标签: 安全漏洞

中东和马来西亚的未具名政府实体成为 Tropic Trooper 黑客组织的目标

自 2023 年 6 月以来,中东和马来西亚的未具名政府实体成为名为 Tropic Trooper 的黑客组织精心策划的持续网络攻击的目标。 卡巴斯基安全研究员谢里夫·马格迪表示:“在中东重要政府机构,特别是与人权研究相关的机构中发现该组织的(战术、技术和程序),标志着他们的新战略举措。” 卡巴斯基研究人员表示,它在 2024 年 6 月发现了新版本的Web Shell,它在托管名为 Umbraco 的开源内容管理系统 (CMS) 的公共网络服务器上检测到了这一活动,该 Shell 是许多黑客共享的工具,用于远程访问受感染的服务器。 该攻击链旨在传递一个名为Crowdoor的恶意软件植入程序,这是 ESET 早在 2021 年 9 月记录的SparrowDoor后门的变种。 Tropic Trooper 又名 APT23、Earth Centaur、KeyBoy 和 Pirate Panda,据评估,该组织自 2011 年以来一直活跃,与另一个被追踪为 FamousSparrow 的入侵组织有着密切的联系。 人们怀疑这些 Web Shell 是通过利用可公开访问的 Web 应用程序中的已知安全漏洞来传递的,例如 Adobe ColdFusion(CVE-2023-26360)和 Microsoft Exchange Server(CVE-2021-34473、CVE-2021-34523和CVE-2021-31207)。 Crowdoor 于 2023 年 6 月首次被发现,它还可充当加载器来释放 Cobalt Strike 并在受感染的主机上保持持久性,同时还可充当后门来收集敏感信息、启动反向 shell、擦除其他恶意软件文件并终止自身。 “当攻击者意识到他们的后门被检测到时,他们会尝试上传更新的样本来逃避检测,从而增加了他们的新样本在不久的将来被发现的风险。”卡巴斯基研究人员指出,“此次入侵的重要意义在于,我们发现一名攻击者针对一个内容管理平台进行攻击,该平台发布有关中东人权的研究,特别关注以色列与哈马斯冲突的局势。我们对此次入侵的分析表明,整个系统是攻击的唯一目标,表明攻击是故意针对这一特定内容。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qK_sGGP8JgGTTN5WiJ64Rg 封面来源于网络,如有侵权请联系删除。

根治 BGP!美国发布互联网路由安全路线图

为加固互联网路由安全的薄弱环节,美国国家网络安全办公室(ONCD)近日发布了一个提升互联网路由安全的路线图,主要针对边界网关协议(BGP)相关漏洞进行改进。BGP作为全球互联网的基础协议,负责全球超过7万个独立网络间的流量管理,广泛应用于ISP、云服务提供商、政府机构、大学和能源供应商等。ONCD指出,BGP的设计缺乏现代互联网所需的安全措施,这使得网络流量可能被意外或恶意重定向,导致关键基础设施面临风险,并可能为间谍活动、数据盗窃和安全漏洞提供掩护。 推动RPKI成为全球标准 ONCD路线图中提出了广泛采用资源公钥基础设施(RPKI)的建议。RPKI是由IETF制定的标准框架,能够通过防止路由劫持、路由泄漏和IP资源劫持等手段来提升安全性。通过实施RPKI,互联网服务提供商(ISP)和运营自己的路由网络的企业可以确保BGP公告和路由更新的合法性和安全性,避免数据传输中断或被恶意篡改。国家网络安全办公室呼吁所有网络类型的运营商,包括ISP、企业网络和拥有自己IP资源的组织,尽快采用RPKI标准。特别是对于关键基础设施的运营商、州和地方政府,以及依赖互联网进行“高价值”任务的组织,BGP的安全尤为重要。 白宫国家网络安全主任Harry Coker Jr.在发布报告时表示:“互联网安全事关重大,联邦政府将率先推动BGP安全措施的快速普及。” 除了发布报告,ONCD还设立了公私合作的利益相关者工作组,并共同主持了互联网路由安全工作组。该工作组将制定框架,帮助网络运营商评估风险,优先处理关键的IP地址资源和路由源。 BGP漏洞的安全风险 BGP作为全球互联网的基础协议,广泛应用于ISP、云服务提供商、政府机构、大学和能源供应商等。然而,ONCD指出,BGP的设计缺乏现代互联网所需的安全措施,这使得网络流量可能被意外或恶意重定向,导致关键基础设施面临风险,并可能为间谍活动、数据盗窃和安全漏洞提供掩护。互联网基础设施提供商Cloudflare指出,全球只有约一半的网络采用了RPKI。过去几年,曾发生过多起重大BGP安全事件,例如: 2021年4月:全球性BGP泄漏事件。这次BGP路由泄漏导致全球数千个网络受到影响。事件的起因是一个错误的BGP路由配置,导致原本不应该被广告的路由被传播到全球,影响了多个国家的互联网连接(。 2022年8月:加密货币服务Celer Bridge的BGP劫持。黑客通过伪造的BGP公告成功劫持了Celer Bridge的加密货币交易,重定向资金到攻击者的账户。此次事件通过更改AltDB数据库的内容欺骗了传输提供商,使攻击者得以冒充亚马逊网络服务(AWS)来进行劫持。 2008年:YouTube被封锁事件。巴基斯坦电信公司(PTCL)通过BGP劫持全球范围内的YouTube流量,试图在国内封锁该服务。虽然该举动本应仅影响巴基斯坦境内的访问,但错误的路由公告传播到了全球,导致YouTube在全世界范围内下线。 这些事件凸显了BGP的脆弱性,无论是有意的攻击还是无意的配置错误,都会导致全球互联网服务中断和安全隐患。 专家们认为,全球互联网路由依赖信任而非安全是不可持续的。 Team8风投集团的首席技术官Eidan Siniver指出:“企业经常在全球站点之间传输敏感数据,而被劫持的路由将带来重大安全风险。网络运营商应当广泛采用RPKI等框架,优先考虑安全而非信任,建立可靠的标准。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/E1rEsgB3GJkByIb5fARVKw 封面来源于网络,如有侵权请联系删除。

