标签: 物联网

美陆军斥资 2500 万研发可在战场上使用的物联网

类似于亚马逊 Echo 的物联网设备日益受到家庭的青睐,而美军也尝试在战场上部署相似的技术,而且已经得到了美国诸多顶尖研究型大学的帮助。由美国陆军研究院投资,伊利诺伊大学厄巴纳香槟分校和美国五家大学牵头启动了 IoBT Research on Evolving Intelligent Goal-driven Networks (IoBT REIGN)项目,总投资超过 2500 万美元,希望为军队的武器提供预测战场分析和相关服务。 据悉,项目目标是为士兵提供 “额外感官”,以便于战士增强对战场情况的了解,并提供先进的风险评估。项目并不是在现有战斗用武器或者现有基础设施上装备可编程消费设备,而是士兵可以告诉设备他/她的意图,并通过机器人工智能和自主权接管来达到目标。IoBT 项目可以预测敌方部队的运动轨迹,防止伤亡事故以及高效分析效率,以及更好的利用战地资源。 稿源:cnBeta,封面源自网络;

新型 IoT 僵尸网络 Linux.ProxyM 通过感染 Linux 设备发送钓鱼邮件、开展 DDoS 攻击活动

HackerNews.cc  9 月 22 日消息,网络安全公司 Doctor Web 研究人员近期发现黑客利用新型物联网( IoT )僵尸网络 Linux.ProxyM 肆意发送钓鱼邮件,旨在感染更多 Linux 设备、开展 DDoS 匿名攻击活动。 调查显示,该僵尸网络自 2017 年 5 月以来一直处于活跃状态,其感染 Linux.ProxyM 的设备数量已多达 1 万台左右。然而,值得注意的是,僵尸网络 Linux.ProxyM 所分发的恶意软件能够在任何 Linux 设备(包括路由器、机顶盒与其他设备)上运行、还可规避安全检测。 目前,安全专家针对基于 x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000 与 SPARC 架构的设备识别出两款 Linux.ProxyM 木马。一旦 Linux.ProxyM 木马感染上述其中一台设备,它都能够连接至命令与控制(C&C)服务器,并下载两个互联网节点域名。如果用户在第一个节点提供登录凭证,那么跳转至第二个节点时将通过 C&C 服务器发送一个包含 SMTP 服务器地址命令,用于访问用户登录凭据、电子邮件地址和邮件内容。此外,相关数据显示,每台受感染的设备平均每天可以发送 400 封这样的钓鱼邮件。 研究人员表示,虽然尚不清楚受感染设备总计数量,也不了解黑客真正的攻击意图,但目前巴西、美国、俄罗斯、印度等国普遍受到影响。现今,由于物联网攻击活动一直都是网络犯罪分子的目标焦点,因此研究人员推测,黑客在未来还将继续扩展 Linux 木马所执行的功能范围,从而肆意开展 DDoS 攻击活动。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

蓝牙协议被曝 8 处零日漏洞,逾 53 亿物联网设备易遭 BlueBorne 攻击

HackerNews.cc 9 月 12 日消息,网络安全公司 Armis 研究人员此前在蓝牙协议中发现 8 处零日漏洞,允许黑客远程操控 Android、iOS、Windows 与 Linux,甚至使用短距离无线通信技术的物联网设备。目前,这些漏洞影响逾 53 亿受害系统,其中包括所有运行 9.3.5 或更旧版本的 iOS 设备、运行时间超过 Marshmallow ( 6.x )或更旧版本的 Android 设备、运行 Linux 版本的数百万智能蓝牙设备,以及商业与面向消费者的 Linux 平台( Tizen OS )、BlueZ 与 3.3-rc1 系统。 据悉,安全公司第一时间将漏洞上报至谷歌、苹果、微软、三星与 Linux 基金会。其 8 处漏洞分别是: Ο Android 设备中存在信息泄露漏洞(CVE-2017-0785) Ο Android 蓝牙网络封装协议(BNEP)服务中存在远程执行代码漏洞(CVE-2017-0781) Ο Android BNEP 个人区域网络(PAN)配置文件中存在远程执行代码漏洞(CVE-2017-0782) Ο Android 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-0783) Ο Linux 内核中存在远程执行代码漏洞(CVE-2017-1000251) Ο Linux 蓝牙堆栈(BlueZ)中存在信息泄漏漏洞(CVE-2017-1000250) Ο Windows 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-8628) Ο Apple 低功耗音频协议存在远程执行代码漏洞(CVE Pending) 然而,安全研究人员近期利用上述漏洞构建了一组攻击场景 “ BlueBorne ”,允许攻击者完全接管支持蓝牙的设备、传播恶意软件,甚至建立 “ 中间人 ”(MITM)连接,从而在无需与受害者进行交互时访问设备关键数据与网络。不过,要想快速实现攻击,除受害设备的蓝牙处于开启状态外,还需在攻击设备连接范围内。 另外,Armis 研究团队负责人 Ben Seri 在研究漏洞期间发现,他的团队成功创建了一个僵尸网络,并可以使用 BlueBorne 攻击顺利安装勒索软件。Seri 表示,即使是一个技术老成的黑客也难以利用这些漏洞发起全球性蠕虫攻击,因为很难同时满足条件:所有设备支持蓝牙功能、同时针对所有平台发起攻击、利用一台受害设备自动传播恶意软件。 目前,Google 与 Microsoft 已经为其客户提供了安全补丁,而运行最新版本的移动操作系统(即 10.x)的 Apple iOS 设备也是安全的。不过,Android 用户还需等待其设备厂商发布修复补丁。在此期间,研究人员建议用户可以从 Google Play 商店安装 “  BlueBorne 漏洞扫描器 ”,以检查设备是否遭受 BlueBorne 攻击。如果发现易受攻击,建议用户在不使用设备时将蓝牙关闭。 原作者:Swati Khandelwal,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客周五晚上拉响了达拉斯城市紧急警报器

