谷歌多款 Pixel 手机在 2024 年 1 月系统更新后无法使用
多名 Google Pixel 用户反映,在安装 2024 年 1 月新的 Google Play 系统更新后,其设备出现存储错误问题,导致相机应用程序崩溃、文件应用程序无法访问、屏幕截图丢失和存储空间突然不足等一系列问题。 Google Pixel 智能手机用户在进行 2024 年 1 月的 Google Play 系统更新后反映了问题,称无法访问其设备的内部存储、打开相机、截屏甚至打开应用程序。包括 Google Pixel 5、6、6a、7、7a、8 和 8 Pro 在内的众多 Pixel 型号的手机用户都反映了该问题,这表明它并不局限于特定的硬件架构。根本原因尚不清楚,但可能是 2024 年 1 月 Play 系统更新的软件问题,Google 尚未查明或修复。 大多数受影响用户称他们的问题没有被妥善解决,一些用户通过执行恢复出厂设置来解决问题,在这种情况下,所有数据都会丢失。在Reddit的 Pixel 社区论坛上,许多用户都在分享他们的不满。 一位用户表示,“手机似乎无法记住自己数据的位置”。另一位用户表示,他们无法下载任何新内容或保存屏幕截图,称他们的手机“完全无法使用”。人们显然很不安,需要谷歌尽快解决这个问题。 据报道,谷歌已经承认了这个问题,目前正在调查该问题。Google Play系统更新与每月安全补丁是分开的,两者都可以通过“设置”>“安全和隐私”>“系统和更新”访问。Google 在 Android 10 中引入了 Play 系统更新,以便为未运行最新补丁级别的设备以及 OEM 终止支持的设备提供关键的安全更新以及系统组件增强和保护。 它们由 Google 直接提供,绕过 OEM 更新渠道,并且有效地保持较旧的 Android 版本与现代应用程序和 Google 服务兼容,并且相对安全。 就 Pixel 而言,谷歌似乎分阶段推出了 2024 年 1 月的 Play 系统更新,因此并非每个 Pixel 用户都收到了有问题的更新。如果在使用较旧的更新(上次更新是 2023 年 11 月 1 日),建议继续使用并推迟应用 2024 年 1 月的更新。 尽管当前问题的性质尚未得到证实,但 Play 系统更新引入的存储错误此前导致 Pixel 设备在 2023 年 10 月完全无法使用。 谷歌最终于 2023 年 11 月 7 日发布了更新,解决了媒体存储访问和反复重启问题。但是,到那时,许多用户已经求助于执行恢复出厂设置,因此丢失了数据。 对于无法使用手机功能的 Pixel 设备用户来说,在如此短的时间内再次出现此类问题非常令人担忧。这种情况破坏了对谷歌质量保证流程的信任,并引发了人们对这家科技巨头在部署系统更新之前验证和测试协议的严谨性的担忧。 转自E安全,原文链接:https://mp.weixin.qq.com/s/ljrGopCKwWyrn1tVxTYAvw 封面来源于网络,如有侵权请联系删除
谷歌警告 Chrome 浏览器零日漏洞 CVE-2024-0519 被利用
谷歌发布了一项紧急更新,旨在修复 Chrome 浏览器中的三个高度严重的安全漏洞,并警告其中一个漏洞已被广泛利用。 被利用的零日漏洞被标记为 CVE-2024-0519,被描述为 V8 JavaScript 引擎中的越界内存访问问题。 按照惯例,谷歌未提供关于攻击范围的详细信息,也没有共享遥测数据来帮助防御者寻找妥协的迹象。 谷歌的一份简要声明指出:“谷歌已经获知了与 CVE-2024-0519 漏洞相关的报告。” 公司表示,这个零日漏洞是匿名报告的。 最新的 Chrome 浏览器更新还解决了 V8 中另外两个被评为高危的内存安全问题。谷歌表示,此次更新还包括了在内部通过审计、模糊测试等方式发现的多项修复。 就在几周前,谷歌发布了针对多个内存安全问题的补丁,这些问题使用户容易受到代码执行攻击的威胁。 2023 年,谷歌修复了至少 7 个在野外利用过程中发现的零日漏洞。 转自安全客,原文链接:https://www.anquanke.com/post/id/292683 封面来源于网络,如有侵权请联系删除
Mandiant 的 X 账户遭到暴力破解密码攻击
