标签: 加密技术

Android14 可防范伪基站

为了从根本上缓解伪基站攻击风险,更好地保护用户移动数据和通信,谷歌近日宣布即将推出的Android14将增加两大新的蜂窝网络安全功能,预计将于本月晚些时候推出。 Android14的两大新安全功能分别是: 允许消费者和企业关闭其设备或托管设备群上对2G移动网络的支持 在调制解调器级别禁用对空密码(未加密)蜂窝连接的支持。 谷歌的声明中写道:“Android是第一个为消费者和企业引入先进的蜂窝安全缓解措施的移动操作系统。” “Android14引入了对IT管理员的支持,以在其托管设备群中禁用2G支持,并且还引入了禁用对空加密蜂窝连接的功能。” 禁用2G移动网络,以防范伪基站 谷歌在声明中强调了伪基站和“黄貂鱼”攻击的风险,因为这些攻击可以通过窃听网络流量来拦截用户的数据、语音和短信。 黄貂鱼攻击使用一种蜂窝基站模拟器(伪基站),可以模仿手机基站来欺骗信号范围内的设备与其连接,从而拦截敏感的个人数据,例如呼叫元数据、短信和语音呼叫内容、数据使用和浏览历史记录以及设备IMSI。 黄貂鱼攻击在4G网络中已得到很大程度的缓解。然而,由于用户的手机网络连接仍有可能被降级到2G,因此攻击者依然可以借助伪基站发动中间人攻击。 谷歌此前在Android12上提供了关闭2G连接的选项,方法是“设置→网络和互联网→SIM卡→允许2G”。 在Android13中,该选项位于“设置→网络和互联网→SIM→[选择SIM]→允许2G”。 从Android14开始,管理设备群的人员(例如政府机构、企业实体或其他组织)可以限制其控制下的所有Android设备上的2G连接降级。 关闭2G网络的选项将添加在AndroidEnterprise的200多个控件中,其功能包括禁用WiFi、蓝牙和USB数据信号传输。 在过去的几年里,黄貂鱼攻击变得越来越普遍,执法和监控公司纷纷利用黄貂鱼攻击来监视手机,因此Android14新增的蜂窝网络安全功能受到很多企业安全人员的欢迎。 阻止未加密的蜂窝网络 虽然Android上所有基于IP的用户流量都是端到端加密的,可确保任何拦截都不会导致数据泄露,但谷歌警告称,某些通信类型(例如电路交换语音呼叫和SMS消息)仍可能暴露在蜂窝网络上。 暴露的数据通常受到蜂窝链路层密码的保护,但用户无法控制或查看该密码,因此其强度和可靠性值得怀疑。 此外,最新报告显示,空密码(无加密)在商业移动网络中并不少见,用户通信数据会以明文和易于阅读的形式暴露给能够拦截数据的人。 为了缓解空密码蜂窝网络的风险,Android14引入了一项新功能,允许用户在采用最新无线电硬件抽象层(HAL)的设备上,从调制解调器级别关闭空密码连接。 与禁用2G移动网络的功能一样,用户的紧急呼叫仍然可以降级为空密码连接,以避免危及用户的安全。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/aQwquYZsIwxgNae7LvVNJA 封面来源于网络,如有侵权请联系删除