微软披露 Office 最新零日漏洞,可能导致数据泄露

近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。 该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office: 32 位版本和 64 位版本的 Microsoft Office 2016 32 位版本和 64 位版本的 Microsoft Office LTSC 2021 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序 适用于 32 位和 64 位系统的 Microsoft Office 2019 微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。 但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。 CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 “功能飞行”(Feature Flighting)启用了该修复方法。 该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。 微软对该漏洞进行了 “不太可能被利用 “的评估,并进一步概述了三种缓解策略——配置 “网络安全 “和 “安全漏洞”: 配置 “网络安全: 配置 “限制 NTLM:向远程服务器发出 NTLM 流量 “策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息 在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 “解除 “最新 Windows 系统的补丁,并重新引入旧漏洞。 上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。 智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。 Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。   转自Freebuf,原文链接:https://www.freebuf.com/news/408346.html 封面来源于网络,如有侵权请联系删除

黑客攻击数字教室管理平台 Mobile Guardian,新加坡 13000 台设备被远程清除数据

黑客入侵了全球使用的数字教室管理平台 Mobile Guardian,并远程抹去了至少 13,000 名学生的 iPad 和 Chromebook 上的数据。 Mobile Guardian 是“Google for Education”合作伙伴,是针对 K-12 学校的跨平台(Android、Windows、iOS、ChromeOS、macOS)一对一解决方案,提供全套设备管理、家长监控和控制、安全网络过滤、课堂管理和通信等功能。 该平台宣布于 2024 年 8 月 4 日遭遇安全漏洞,一名黑客未经授权访问其平台,影响其北美、欧洲和新加坡实例。 Mobile Guardian 表示,由于此次入侵,一小部分 iOS 和 ChromeOS 设备被远程清除数据,但没有证据表明存在数据访问或泄露。 公告中写道:“此次事件导致一小部分设备从 Mobile Guardian 中取消注册,设备中的内容被远程清除。”并补充道,“没有证据表明犯罪者可以访问用户的数据。” 该服务目前已暂停,因此用户无法登录移动监护平台,学生也只能在其设备上进行受限访问。 该漏洞仍在调查中,但该公司目前就该事件发表的声明称,没有证据表明攻击者获取了用户数据。北美、欧洲和新加坡的实例均受到影响。 受影响设备的确切数量尚不清楚,但 Mobile Guardian 称其只占“一小部分”。受影响的客户之一新加坡教育部表示,26 所学校的 13,000 名学生的设备已被攻击者远程清除。 该事件给新加坡造成了严重混乱,学生无法访问存储在 iPad 和 Chromebook 上的应用程序和信息。 新加坡教育部表示,此次事件发生后,将从所有 iPad 和 Chromebook 中删除“Mobile Guardian”应用程序。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/NsbOWU_rwqLtg5FwVM_pCw 封面来源于网络,如有侵权请联系删除