谷歌旗下的网络威胁情报巨头 Mandiant 分享了其官方 X 账户被劫持事件的调查结果,此前该公司发生了一波与加密货币相关的 X 账户遭遇黑客攻击的事件。 2024 年 1 月 3 日,Google Cloud 子公司 Mandiant 的 X(以前的 Twitter)账户被攻击者接管,之后开始向其 123,5000 名关注者发送指向加密货币 Drainer 钓鱼页面的链接。 该公司第二天恢复了其帐户,并在社交媒体上发布了以下帖子:“正如您可能注意到的那样,昨天,Mandiant 失去了对这个启用了 2FA 的 X 帐户的控制。目前,除了受影响的 X 帐户之外,没有任何迹象表明存在恶意活动,该帐户已回到我们的控制之下。一旦得出结论,我们将分享我们的调查结果。” 1 月 11 日,该公司公布了此次调查的结果,确定此次劫持很可能是由于暴力密码攻击造成的,并且仅限于该公司的主 X 帐户 @Mandiant。 调查发现“没有证据表明任何 Mandiant 或 Google Cloud 系统上存在恶意活动或受到损害,从而导致该帐户受到损害。” Mandiant 指责:都是 X 的错 Mandiant 在其沟通中指出,其账户的双因素身份验证 (2FA) 配置错误,该公司将部分责任归咎于 X。 “通常情况下,2FA 会缓解这种情况,但由于一些团队的过渡以及 X 2FA 政策的变化,我们没有得到充分的保护。我们已经对流程进行了更改,以确保这种情况不会再次发生。”该公司在社交媒体上发帖称。 尽管网络安全提供商没有具体说明它指的是哪些 X 更改,但 2FA 最近成为 X Premium 订阅者的专有功能。 以前,所有用户都可以启用 2FA 以提高安全性,但现在,只有那些支付订阅服务费用的用户才能访问此功能的元素。 具体来说,2023 年 2 月,非 Twitter Blue 用户禁用了 2FA 的短信/短信方法,身份验证应用程序和安全密钥方法仍然可用。 这一决定在用户群中引发了相当大的争议,因为 2FA 被认为是一项重要的安全措施,限制其可用性引发了对潜在漏洞的担忧。 @Mandiant 帐户的 X 上没有黄金复选标记,这可能意味着该公司尚未订阅社交媒体的高级计划。 事件背后的黑客组织 Mandiant 已使用 CLINKSINK 加密钱包 Drainer 识别出与 Drainer-as-a-service (DaaS) 组相关的 35 个 ID,CLINKSINK 是一种利用智能合约漏洞或用户错误窃取资金的恶意软件。 CLINKSINK 用户专门针对 Solana (SOL) 钱包。 这些数字诈骗者使用被劫持的 X 和 Discord 帐户来共享以加密货币为主题的网络钓鱼页面,这些页面冒充 Phantom、DappRadar 和 BONK,并带有虚假代币主题。 以 $PHNTM 空投为主题的网络钓鱼页面示例 他们利用这些被盗用的帐户,以免费代币的承诺来引诱受害者,部署伪装成流行加密平台令人信服的网络钓鱼页面。 他们并没有让自己的目标变得更加富有,而是直接将资金转移到自己的腰包中,其中 20% 归自己所有,其余的则留给了幕后人物。 Mandiant 估计,这一邪恶计划已对毫无戒心的加密货币爱好者造成了至少 90 万美元的损失。 自 2023 年 12 月以来,这 35 个附属 ID 一直在使用 CLINKSINK 在不同的活动中窃取 Solana 用户的资金和代币。 一波与加密货币相关的 X 账户劫持事件 包括Netgear、Hyundai 和 Certik 在内的几家公司的 X 社交媒体帐户最近也被攻击者劫持并用于加密货币诈骗。 1 月 10日,美国证券交易委员会的 X 账户@SECGov 遭到入侵,并发布了有关批准比特币交易所交易基金(ETF)在证券交易所上市的虚假公告,导致比特币价格短暂飙升。 X 的安全团队后来表示,此次接管是由于在 SIM 卡交换攻击中与 @SECGov 帐户相关的电话号码被劫持所致。X 还指出,SEC 的帐户在遭到黑客攻击时并未启用双因素身份验证 (2FA)。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Pbz3fzy0thTm-xo8F6-sSA 封面来源于网络,如有侵权请联系删除
Google 开始禁用第三方 Cookie