美政府正在对量子计算机对加密技术构成的威胁做准备

在现在跟黑客直接对抗之时,美国政府官员正在为另一个更长期的威胁做准备:攻击者现在正在收集敏感的加密数据并希望他们能在未来的某个时候将其解锁。这种威胁来自于量子计算机,它的工作方式跟我们今天使用的经典计算机非常不同。 它们使用的不是由1和0组成的传统比特,而是可以同时代表不同数值的量子比特。量子计算机的复杂性可以让它们在执行某些任务时速度更快、使它们能够解决现代机器几乎不可能解决的问题–包括破解目前用于保护个人、商业和国家机密等敏感数据的许多加密算法。 虽然量子计算机仍处于起步阶段且令人难以置信得昂贵并充满问题,但官员们指出,保护国家免受这一长期危险的努力需要现在就开始。 美国家标准与技术研究所(NIST)的数学家Dustin Moody指出:“民族国家的对手得到一台大型量子计算机并能够获取你的信息,这种威胁是真实的。威胁是他们复制下你的加密数据并保留它,直到他们拥有一台量子计算机。” 面对这种“现在收获,以后解密”的策略,官员们正在试图开发和部署新的加密算法以保护机密能够对抗一类新兴的强大机器。这当中包括国土安全部,其称自己正在领导一个漫长而艰难的过渡,即所谓的后量子密码学。 Tim Maurer表示:“我们不希望出现这样的情况:某天早上我们醒来,发现有一个技术突破,然后我们不得不在几个月内完成三或四年的工作–与此相关的所有额外风险。” 美国土安全部最近发布了一份过渡路线图,它首先是呼吁对政府内部和商业世界的最敏感数据进行分类。Maurer表示,这是至关重要的第一步,“看看哪些部门已经在这样做了,哪些部门需要援助或意识从而确保他们现在采取行动”。 提前做好准备 专家表示,量子计算机要完成任何有用的工作可能还需要十年或更长时间,但随着资金的涌入,为实现这一目标而进行的竞赛正在让一切发生。 领导NIST后量子密码学项目的Moody表示,美国通过NIST自2016年以来一直在举行一项竞赛,其目的是在2024年之前产生第一个防量子计算机的算法。 过渡到新密码学则是一项众所周知的棘手而漫长的任务,并且很容易遭到忽视。要让营利性组织在抽象的未来威胁成为现实之前的几年里为这种威胁花钱是很困难的。 Maurer表示:“如果组织现在不考虑转型,那么他们会在NIST程序完成时变得不知所措,紧迫感也会随之而来,这就增加了意外事件的风险……匆忙进行任何此类转型都不是一个好主意。” 随着越来越多的组织开始考虑迫在眉睫的威胁,一个小而有活力的行业已经兴起,已经有公司在销售承诺后量子加密技术的产品。但美国国土安全部官员已经明确警告不要购买这些产品,因为对这种系统需要如何工作仍没有共识。该部门在上个月发布的一份文件中明确表示:“各组织应该等待,直到有强大的、标准化的商业解决方案来实施即将到来的NIST建议,以此来确保互操作性以及经过严格审查和全球接受的解决方案。” 专家们对过渡期会如何进行则持悲观态度。 如果量子计算机需要很长时间才能达到解决有用问题的程度,“我认为公司将要忘记炒作、实施NIST提出的最弱的东西,一直到30年后突然想起这个问题,”正在跟NIST研究后量子加密算法的IBM密码学家Vadim Lyubashevsky说道。 而这正是美国家安全官员想要避免的情况。   (消息及封面来源:cnBeta)

X-Agent 后门大升级,俄罗斯 APT28 间谍活动更为隐蔽

HackerNews.cc 24 日消息,俄罗斯 “ 奇幻熊 ”(Fancy Bear,又名 Sednit、APT28、Sofacy、Pawn Storm 和  Strontium)APT 组织于近期重构后门 X-Agent,通过改进其加密技术,使后门更加隐蔽和难以制止。据悉, X-Agent 后门(也称为 Sofacy )与 “ 奇幻熊 ” 的几次间谍活动都有关系。 安全公司 ESET 发表的报告显示,“ 奇幻熊 ” 目前对 X-Agent 所进行的操作较为复杂。其开发人员对其实施新的功能 ,并且重新设计了恶意软件的体系结构,使 X-Agent 更加难以检测和控制: X-Agent 曾特别设计用于针对 Windows、Linux、iOS 和 Android 操作系统 ,研究人员于今年初发现了 X-Agent 用于破坏 MAC OS 系统的第一个版本。 最新版 X-Agent 后门实现了混淆字符串和所有运行时类型信息的新技术、升级了一些用于 C&C 服务器的代码,并在 WinHttp 通道中添加了一个新的域生成算法 ( DGA ) 功能,用于快速创建回滚 C&C 域。此外,加密算法和 DGA 实现方面也存在重大改进,使得域名接管变得更加困难。ESET 观察到 “ 奇幻熊 ” 还实现了内部改进,包括可以用于隐藏受感染系统的恶意软件配置数据和其他数据的新命令。 虽然 “ 奇幻熊 ” 对 X-Agent 后门进行了诸多改进,但攻击链条基本保持不变。该组织依然依赖于网络钓鱼电子邮件进行网络攻击。 ESET 发表的报告称攻击通常以包含恶意链接或恶意附件的电子邮件开始。过去,Sedkit 漏洞利用工具包是他们首选的攻击媒介,但是自 2016 年年底以来,这类工具已经完全消失。目前 “ 奇幻熊 ” 越来越多地开始使用 DealersChoice 平台,该平台也是此前针对黑山共和国使用过的 Flash 漏洞利用框架(例如:利用 CVE-2017-11292 0-day ),可按需求生成嵌入式 Adobe Flash Player 漏洞文档。 截止目前,黑客组织“ 奇幻熊 ” 主要攻击目标仍然是世界各地的政府部门和使馆。 更多阅读: ESET 发布的关于 APT28 的详细分析报告:<Sednit update: How Fancy Bear Spent the Year> 消息来源:Security Affairs、ESET,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。