ARM 防止内存损坏的安全功能可被绕过,成功率近 100%

近日,首尔国立大学和三星研究院的研究人员发现,攻击者可成功绕过 ARM 芯片针对内存损坏的新防御功能,成功率接近 100%。发现的漏洞可导致多种网络攻击,包括权限升级、任意代码执行、敏感数据泄露或严重系统损坏。 ARM 是一种具有精简指令集的计算机处理器架构,在手机和平板电脑市场占据主导地位,为许多小工具提供动力,并在笔记本电脑和个人电脑中日益普及。 然而,研究人员发现,ARM 很容易受到内存损坏的影响,因为防范此类漏洞的功能很容易被绕过。 内存标记扩展(MTE)是 ARM 架构中引入的一项硬件功能,用于检测内存损坏漏洞。MTE 的工作原理是为不同内存区域分配唯一标签,并在内存访问期间检查标签是否匹配。 研究人员能够在不到 4 秒的时间内以 95% 的成功率泄露 MTE 标记,绕过基于 MTE 的缓解措施。 论文写道:”攻击者可以绕过 MTE 的概率防御,将攻击成功率提高近 100%。”但这并不意味着会直接泄露密码或加密密钥等敏感数据。攻击者需要利用泄露的 MTE 标签来禁用安全措施,然后利用内存泄露漏洞实施实际攻击,即制作更复杂的攻击来执行任意代码。 研究人员演示了 TIKTAG-v1 和 TIKTAG-v2 两种技术,展示了现实世界中针对 Chrome 浏览器、Linux 内核和 Google Pixel 8 的攻击是如何发生的。 这种攻击利用处理器的投机行为,在所谓的投机执行攻击中泄露敏感信息,类似于 Spectre 和 Meltdown。通过诱使处理器泄漏内存中的秘密信息,攻击者就可以尝试通过注入恶意代码来操纵内存。 “使用 TIKTAG 小工具发起真实世界攻击存在几个挑战。首先,TIKTAG 小工具应在目标地址空间内执行,这就要求攻击者从目标系统中构建或查找小工具。其次,攻击者应控制并观察缓存状态,以泄露标签检查结果。”研究人员说。 安卓安全团队承认该问题是 Pixel 8 的硬件缺陷,决定在安卓基于 MTE 的防御中解决该问题,并为该报告提供了赏金奖励。 虽然 ARM 承认 CPU 保护的有效性可能会受到阻碍,但芯片设计者并不认为投机预言的风险会损害 ARM 提供的价值。 “ARM 的 MTE 分配标签不应该是一个秘密,因此,揭示正确标签值的机制并不是对架构原则的妥协。”该公司在一份文件中说。 研究人员提出了更好地保护芯片的措施,并声称基于 MTE 的保护措施仍然是缓解内存损坏攻击的一种有吸引力的解决方案。   转自FreeBuf,原文链接:https://www.freebuf.com/articles/404279.html 封面来源于网络,如有侵权请联系删除

尽快更新!Pixel 设备曝出零日漏洞

近日,科技巨头谷歌发布了安全更新,成功解决其 Pixel 设备中存在的 50 个安全漏洞。 值得注意的是,谷歌方面着重提到了一个被追踪为 CVE-2024-32896 的安全漏洞,并指出威胁攻击者可以利用该漏洞非法提升权限,目前安全人员已经发现其在野被利用的证据。 谷歌方面一再强调有迹象表明,CVE-2024-32896 安全漏洞可能已被用于有限的针对性攻击活动。因此,谷歌督促所有 Pixel 用户应立即在设备上安装安全更新,以最大程度上缓解安全风险,保障自身设备的安全。 谷歌此次发布的安全更新还解决了直接影响 Pixel 设备的其他 44 个安全漏洞,其中 7 个是权限升级漏洞,这些漏洞一旦被威胁攻击者利用,可能会引发更大的安全危机。 注意:有关 Pixel 六月份更新的更多信息,请查看谷歌智能手机安全公告。要应用更新,Pixel 用户需要进入 “设置”>”安全与隐私”>”系统与更新”>”安全更新”,点击 “安装”,然后重启设备完成更新过程。 2024 年 4 月,谷歌方面还解决了 Pixel 中的另外两个 0day 漏洞,这些漏洞被取证公司用来在没有 PIN 码或访问数据的情况下解锁手机。CVE-2024-29745 安全漏洞被标记为与 Pixel 引导加载器信息泄露有关的高危漏洞,CVE-2024-29748 被标记为 Pixel 固件中的权限升级漏洞。   转自Freebuf,原文链接:https://www.freebuf.com/news/403559.html 封面来源于网络,如有侵权请联系删除