1月4日,全球巨头谷歌开始计划全面禁用第三方Cookie,目前已经对1%的用户进行小范围测试,预计将在今年年底扩展到全部Chrome浏览器用户。这将对互联网广告行业带来巨大冲击,也将成为用户个人隐私保护的标志性事件。 Cookie,通俗来说就是指用户访问网站的缓存数据,包括用户名、密码、注册账户、手机号等公民个人信息。 当我们浏览网页时,网络服务器会创建一个小型的文本文件,并将其暂时或永久存储在用户的电脑中。当我们再次访问网页时,即可快速识别是否已经访问过该网站,并提供已存储的文本文件。 举个例子,我们使用浏览器登录一些账户时,浏览器会弹出一个提示“你是否要记住密码”如果选择是,下次访问可以不输入账号密码直接登录,这是Cookie的功能之一。 由于具有“记住和跟踪”用户网页浏览记录的神奇功能,Cookie很快就被应用至网络购物平台,并很快成为个性化广告的利器。当你浏览或搜索了某类商品后,第三方cookie就会把你的喜好记录下来,并在其他网站投放相应的广告。当你再次访问网站时,Cookie识别出你,并把你曾经浏览的商品进行推荐。 这也是为什么,越来越多的网友反馈,购物平台为什么知道我看过什么,喜欢什么。其中的原因之一就是Cookie。 Cookie侵犯隐私的争议由来已久。在互联网发展的早期,网站并不会通知用户Cookie的存在,直到1996年有媒体曝光Cookie的使用,它才开始为大众所知,潜在的隐私问题也引起监管机构介入。在欧美,有许多限制Cookie使用的法律规范。多家机构及公司都曾对Cookie的使用进行整治,例如苹果就禁止iPhone和iPad用户使用第三方Cookie。 谷歌本次的Cookie禁令,所针对的是第三方Cookie,即在线广告行业在网站上放置的用于跟踪用户、投放相关广告的Cookie,不会影响网站用来存储登录信息等基本内容的Cookie,对于用户个人隐私信息保护来说或许也将是个好的开始。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388806.html 封面来源于网络,如有侵权请联系删除
最高 50 亿美金!谷歌就隐私诉讼达成和解
谷歌(Google)近期同意就一项价值 50 亿美元的隐私权诉讼达成和解,和解条款目前尚未披露,预计正式和解协议将在 2024 年 2 月 24 日前提交法院批准。 该诉讼指控谷歌追踪用户在“隐形浏览模式”下的数据信息。(这些用户自认为其是在私密状态下浏览网页)。 2020 年,Boies Schiller Flexner 律师事务所发起集体诉讼,指控 IT 巨头谷歌欺骗用户,即使用户选择了 “隐身 “浏览模式,谷歌还是利用其广告技术和其他方法收集用户网站访问和活动的详细信息。 对此,英国广播公司(BBC)发表文章评论称,美国地区法官伊冯娜-冈萨雷斯-罗杰斯(Yvonne Gonzalez Rogers)当地时间周四在加利福尼亚州搁置了原定的案件审理。值得一提的是,罗杰斯曾在今年早些时候驳回了谷歌要求驳回此案的申请。 集体诉讼还指出,谷歌不能继续未经授权地收集几乎每位美国电脑或手机用户的秘密数据。谷歌的做法是“故意”欺骗用户,侵犯他们的隐私,“数百万人”可能因此受到影响。 最后,据英国广播公司(BBC)报道,和解条款尚未公开,原告律师要求为每名被谷歌追踪的用户索取至少 5000 美元的赔偿,这意味着,原告提出的索偿金额至少达到 50 亿美元。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388438.html 封面来源于网络,如有侵权请联系删除
新版 Chrome 浏览器将支持检测用户存储的密码是否存在泄露
近日,谷歌表示将在 Chrome 浏览器中引入新的安全功能,以实现在后台检测用户存储在 Chrome 中的账号密码是否发生了泄露。 Chrome 产品经理萨宾娜·博尔赛表示,桌面版 Chrome 的安全检查现在将在后台自动运行,告警信息将出现在 Chrome 的三点菜单中,以便用户采取行动。 此外, Chrome 将扩大安全检查的功能,以自动撤销长时间未访问网站的权限,例如对用户位置或麦克风的访问权限。 Chrome 还会标记那些显示过多通知的不太活跃的网站,并允许用户快速禁用它们。 Chrome 的安全检查功能于2020年12月推出,能够检测弱密码和易于猜测的密码,这些密码会使用户遭受暴力攻击或密码破解尝试,同时支持把用户的登录凭证与数据泄露中暴露的凭证进行比较。 今年7月,Chrome 已升级了一项重要的安全功能:将用户不安全的 HTTP 请求自动升级为 HTTPS 请求,可自动将所有主机导航升级到 HTTPS(超文本传输协议的安全版本),同时确保在需要时快速回退到 HTTP。9 月,Chrome 还在安全浏览模式中引入实时网络钓鱼防护,如果检查到用户正在访问的网页存在于本地恶意 URL 列表中,则会阻止该网站并显示警告。 转自FreeBuf.COM,原文链接:https://www.freebuf.com/news/387876.html 封面来源于网络,如有侵权请联系删除
