示:“在所有被利用的漏洞中,将近一半的漏洞 CVSS 的得分是 9 分或更高。” 据悉,这项研究的核心数据由多种来源汇编而成的。例如,从 NIST 的国家漏洞数据库(NVD)中提取了所有安全漏洞、分数和漏洞特征的列表。而与在外发现的攻击有关数据则从防御工事实验室收集而来,有关攻击的证据从 SANS Internet Storm Center、Secureworks CTU、Alienvault 的 OSSIM 元数据和 reverse Labs 元数据中收集而来。关于编写的利用代码信息来自 Exploit DB、利用框架(Metasploit、D2 Security 的 Elliot Kit 和 Canvas Exploitation Framework)、Contagio、Reversing Labs 和 Secureworks CTU,研究团队发现在 2009 年到 2018 年间 PoCs 发布的数量有 9726 个。 此外,通过 Kenna Security,安全研究人员还获得了从扫描数百个公司网络的漏洞扫描器信息中提取的每个漏洞的流行程度。 未来 研究人员希望,他们这一安全漏洞研究将能帮助企业优先考虑其首先想到的漏洞修补以及那些最有可能遭到攻击的漏洞。 这份研究表明,一个漏洞的 CVSSv2 得分越高,它遭到严重利用的可能性就越大–无论利用代码公开与否。 另外,受到攻击的漏洞数量是 1/20,而不是以前的研究表明的 1/10。 此外,研究团队还希望他们的工作将能增强整个 CVSS 框架并提供关于特定漏洞可能会被利用的新信息,进而帮助那些依赖 CVSS 评分来评估和优先打补丁的组织提供更好的指导。   (稿源:cnBeta,封面源自网络。)

NSA 希望 Windows 用户尽快更新他们的电脑

据外媒报道,如果你是一名在几周前发现 Bluekeep 漏洞后还没有更新系统的 Windows 用户,那么美国国安局(NSA)的警告或许会改变你这个想法。据了解,Bluekeep 的漏洞堪比 2007 年的恶意软件 WannaCry,后者给全球计算机系统造成了毁灭性的破坏并带来了数百万美元的损失。 有人担心,运行 Windows 7 等老版本 Windows 系统的电脑将尤其容易受到 Bluekeep 的攻击。 根据 NSA 的报告显示,Bluekeep 是旧版本 Windows 远程桌面功能的一个漏洞。“美国国家安全局正在敦促微软 Windows 系统的管理员和用户确保他们在面临日益增长的威胁时使用的是安装有补丁和更新过的系统,”该报告写道。 微软方面也发出警告,该公司指出 Bluekeep 的漏洞“可能是可蠕虫化的,这意味着它可能在没有用户交互的情况下在互联网上传播。”我们已经看到毁灭性的计算机蠕虫对未修补系统造成的损害,它影响广泛,为此,我们正在寻求加强对这一缺陷的保护。” 咨询委员会指出,以下是受影响的系统版本: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 虽然微软已经发布了补丁,但据称仍有数百万台机器极易受到攻击。NSA 表示,他们担心黑客会在勒索软件中利用这一漏洞,另外还利用包含其他已知漏洞的工具包来提高他们对其他不受保护系统的攻击能力。据该机构称,Bluekeep 漏洞还可能被用来实施 DDoS。 “NSA 敦促所有人投入时间和资源来了解你的网络,并使用最新补丁运行受支持的操作系统,”该建议继续写道,并指出 Windows 10 系统受保护,不会出现这一漏洞,而且只会影响已经命名的旧版 Windows。“这不仅对 NSA 保护国家安全系统非常重要,而且对所有网络也都非常重要。”   (稿源:cnBeta,封面源自网络。)

Mozilla Firefox 开始默认阻止网络跟踪器运作

Firefox 现在将默认阻止数千个网络跟踪器,保护用户免受网站、分析公司和广告商跟踪攻击。这一变化应该加快浏览器的速度并使用户的网络习惯更加私密,同时减少广告商的推向入侵。但 Mozilla 并没有像苹果公司在几年前为Safari 添加类似功能时采取的做法,苹果浏览器默认阻止几乎所有第三方跟踪器,而不仅仅是在黑名单中收集的已知跟踪器。 苹果的方法进一步保护用户隐私,但也可能意味着用户更加头痛。通过积极阻止 Cookie,苹果浏览器可能会破坏某些网站的用户体验。   Mozilla 试图通过仅阻止已知的跟踪器而不是所有 cookie,一位发言人表示,该公司发现阻止所有 cookie 导致一些网站可能无法正常运行。任何想要更多保护的用户都可以进入 Firefox 的设置并进行更改跟踪阻止设置从默认的“标准”选项 到“严格”选项。 从今天开始,默认情况下,所有新 Firefox 用户都将启用跟踪器阻止功能,并且它将成为未来几个月内已经使用 Firefox 用户的默认设置。虽然 Firefox 在阻止跟踪器方面并不是领先者,但它仍然领先于谷歌的 Chrome 浏览器,而谷歌的浏览器刚刚开始涉足限制跟踪的功能。     (稿源:cnBeta,封面源自网络。)