白帽报告苹果 Vision Pro 特有漏洞,或可导致空间计算黑客攻击

苹果公司周一将 Vision Pro 虚拟现实头盔的操作系统 visionOS 更新到 1.2 版本,该版本修复了多个漏洞,其中包括可能是该产品特有的第一个安全漏洞,编号为 CVE-2024-27812。 visionOS 1.2 此次更新修复了近二十多个漏洞。其中绝大多数漏洞都存在于 visionOS 与其他苹果产品(如 iOS、macOS 和 tvOS)共享的组件中。这些漏洞可能导致任意代码执行、信息泄露、权限升级和拒绝服务(DoS)。 其中,最突出的漏洞是 CVE-2024-27812。这似乎是 Vision Pro 耳机特有的唯一一个 CVE,因为除 visionOS 外,其他苹果产品的公告中都没有列出这个 CVE。 据苹果公司称,CVE-2024-27812 与特制网页内容的处理有关,利用该漏洞会导致 DoS 攻击。苹果公司在公告中说:该问题已通过改进文件处理协议得到解决。 Ryan Pickren 是苹果公司的网络安全研究员,在获得苹果公司批准之前,Pickren 未透露该漏洞的任何细节。但他表示,这和以往 Vision Pro 漏洞有着明显区别,这是Vision Pro 所特有的漏洞,并认为 “这将有可能导致有史以来真正意义上的空间计算黑客攻击”。 空间计算(spatial computing)技术可以参照现实的物理世界构建一个数字孪生世界,将现实的物理世界与数字的虚拟世界连接在一起。使我们能够进入并且操控 3D 空间,并用更多的信息和经验来增强现实世界。 Vision Pro 作为虚拟现实代表产品,自发布日起就屡屡曝出存在严重的安全漏洞。 此前麻省理工学院(MIT)一名博士生Joseph Ravichandran分享了苹果公司 visionOS 软件的一个内核漏洞,此时Vision Pro 头戴式耳机刚刚发布一天。该漏洞针对的是设备的操作系统,有可能被用来创建恶意软件、提供未经授权的访问或越狱,从而使任何人都可以使用耳机。 Ravichandran在 X上发布帖子指出,这是世界上第一个针对 Vision Pro 的内核漏洞。为此苹果公司修改了用户指南,并指出对 vision OS 进行未经授权的修改会绕过安全功能,并可能导致许多问题,如安全漏洞、不稳定性以及被黑客入侵的 Apple Vision Pro 的电池寿命缩短。 苹果公司强烈警告用户不要安装任何修改 visionOS 的软件,且由于未经授权修改 visionOS 违反了 visionOS 软件许可协议,因此可能会导致 Apple Vision Pro拒绝提供服务。苹果警告说,黑客攻击耳机可能导致iCloud、FaceTime和Apple Pay等服务中断,而使用推送通知的第三方应用程序也可能受到影响。   转自FreeBuf,原文链接:https://www.freebuf.com/news/403303.html 封面来源于网络,如有侵权请联系删除