小心含毒盗版游戏:通过恶意 VPN 扩展从 Google Chrome 窃取数据
ReasonLabs 的专家发现了 Google Chrome 浏览器的三个恶意扩展程序,它们伪装成虚拟专用网络 (VPN) 服务。这些程序用于劫持会话、破解现金返还系统和窃取数据,从官方商店下载了超过 150 万次。 恶意扩展程序通过隐藏在流行视频游戏盗版版本中的安装程序进行分发,例如《侠盗猎车手》、《刺客信条》和《模拟人生 4》。受害者通过 torrent 网站下载游戏,这增加了感染的风险。 谷歌在收到研究人员的信息后,采取了行动,从 Chrome 网上应用店中删除了这些程序。受感染的扩展程序包括 netPlus(100 万次安装)、netSave 和 netWin(50 万次安装)。 大多数感染病例发生在俄罗斯、乌克兰、哈萨克斯坦和白俄罗斯。该活动似乎最初是针对俄语用户的。 扩展是自动安装的,没有任何注册表级别的通知。安装后,该程序会检查设备上是否有防病毒软件,然后在 Google Chrome 中下载 netSave,在 Microsoft Edge 中下载 netPlus。 从外部来看,这些扩展模仿了合法 VPN 服务的真实界面,甚至提供付费订阅。 该恶意软件的关键特征之一是使用“屏幕外”权限。它使攻击者能够通过 Offscreen API 秘密地与网页的 DOM(文档对象模型)进行交互。这使得黑客能够悄悄窃取敏感数据、操纵网络请求,甚至禁用浏览器中安装的其他工具。 恶意软件目标列表包括 Avast SafePrice、AVG SafePrice、Honey:自动优惠券和奖励、LetyShops、Megabonus、AliRadar Shopping Assistant、Yandex.Market Adviser、ChinaHelper 和 Backlit 等知名应用程序。 这些扩展还与命令和控制服务器进行通信,传输指令、受害者识别、敏感信息等。 这一事件引起了专家们对与网络浏览器扩展相关的严重安全问题的关注。其中许多程序都经过精心伪装,使它们更难以被发现。建议用户定期监控 Chrome 网上应用店上的评论,以了解任何可疑或恶意活动的报告。 转自安全客,原文链接:https://www.anquanke.com/post/id/292166 封面来源于网络,如有侵权请联系删除
BazarCall 利用 Google 表单进行网络钓鱼攻击
据网络安全公司Abnormal Security近日发布的一份报告称:发起BazaCall钓鱼攻击的威胁组织正在尝试通过利用Google表单实施新一轮攻击。 BazaCall(又称BazarCall)最早被发现于2020年,攻击者通过发送假冒的电子邮件订阅通知给目标用户,敦促他们如有异议立刻联系服务台取消计划,否则可能面临50至500美元的收费。 在Abnormal Security最新检测到的攻击变种中,威胁组织使用了Google Forms创建的表单用作传递所谓订阅详情的渠道。 值得注意的是,该表单启用了回执功能,会通过电子邮件向表单回应者发送回应副本,以便攻击者可以发送邀请让其自己完成表单并接收回应。 安全研究员Mike Britton表示:由于攻击者启用了回执选项,目标收件人将收到已完成表单的副本,类似Norton Antivirus软件的付款确认。 使用Google Forms的巧妙之处还在于回应是从地址“forms-receipts-noreply@google[.]com”发送的,这是一个受信任的域名,因此有更高的绕过安全电子邮件网关的机会。Cisco Talos上个月曾披露过一起类似的Google Forms钓鱼活动。 Britton解释称:谷歌表单经常使用动态生成的 URL。这些 URL 不断变化的特性可以躲避利用静态分析和基于签名的检测的传统安全措施,这些措施依赖于已知的模式来识别威胁。 黑客利用More eggs后门瞄准招聘人员 Proofpoint 在披露这一信息的同时,还揭露了一个新的网络钓鱼活动,该活动以招聘人员为目标,直接发送电子邮件,最终导致一个名为 More eggs 的 JavaScript 后门。 这家企业安全公司将这一攻击浪潮归咎于一个 “技术娴熟、有经济动机的威胁行为者”,它追踪到的TA4557有滥用合法信息服务和通过电子邮件提供虚假工作机会的记录,并最终提供了More_eggs后门。 Proofpoint 说:在使用新的电子邮件技术的攻击链中,一旦收件人回复了最初的电子邮件,就会收到一个回复链接到行为者控制的网站的 URL。 另外,还观察到该行为者回复了一个 PDF 或 Word 附件,其中包含访问虚假简历网站的说明。 More eggs以恶意软件即服务(malware-as-a-service)的形式提供,诸如Cobalt Group(又名Cobalt Gang)、Evilnum和FIN6其他著名的网络犯罪团伙也在使用它。 转自Freebuf,原文链接:https://www.freebuf.com/news/386558.html 封面来源于网络,如有侵权请联系删除