2019 年 6 月 Android 补丁发布:共计修复 22 处安全漏洞

面向所有支持的 Pixel 系列以及来自其他厂商的设备,谷歌于今天发布了 2019 年 6 月的 Android 安全补丁,修复了近期发现的安全漏洞并且修复了各种问题。2019 年 6 月的 Android 安全补丁包括 2019-06-01 和 2019-06-05 两个安全补丁级别,共计修复了 22 处安全漏洞,涵盖 Android 系统、框架、Linux 内核组件、高通组件(包括闭源)、Media 组件等等。 在安全公告中写道:“在这些已经修复的漏洞中最严重的问题是 Media 框架中的一个关键安全漏洞,它可以让远程攻击者使用特制文件提权之后执行任意代码。该漏洞的严重性评估是基于对设备的影响程度。” 除了安全问题之外,2019 年 6 月的 Android 安全补丁还修复了尚处于支持状态的 Pixel 设备中存在的各种问题。本次更新修复了 Pixel 2 设备上的引导加载程序问题,它导致它们在引导期间冻结;修复了 Pixel 3 和 Pixel 3 XL 手机上的相机问题,会导致相机在视频录制期间崩溃,以及导致 Netflix 应用程序在 Pixel 2、Pixel 2 XL,Pixel 3 和 Pixel 3 XL 上卡顿的问题 。 最后但同样重要的是,它提高了 Pixel 2,Pixel 2 XL,Pixel 3 和 Pixel 3 XL 设备上 “Ok Google” hotrod 的准确性。 2019 年 6 月的 Android 安全补丁现已推广到所有支持的 Pixel 设备,它也很快就会推出其他硬件制造商的许多 Android 设备,包括 Essential,所以请尽快更新,以获得更稳定,更安全的 Android 经验。   (稿源:cnBeta,封面源自网络。)

公司信息遭泄露后 特斯拉禁止员工使用匿名聊天应用程序

据外媒 CNET 报道,Blind 已经确认,在公司消息遭泄露后,特斯拉已阻止员工使用这款匿名工作场所社交网络应用程序。Blind 表示特斯拉正在阻止其员工接收验证电子邮件,因此员工将无法验证其帐户。 “我们首先通过特斯拉员工的电子邮件发现了这个问题,他们试图注册Blind但没有收到我们的验证电子邮件,” Blind的 Kim Curie 周二下午在一封电子邮件中告诉 CNET。“我们调查了特斯拉的验证率,并且从 2019 年 5 月 4 日开始,我们的验证失败激增。” “从这些事实来看,我们可以确认特斯拉阻止员工使用 Blind,”她表示。 她解释说,这类似于 Uber 阻止了其员工在 2017 年使用 Blind 的千克。当时使用 Blind 用户苏珊 Susan Fowler 谈到 Uber 的工作环境。 Kim 表示,来自 4 万多家公司的员工正在使用 Blind,其中包括 55000 名微软员工,38000 名亚马逊员工,16000 名谷歌员工,13000 名 Facebook 员工,11000 名来自 Uber 员工,以及 10000 名苹果公司员工。 “特斯拉是唯一阻止其员工访问或注册 Blind 的公司,”她表示。 Verdict 早些时候发现,一名特斯拉员工在 5 月份公开称公司不允许他们使用该应用程序。 “为什么特斯拉反对他们的员工使用 Blind?我们无法通过公司网络访问该应用程序,”该帖子说。“不得不使用手机数据。而且似乎他们也在阻止来自 Blind 的电子邮件。我告诉几位同事关于该应用程序但是他们无法收到验证码来完成注册过程!” Verdict 报道称,特斯拉员工也无法通过特斯拉的 Wi-Fi 网络使用 Blind。Blind 要求用户使用公司电子邮件地址验证他们的帐户,但随后保持他们的身份匿名,以便给每个人“公平发声的机会”。 “通过匿名和社区,我们的目标是扁平化公司层级,消除专业障碍,以启动公开对话并创造透明度,” Blind说。 该应用程序为用户提供多种渠道:主题频道,私人公司频道,Tech Lounge 和 Startup Lounge。 特斯拉没有立即回应评论请求。   (稿源:cnBeta,封面源自网络。)

