分你所享、信息共享、轻松分享
来自民间的思想 | 送人玫瑰,手有余香。

BUF 早餐铺 | 安卓厂商隐藏的事实:安全补丁的更新部署并不真实

今天是4月16日星期一,今天早餐铺的主要内容有:安卓厂商隐藏的事实:安全补丁的更新部署并不真实完整;研究人员:黑客可以通过电源线从计算机窃取数据;Microsoft Outlook漏洞让黑客轻松盗取您的Windows密码;65000多台路由器感染病毒成为僵尸;印度加密货币交易平台 coinsecure 遭攻击,损失达330万美元;第3届“香港—内地网络安全论坛”在港举行;福建实施五项清单管理制度拧紧网络安全阀。 2016112514800521236928424870.jpg@!p800.jpg

【漏洞攻击】

安卓厂商隐藏的事实:安全补丁的更新部署并不真实完整

HITB AMS 2018 安全会议 4 月 12 日至 4 月 13 日在荷兰阿姆斯特丹举办。来自德国安全研究实验室的的研究员,在议题分享环节会公开一项让人惊讶的发现——他们逆向分析了数百款安卓手机,发现许多安卓手机厂商并不会向用户提供补丁程序,或者会推迟补丁的发布时间。部分厂商深知会在跳过安全补丁的事实之下,告诉用户“现在的固件已经是最新状态”。 AndroidSecurity-91620751.jpg
阿姆斯特丹举行的 Hack in the Box 安全会议上,研究人员 Karsten Nohl 和 Jakob Lell 详细展示了他们在过去两年中对数千部 Android 手机操作系统代码进行逆向工程的结果。 他们精心检查每个设备在设置中显示的安全补丁,并分析厂商声称的情况与实际的差距(“补丁差距”):显然,存在大补丁差距的手机很容易受到众多已知黑客技术的攻击。 [Freebuf]

研究人员:黑客可以通过电源线从计算机窃取数据

hacking-malware-air-gap-computer.png 来自以色列内盖夫本古里安大学的研究人员一直致力于通过旁路攻击从计算机窃取数据。最新的研究成果是通过电源线传播的电流波动隐蔽地窃取高度敏感的数据。 这些研究人员之前已经演示了各种奇怪的通信方法,比如通过光,声,热,电磁,磁和超声波从隔离网络的计算机中窃取数据。 隔离网络的的电脑往往被认为是难以渗透或窃取数据的最安全的设备。
“为了实施针对性攻击,攻击者可能会利用社交工程攻击,供应链攻击或让恶意的内部人员渗透隔离网络。注意,过去十年发现的几个APT都能够感染隔离网络的计算机,例如, Turla,RedOctober和Fanny,“研究人员说。
“然而,虽然可以突破隔离网络,要传递数据出去还是具有挑战性。”
这个被称为PowerHammer的最新技术使用专门设计的恶意软件控制隔离电脑的CPU利用率,并以类似莫尔斯码的模式在电流中产生波动,以二进制形式传输数据(即0和1) 。 为了获取这些二进制信息,攻击者需要植入硬件,监控通过电源线传输的电流(波动),然后解码数据。 [THN]