研究人员发现了一个能绕过 Android 14 和 13 锁屏的漏洞
HackerNws编译,转载请注明出处: 研究人员Jose Rodriguez在 Android 14和13中发现了一个能绕过锁屏的漏洞,该漏洞可能会暴露用户 Google 帐户中照片、联系人、浏览记录等多项敏感数据。 几个月前,该研究人员在多个平台上发布消息,包括Twitter、Reddit和Telegram,询问是否可能从锁屏界面打开Google Maps链接,因为他无法在他的Pixel上锁定的情况下完成这个操作。 Rodriguez发现可以绕过锁定屏幕,并声称谷歌也意识到这个问题至少六个月,但尚未解决。 他在5月份向谷歌报告了这个问题,并指出到11月底,谷歌仍然没有计划进行安全更新的日期。 Rodriguez解释说,漏洞利用的影响因用户安装和配置谷歌地图而异。如果激活驾驶模式,严重程度会显著升级。 以下是研究人员描述的两种情况以及相关的严重性级别: 如果用户未激活“驾驶模式”:攻击者可以访问最近和常用的地点(如家、工作地点),同时还能够获取联系人信息,并与联系人实时分享位置,或者通过手动输入攻击者可以进入的电子邮件地址进行位置共享。 如果用户已激活了“驾驶模式”:除了前述访问权限外,攻击者还可以通过链接另一个漏洞访问设备的照片,将其发布或添加为账户的个人资料图片。此外,攻击者还能够访问Google账户或多个账户的广泛信息和配置,有可能从第二个设备获取对该账户的完全访问权限,以及其他尚待调查的内容。 Rodriguez敦促Android用户在手机上测试屏幕锁定绕过功能,并提供他们的评论,包括Android版本和设备的型号。 内容来源:SecurityAffairs,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌宣布2023 年 12 月更新修复了 Android 中的 94 个漏洞
谷歌周一宣布,2023 年 12 月的 Android 安全更新针对 94 个漏洞提供了补丁。 更新的第一部分—— 2023年12月1日安全补丁级别——解决了Android框架和系统组件中的33个漏洞。其中三个被评为“严重”。 谷歌在其公告中指出:“这些问题中最严重的是系统组件中的一个关键安全漏洞,可能导致远程(近端/相邻)代码执行,而无需额外的执行权限。 ” 这家互联网巨头解释说,该 RCE 缺陷被追踪为 CVE-2023-40088,影响 Android 11、12、12L、13 和 14,并且不需要用户交互即可成功利用。 最新的 Android 更新还解决了系统组件中的 15 个其他问题,即 10 个权限提升问题和 5 个信息泄露错误。所有这些都被评为“高严重性”。 该更新还修复了 Framework 组件中的 17 个漏洞,其中包括两个导致特权提升和信息泄露的严重错误。 本月 Android 更新的第二部分( 2023 年 12 月 5 日安全补丁级别)总共解决了 61 个问题,其中包括两个严重缺陷。 这些错误影响 System、Arm、Imagination Technologies、MediaTek、Misc OEM、Unisoc 和 Qualcomm 组件。 2023-12-05 安全补丁级别解决了 2023-12-01 安全补丁级别中解决的所有 61 个问题和漏洞。 周一,谷歌还宣布,2023 年 12 月的 Wear OS 安全更新中包含了针对权限提升漏洞 (CVE-2023-40094) 的补丁。2023 年 12 月 Android Automotive 安全公告中未提及 CVE。 该公司尚未发布安全公告来描述本月 Pixel 设备的更新。谷歌没有提及本月解决的任何漏洞正在被利用。 转自安全客,原文链接:https://www.anquanke.com/post/id/291694 封面来源于网络,如有侵权请联系删除