德克萨斯州达拉斯周围的夜间紧急警报器在星期五晚上启动,报警声超过一个小时,促使大量的电话打入该市 911 中心。市应急管理处的官员已经确认没有紧急情况,而是达拉斯紧急警报器系统被黑客入侵。 该市新闻办公室主任萨娜·赛义德告诉记者,这个城市的156个紧急警报器被激活。但是,达拉斯城市官员没有透露进一步细节。达拉斯警报系统现在已经重新上线并运行。但是,根据知情人士透露,在警报系统被黑之后,城市官员被迫基本上拔掉整个系统,完全停用警报系统。调查后,城市官员确认了系统存在的漏洞,并且进行了及时修补。 该市正在寻找保护整个系统免受再次攻击的方法。达拉斯市市长麦克罗林斯告诉“达拉斯晨报”,这个事件迫使市政府需要升级和更好地维护城市技术基础设施。而且该市正在努力“查明和起诉这些黑客。 稿源:cnBeta,封面源自网络

研究显示:使用 5 美元的扬声器即可入侵物联网设备

据报道,密歇根大学研究人员仅通过价值 5 美元的扬声器即可成功骗过加速度计,入侵智能手机、汽车、医疗设备和物联网产品的传感器,获取系统的更多访问权限。 硬件系统往往会存在严重的安全隐患,因为传感器会将关键数据直接发送给自治的自动化系统,研究人员本次针对的是 MEMS 加速计,用于测量物体在三个维度的速度变化。 研究人员利用微型机械装置在运动时产生电容变化,检测设备运动形态。通过构造不同频率的音频信号,影响 MEMS 加速计的机械装置(弹簧),给系统传递一个虚假的运动模式,让系统探测到不存在的运动从而做出攻击者期望的判断。这一攻击方式应用在汽车上,能够使控制系统接收到一个不存在的位移,自动校正机制在针对这个虚假动作进行应对时可能会造成一系列事故。 密歇根大学研究生 Timothy Trippel 在视频中介绍,他们不仅能够禁用具有加速度传感器的系统,还能控制设备系统的行为与输出。密歇根大学计算机科学与工程副教授 Kevin Fu 表示,此项目主要通过诱导系统接受“虚假现实”使许多硬件系统产生安全隐患。Trippel 表示,他带领的研究团队已与相应芯片制造商取得联系,希望厂商能在未来提供更安全的芯片。此外,该团队还开发了其他两种软件工具,专门用来防御此类攻击。 稿源:digitalmunition.me, 译者:青楚,校正:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

