【安全幫】1年之後,20多億臺裝置仍易遭 BlueBorne 攻擊
摘要: “冷啟動攻擊”復活:所有計算機都可從記憶體中恢復敏感資料冷啟動(Cold Boot)攻擊屬於一種邊通道攻擊方法,可以物理接觸到計算機的攻擊者能夠運用這種攻擊手段在冷啟動或硬碟重啟之後,比如計算機沒經歷正常的關機過程就突然重啟時,從計算機的記憶體(RAM)中獲取加密...
“ 冷啟動攻擊 ” 復活:所有計算機都可從記憶體中恢復敏感資料 冷啟動(Cold Boot)攻擊屬於一種邊通道攻擊方法,可以物理接觸到計算機的攻擊者能夠運用這種攻擊手段在冷啟動或硬碟重啟之後,比如計算機沒經歷正常的關機過程就突然重啟時,從計算機的記憶體(RAM)中獲取加密金鑰、口令和其他資料。斷電後記憶體中的資料能維持幾十秒或數分鐘,但通過液氮或壓縮空氣冷凍,這一資料衰減過程可被攻擊者拉長至數小時之久。冷啟動攻擊10年前就出現了,計算機制造商通過實現系統重啟時重寫記憶體資料的機制來防止這種攻擊。據稱,研究人員發現的漏洞影響多家主流供應商,包括戴爾、聯想和蘋果。F-Secure已向英特爾、蘋果和微軟等公司報告了其研究結果,但稱修復不易。
參考來源:
ofollow,noindex" target="_blank">https://www.secrss.com/articles/5139
1 年之後, 20 多億臺裝置仍易遭 BlueBorne 攻擊 在Armis披露“BlueBorne”一年以後,大量Android,Linux和iOS裝置仍然沒有打補丁。在安全廠商Armis披露了九個可利用的藍芽漏洞一年後,大約20億臺裝置,包括數億臺Android和iOS智慧手機,仍然容易受到攻擊。 去年9月,Armis公佈了這些漏洞——統稱為“BlueBorne”,黑客可以利用這些漏洞完全控制藍芽裝置。當時,該公司估計約有50億臺帶有藍芽的裝置受到影響,包括膝上型電腦,手機,智慧手錶和電視。 漏洞公開以後,許多供應商都發布了針對這些漏洞的補丁和軟體更新。但是,Armis估計,至少有20億臺裝置仍然像一年前一樣容易受到BlueBorne攻擊參考來源:
我國物聯網市場規模躍入“萬億級” 記者15日從在無錫開幕的2018世界物聯網博覽會上獲悉,我國物聯網市場規模已首次突破萬億元。本屆物博會由工業和資訊化部、科學技術部、江蘇省人民政府共同主辦,主題為“數字新經濟物聯新時代”,會期4天,來自國內外的31位院士參會。工業和資訊化部部長苗圩在開幕峰會上表示,物聯網等戰略性新興產業的發展,已經越來越為世界各國高度關注。近年來,工業網際網路發展為物聯網的發展和應用進行探索,產業規模快速增長,大規模個性化定製、智慧製造、遠端執行維護等基本涵蓋了整個新型產業體系。
參考來源:
http://www.xinhuanet.com/fortune/2018-09/15/c_1123435211.htm
餓了麼 App 突發大規模故障 網友午飯泡湯:官方發道歉紅包 昨天中午,眾多微博網友反饋,餓了麼App出現大面積伺服器故障,頁面彈出“商家資訊有誤,無法開啟”、“外賣哥送餐去啦,請稍後再試”,不少網友的午飯因此耽誤,有網友吐槽稱“這是非得逼我用美團嗎”?對此,餓了麼官方官微釋出致歉宣告,並表示“由於快速增長的訂單,我們的伺服器沒能承接住大家的熱情,11時32分左右,在部分地區遭遇了大約28分鐘的故障,到12時左右,故障已經被修復。”
參考來源:
https://www.cnbeta.com/articles/tech/757561.htm
俄羅斯研製 “ 患者機器人 “ ,會流血、排尿和尖叫 據英國每日郵報報道,俄羅斯正在製造一種詭異的“患者模擬機器人”,它看上去非常像真人,可以流血、排尿和尖叫。這種模擬機器人身高1.83米,體重70公斤,看上去年齡在40-50歲之間,它們能夠模擬患者癲癇、咳嗽、暈倒,以及身體流血,患者模擬機器人可作為醫務工作者的實際培訓模型。這款機器人從外觀上非常像真人,因此醫生和護士可以在不同情形下進行手術練習。它們是在俄羅斯喀山市制造的,通過咳嗽、尖叫、出血、小便和癲癇,來真實模擬患者。
參考來源:
http://tech.163.com/18/0915/00/DRN1HFG800097U81.html
Kodi 播放器元件助推惡意挖礦活動 Kodi播放器最近因版權侵權警告關閉了第三方外掛庫XvBMC,外掛庫被關閉後,ESET發現它或許從2017年12月開始就不知不覺變成惡意挖礦活動的一部分。這是第二起通過Kodi外接程式大規模傳播惡意軟體的公開案例,也是通過Kodi平臺發起的第一次公開的挖礦活動。有趣的是,這一活動將Linux或windows特定的二進位制檔案推向了這些作業系統上的Kodi粉絲。
對於不熟悉Kodi平臺的人而言,流行的媒體播放器軟體本身並不提供任何內容,但是使用者可以通過安裝各種外掛來擴充套件軟體的功能,這些外掛可以在官方的Kodi儲存庫和眾多的第三方儲存庫中找到。一些第三方外掛允許使用者訪問盜版內容,引發了公眾對Kodi的爭議。
參考來源:
https://www.hackeye.net/threatintelligence/16277.aspx
新的 PyLocky 勒索軟體因反機器學習功能脫穎而出 趨勢科技的安全研究人員於7月~8月發現名為 PyLocky 的新勒索軟體,它冒充 Locky 勒索軟體發起攻擊。研究人員透露,PyLocky 是用 Python 語言編寫的,並與 PyInstaller 一起打包,它憑藉其反機器學習能力脫穎而出。除此之外,這款勒索軟體還利用了基於開源指令碼的 Inno Setup Installer。
參考來源:
https://www.easyaq.com/news/753802680.shtml
關於安全幫
安全幫(微信號:anquanbang_123456),是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。