无法修复,Netgear WNR614 N300 路由器曝出安全漏洞

近日,安全研究人员发现,Netgear WNR614 N300 路由器存在六七个严重程度不一的安全漏洞。 Netgear WNR614 N300 路由器目前已经达到生命周期结束 (EoL),不再受 Netgear 支持,但由于其可靠性、易用性和极佳性能,仍然有许多用户。 RedFox Security 公司的研究人员在 Netgear WNR614 N300 路由器上发现了六个安全漏洞,涉及身份验证绕过漏洞、弱密码策略漏洞、以及会引发纯文本存储密码和 Wi-Fi 保护设置 (WPS) PIN 暴露的安全漏洞。 首先是被追踪为 CVE-2024-36787 的安全漏洞,允许黑客绕过身份验证,并通过未知媒介访问受害者网络系统的管理界面。不仅如此,该安全漏洞还允许未经授权访问路由器的设置,对网络安全和敏感用户数据构成严重安全威胁。 人员发现,Netgear WNR614 N300 路由器存在六七个严重程度不一的安全漏洞。 破损的访问控制 安全漏洞 CVE-2024-36788 ,源于路由器对 Cookie 的 HTTPOnly 标志设置不当。威胁攻击者可利用该安全漏洞拦截和访问路由器与连接到路由器设备之间的敏感通信。 安全漏洞 CVE-2024-36789,允许威胁攻击者创建不符合适当安全标准的密码,甚至接受单字符作为管理员帐户的密码,可能导致未经授权的访问、网络操纵和潜在的数据暴露。 安全漏洞 CVE-2024-36790,路由器以纯文本方式存储凭证,这使得威胁攻击者很容易就可以获得未经授权的访问、操纵路由器并暴露敏感数据。 明文数据曝光 安全漏洞 CVE-2024-36792,黑客可以利用该漏洞访问路由器的 PIN 码,使得路由器存在未经授权的安全风险(非法访问和非法操纵)。 WPS PIN 码暴露 安全漏洞 CVE-2024-36795,允许黑客访问路由器固件中嵌入的 URL 和目录,增加了未经授权访问和控制网络的安全风险。 值得一提的是,鉴于 Netgear WNR614 N300 路由器已达到 EoL,Netgear 预计不会针对这些安全漏洞发布安全更新。如果暂时无法更换设备,安全研究人员强烈建议用户采用以下有助于其防止网络攻击的缓解措施: 1、关闭远程管理功能,降低未经授权访问的风险; 2、使用复杂的长密码并定期更改; 3、将路由器与网络中的关键系统分开,以限制任何潜在漏洞的影响; 4、确保路由器使用 HTTPS,并使用强制执行 HTTPS 的浏览器设置,以确保所有通信安全并防止拦截; 5、关闭 WPS,防止攻击者利用此功能获得未经授权的访问; 6、切换到 WPA3,以增强安全性; 7、限制对路由器管理界面的访问。   转自FreeBuf,原文链接:https://www.freebuf.com/news/403304.html 封面来源于网络,如有侵权请联系删除

Windows Defender 禁用工具在 GitHub 流行,引发网络安全业界关注

近日,一个名为“No Defener”的项目在GitHub上爆火,能永久关闭微软的Windows Defender杀毒软件和防火墙,这引起了网络安全研究人员的广泛关注。 CERT高级漏洞分析师Will Dormann指出,该工具模仿了第三方杀毒软件禁用微软Defender的方法,从而让自己的程序无干扰地运行。 “No Defener”项目的开发者“es3n1n”透露,他逆向工程了杀毒软件用来禁用Windows Defender的API。 es3n1n指出,Windows有一个被杀毒软件用来通知系统有其他杀毒软件运行的Windows安全中心(WSC)服务。这个WSC API是不公开的,要获得其文档需要与微软签署保密协议。Es3n1n通过逆向工程Avast杀毒软件中的一个名为wsc_proxy.exe的服务,使之为Avast设置WSC API,进而改造这个服务以插入自己的代码。 值得注意的是,为了让WSC设置在重启后依然有效,“No Defener”将自己(实际上是Avast的模块)添加到自启动项,因此需要在磁盘上保留“NoDefener”的二进制文件。 安全研究者和测试人员经常在研究和测试过程中关闭微软操作系统的安全防护,因此类似“NoDefener”的工具也有其合法用途。然而,正如Dormann指出的,运行“No Defender”工具需要管理员权限,这也为Windows用户提供了另一个不以管理员身份运行Windows系统的理由。如果不以管理员身份登录Windows,用户就不必过于担心(该工具被恶意使用)。 一位匿名安全人士人为,“No Defener”暴露的是Avast而非微软的漏洞,因为它需要一个签名级别为AuthentiCode SigningLevel 7的可执行文件。这更像是Avastwsc_proxy.exe组件的一个漏洞,它允许不受信任或未签名的代码与之交互。 Dormann认为:“No Defener工具本质上是一次规则突破而非漏洞。它允许拥有管理员权限的用户执行管理员操作,包括重新配置他们所在的系统,甚至是内核级别的访问。”   转自安全内参,原文链接:https://www.goupsec.com/news/16488.html 封面来源于网络,如有侵权请联系删除