2017年网络安全领域的四大发展趋势

当提及网络安全,无疑透露了安全技术人员在过去一年所面临的繁忙事务。网络攻击在 2016 年创下了新的记录,这也导致 2017 年的互联网环境变得更加危险。让我们来看一看有关 2017 年网络安全领域的四大发展趋势。 勒索软件的变脸时代 随着越来越多的数据被存储在移动设备上,勒索软件将继续成为网络罪犯的主流工具。这是一个利润丰厚的商业模式,攻击者将内容强制进行加密,受害者在不缴纳赎金的情况下根本无法恢复数据。勒索软件变得越来越复杂,以致于现在可以瞄准任何网络设备。 另一种观点也显示:网络犯罪分子广泛地利用垃圾邮件进行钓鱼勒索的攻击。他们通常瞄准的目标是具有重要信息的管理人员。 物联网开放的季节 目前,数十亿的物联网产品正在连接企业网络。考虑到许多不定因素的存在,网络设备的广泛使用也使黑客目标数量相应增长。去年 10 月的 Dyn 攻击事件表明,网络犯罪分子正在对物联网进行着大规模地操控。其中,颇具威胁的是黑客部署的 Mirai 恶意软件攻击计划,他们操控 IoT 设备发起 DDoS (分布式拒绝服务) 攻击,由于 Mirai 源代码和其他攻击工具的泄露,如今互联网上任何人都能在此基础上组建自己的僵尸网络。 移动安全威胁无处不在 近期,大约 4% 的移动设备感染了恶意软件,约有将近一半的用户敏感数据面临安全风险。 员工忽视公司协议将未授权的软件下载至企业网络设备中,即使他们遵循公司相关法则但仍具有风险。开发者可通过创建隐藏恶意程序的虚假软件混入知名应用商店,诱使企业员工使用或链接内网从而导致更多设备沦陷。 如今越来越多的企业员工选择通过移动设备连接企业网络,也注定使他们成为更多网络攻击的目标。 政治黑客成为主流 目前欧美国家正在进行定期的网络间谍排查活动。研究表明国家支持的网络攻击不能再局限于工业间谍活动。美国民主党代表也透露过黑客是如何利用所窃取的信息进行挑拨、传播,推进其政治目标的典型例子。研究表明,即使那些不直接参与政治的企业也需要更新其威胁评估。事实上,任何组织都有可能站在对抗国家的十字路口上。 网络安全的威胁不仅仅来源于国家与民族,就连安全从业者也需防御各类欲利用网络攻击达到政治目的的黑客所带来的威胁。 原作者:Charles Cooper, 译者:青楚 本文由 HackerNews.cc 翻译整理、略有改动;封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

大华科技发布补丁修复摄像头后门漏洞,曾可远程访问用户凭证数据库

世界第二大安全摄像头和 DVR 设备制造商 大华科技 最近发布了一个软件更新,关闭了其产品存在的后门漏洞。该漏洞存在于处理身份验证的方式,并可被任何人利用绕过现有的登录防护措施直接以管理员身份控制系统。 这些设备都被设计为可通过浏览器访问的本地 Web 服务器控制器。一般情况下,用户登录服务器需要输入用户名和密码,但研究员 Bashis 发现他可以强制所有受影响的设备导出一份用户名和哈希值密码的数据库存入 Web 服务器,于是 Bashis 从容的复制用户名和密码登录设备。Bashis 在博客上详细介绍了该漏洞并将在未来一段时间发布 PoC 代码。 1、远程下载完整的用户凭据数据库 2、选择任何一个管理员账户,复制登录名和密码散列 3、使用它们远程登录大华设备 该公司目前正督促用户尽快下载并安装最新的固件更新。 以下是受影响的模型: DH-IPC-HDW23A0RN-ZS DH-IPC-HDBW23A0RN-ZS DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DHI-HCVR51A04HE-S3 DHI-HCVR51A08HE-S3 DHI-HCVR58A32S-S2 原作者:krebsonsecurity,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

危险!德国网络监管局警告家长慎用连网智能玩具

德国政府监管机构联邦网络局发出警告,家长应尽快销毁一些为他们孩子设计的可连接互联网的智能玩具。该机构发现玩具中包含的技术并不安全,并且很容易被黑客攻击并且控制泄露儿童隐私。 其中一件有问题的玩具产品是 My Friend Cayla,它可以聆听儿童的问题并且连接到互联网上寻找答案。 它的工作原理非常像我们手机上的数字助理,但该设备被发现是严重缺乏安全功能。研究人员证明,攻击者可以窃听甚至通过这个玩具和儿童对话,它的蓝牙连接功能,也可以让附近的恶意人士控制 My Friend Cayla,无需和儿童在同一间房间内。 在去年年底,消费者已经因为类似原因向美国联邦贸易委员会投诉 My Friend Cayl 玩具制造商。德国监管机构发现这款玩具相当于一个隐藏的发射装置,根据德国严格的隐私法,这是非法的。销售或购买被禁止的监控系统可以最高判刑两年,因此德国政府监管机构联邦网络局鼓励父母简单地销毁这款玩具。 稿源:cnbeta,有删改,封面来源于 cnBeta