macOS Catalina 应用将需要通过认证 否则会被 Gatekeeper 阻止

在北京时间今天凌晨的 WWDC 2019 主题演讲期间,苹果宣布了新版 macOS 操作系统的正式名称 —— Catalina 。作为一次重大的系统升级,其对应用开发者也提出了更高的要求。如果你想要打造支持 macOS Catalina 的应用程序,必须交由苹果进行一系列安全认证,否则会在默认情况下被阻止运行。 (题图 via Apple Insider) 据悉,这项新措施是现有的 Gatekeeper 流程的进一步延伸,开发者们可以按需提交他们的应用程序。 对于用户来说,此举可确保他们下载的软件源码与认证版本完全一致。苹果在开发者网站上写到: 使用开发者 ID 签名的 Mac 应用程序、安装包、内核扩展,都必须交由苹果进行安全认证,才能在 macOS Catalina 上运行”。 通过展示更精简的 Gatekeeper 页面,有助于用户更有信心地运行其下载的软件。无论其从何处获取,都能够确保不遇到恶意软件。 据悉,注册开发者可以向苹果发送自己打造的软件,系统会执行自动扫描,来检查是否存在恶意代码或其它潜在的安全问题。 需要指出的是,对于 App Store 内上架的应用程序,苹果早就在执行类似的安全检查流程。 其实在去年的开发者大会(WWDC 2018)上,苹果就已经宣布了 Notarized Apps,只是现在提出了更严格的强制性要求。 最后,WWDC 2019 上宣布的 macOS Catalina,其 beta 测试版本已经可被开发者访问。如果一切顺利,正式版本会在今年秋季到来。   (稿源:cnBeta,封面源自网络。)

谷歌多项服务全球大规模宕机:涵盖 YouTube、Gmail 等

本周日,谷歌在全球范围内遭遇了大规模中断,包括 Gmail、YouTube 和 Google Drive 在内基于谷歌云架构服务的诸多谷歌服务均受到影响。本次宕机于北京时间 6 月 3 日凌晨 2 点 58 分开始,用户访问谷歌服务出现各种错误提醒,并且阻止用户访问电子邮件、上传 YouTube 视频等等。   根据谷歌官方状态页面显示,包括 Gmail, Calendar, Drive, Docs, Sheets, Slides, Hangouts, Meet, Chat 和 Voice 在内的谷歌服务均无法使用。那些依赖于谷歌云架构的第三方服务同时也受到影响,目前谷歌官方并没有完全恢复的预估时间,也没有公布关于本次宕机事件的根本原因。 苹果的 iCloud 服务也受到轻微影响,苹果报告称有不到 1% 的用户出现了响应时间低于正常值的情况。AppleInsider 也进行了测试,但是并没有出现任何中断或者卡顿的情况。 凌晨4点45分:谷歌报告称,由于网络比较拥挤“用户可能会看到性能下降或者间歇性错误”。谷歌表示已经确认了造成拥堵的根本原因,预计很快会恢复正常。 凌晨6点:在简讯中,谷歌承认这些问题, 并表示工程团队已经完成缓解工作的第一阶段,目前正在实施第二阶段,应该会尽快修复正常。   (稿源:cnBeta,封面源自网络。)

时隔两周 仍有百万级联网设备未打上微软 BlueKeep 漏洞补丁

外媒 Threat Post 报道称,有研究人员发现,互联网上有百万级设备易受微软 BlueKeep 漏洞的影响,或为 WannaCry 之类的攻击敞开大门。据悉,该漏洞编号为 CVE-2019-0708,但微软已在本月早些时候的星期二补丁(Security Bulletin)中修复。遗憾的是,尽管系统管理员被要求尽快修复,但还是有大量设备暴露在公共互联网上。 (图自 @GreyNoiseIO,via Threat Post)   Errata Security 研究员 Robert Graham 周二警告称,经过分析,目前公网上仍有 100 万台左右的设备易受这个严重漏洞的影响。 受威胁的设备,很容易成为 WannaCry 之类的网络攻击的受害者。更糟糕的是,上周末的检测表明,专门针对这类系统的恶意扫描数量出现了激增。 据悉,微软 Windows 操作系统中的远程桌面服务,存在着重大的远程代码执行缺陷。其影响包括 Windows 7 / XP、Server 2003 / 2008 等在内的诸多版本。 (本次威胁影响大约 95 万台暴露于公网上的计算机)   因担心黑客已经熟练掌握勒索技能,BlueKeep 漏洞或引发又一轮严重的攻击。微软这次还是破例为 Windows XP / Server 2003 提供了星期二补丁。 WannaCry / NotPetya 引发的骚乱,并没有多去多久。而这次曝出的 BlueKeep 漏洞,有些类似于 2017 年快速传播的恶意攻击所使用的 EternalBlue 漏洞。 Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”。 (3389 端口原本旨在提供可靠的远程桌面通信协议)   借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)