特斯拉、百度自动驾驶技术被黑客攻破,可造成致命车祸

最近披露的致命性黑客攻击为包括特斯拉和百度在内的自动驾驶厂商敲响了警钟。 4月底特斯拉CEO马斯克来华推动FSD自动驾驶在中国的落地,特斯拉也顺利成为首个通过全部4项中国汽车数据安全合规要求的外资车企。 FSD本身的“进化“也非常顺利。特斯拉表示,2024年第一季度特斯拉FSD真实路况总里程已达12.5亿英里(约20亿公里),有望在5月底达到20亿英里,并在一年之内达到60亿英里总量(马斯克曾表示60亿英里是FSD系统实现质变的一个重要节点)。 黑客攻击可导致致命车祸 近日,对FSD安全性信心十足马斯克遭遇当头一棒,特斯拉自动驾驶系统FSD(以及类似的基于视觉传感器方案的自动驾驶技术,例如百度Apollo项目)正面临一个全新的威胁。 新加坡安全研究人员发现了一种新的攻击方法,可以利用自动驾驶汽车摄像头传感器的弱点来欺骗汽车,甚至人为制造致命车祸(例如在停车让行路口让汽车冲上主路)。避免该攻击可能需要厂商更换自动驾驶视觉方案中的硬件组件。 该方法代号GhostStripe(论文链接在文末),可以通过向道路交通标志投射特殊的光线图案来干扰自动驾驶汽车的摄像头,使其无法识别标志。研究人员表示,该方法对特斯拉和百度Apollo等使用CMOS摄像头的自动驾驶汽车特别有效。 攻击技术细节 GhostStripe属于针对机器学习技术的对抗性攻击,利用了CMOS摄像头卷帘快门的弱点。CMOS摄像头逐行捕捉图像,这意味着图像的不同部分可能由不同光照条件下的传感器像素拍摄。研究人员利用这一点,向交通标志投射快速闪烁的不同颜色光线。由于每个像素接收的光线颜色不同,因此最终图像将出现奇怪的条纹图案(下图): 结果是相机捕捉到的交通标识图像布满了与预期不匹配的线条,导致这些图片被裁剪并发送到汽车自动驾驶软件中的分类器(通常基于深度神经网络)进行分析时,分类器不会将该图像识别为交通标志,因此车辆不会对其进行操作(从而可能酿成重大车祸)。 GhostStripe攻击有两种版本: GhostStripe1:无需物理访问汽车。采用跟踪系统来监控目标车辆的实时位置,并相应地动态调整LED闪烁,以确保标志无法被正确读取。 GhostStripe2:需要物理访问汽车,在摄像机的电源线上放置一个传感器来检测取景时刻并完善定时控制以实现近乎完美的攻击。 攻击成功率超过九成 研究团队在配备Leopard Imaging AR023ZWDR(百度Apollo硬件参考设计中使用的相机)的真实道路和汽车上测试了GhostStripe攻击,发现其对停止、限速和让行标志的有效率分别为94%(第一种攻击方法)和97%(第二种攻击方法)。 值得注意的是,强光环境会降低攻击的成功率,因为攻击光被环境光淹没了。研究团队表示,不法分子在计划实施此类攻击时需要仔细挑选时间和地点。 缓解措施 研究者表示,自动驾驶汽车制造商可以采取以下措施来缓解GhostStripe攻击: 使用全局快门摄像头而不是卷帘快门摄像头。 随机化摄像头曝光时间(随机线扫描)。 采用更多摄像头交叉验证。 在自动驾驶汽车的AI系统中加入对抗训练,使其能够识别和抵御GhostStripe攻击。 点评:合规并不代表安全 GhostStripe攻击突显了(全)自动驾驶汽车面临的安全威胁的复杂性和不确定性,这并不是马斯克的“60亿英里“自动驾驶里程能够一劳永逸解决的问题。自动驾驶技术也许能够超越平庸的司机,但同时也增加了复杂的数字攻击面。 GhostStripe可用于发起致命攻击,而这只是自动驾驶技术面临的黑客攻击的冰山一角。数据安全合规并不代表网络安全合规,网络安全合规并不代表“产品安全”,汽车行业需要与网络安全行业深度合作,通过全面、持续、深入的”渗透测试“和安全加固,才能打造出真正安全可靠的自动驾驶技术。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16341.html 封面来源于网络,如有侵权请联系删除