无人机没有防火墙或成为今年最大的安全威胁

最近一项研究显示,武装无人机已经是 2017 年最大的网络安全威胁之一。黑客可以轻松劫持一架售价不到 200 美元(约合 1370 元)的 Parrot AR drone 无人机,并将其变成恐怖的武器。 无人机与物联网设备一样缺少防火墙 与其他科技产品一样,厂商总是走一条“先污染再治理”的道路,安全问题总在出事之后才有人重视。 此前 FAA 就展示过黑进无人机多容易,Parrot、DB Power 和Cheerson 等品牌甚至连密码和加密都没有。这种现象在物联网圈也非常常见,因此去年黑客便借助这一漏洞瘫痪了半个美国的网络。 在最近的一项演示中,黑客用一台无人机黑掉了飞利浦的物联网灯泡。专家警告称,如果黑客同时控制了物联网和无人机产品,将带来一场浩劫。 无人机可以“无恶不作” 最近对于旧金山公共交通系统的攻击未来可能也会蔓延至无人机领域,一旦黑客将无人机作为勒索工具,漫天盘旋并伺机攻击的无人机可比坐不上地铁要恐怖得多,而对于旧金山公交系统的攻击让市政部门一天损失 56 万美元。 在市场占有率至上指导思想充斥整个市场的背景下,无人机制造商对安全都不屑一顾,安全问题仿佛成了他人的事。虽然 FAA 出手控制无人机,但它们对于重量的苛刻要求对黑客可不起作用。 无人机安全新创公司 Dedrone 的专家表示:“我们都对小问题不屑一顾,但事实上无人机安全问题正在不断变大。眼下,已经有人用无人机来阻断数据中心网络,有的甚至试图用冲撞来损坏数据中心的冷却系统了。此外,还有人借助无人机向监狱里私送武器。” 安全市场的新机遇 这是一个满是矛盾的世界,创新者勇往直前可以给我们带来新的体验,但也会随手制造许多麻烦。而一旦政府部门介入,又会不同程度的扼杀创新,但如果没有详细的规定,无人机这种将威胁提升到三维空间的产品又将成为整个社会的心腹大患。 在无人机厂商忙着抢占市场时,留给安全团队们的机会也在不断增多,谁先行动起来谁就能抢占先机,而那些落后者肯定会被“大雨”浇透。 稿源:cnBeta 节选;封面源自网络

新木马以 Windows 为跳板传播恶意软件 Mirai

安全公司 Dr.Web 发现一种 Windows 木马 Trojan.Mirai.1 。黑客正在使用它传播恶意软件 Mirai 、感染物联网设备进行大规模 DDoS 攻击。 Windows 木马传播恶意软件 Mirai 该 Windows 木马被称为 Trojan.Mirai.1 ,其最重要的功能就是帮助 Mirai 感染更多的设备。木马使用 C ++ 语言编写,用于扫描指定范围 IP 地址的 TCP 端口,以便执行命令、传播恶意软件。木马启动后将连接命令和控制服务器下载配置文件( wpd.dat )、提取 IP 地址列表,并对设备多个端口进行扫描。如果感染设备运行 Linux 操作系统,它将执行一系列命令将其纳入 Mirai 僵尸网络,如果感染设备运行 Windows 系统,它将潜伏下来并继续传播寻找新目标。 Mirai Windows 版本针对更多端口 22 – Telnet 23 – SSH 135 – DCE/RPC 445 – Active Directory 1433 – MSSQL 3306 – MySQL 3389 – RDP 值得注意的是,木马虽然扫描 3389 端口但不通过 RDP 协议连接设备执行指令,而是通过 Telnet 、SSH 等端口连接到 Linux 设备,执行相关操作。 此外,木马还执行其他恶意操作。如果被攻击的计算机含有数据库管理系统 Microsoft SQL Server ,它将创建登录名:Mssqla 密码:Bus3456#qwein ,以管理员权限执行窃取数据等恶意操作。 以下是 Trojan.Mirai.1 的 SHA1 9575d5edb955e8e57d5886e1cf93f54f52912238 f97e8145e1e818f17779a8b136370c24da67a6a5 42c9686dade9a7f346efa8fdbe5dbf6fa1a7028e 938715263e1e24f3e3d82d72b4e1d2b60ab187b8 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。